抓包
Eugene800
这个作者很懒,什么都没留下…
展开
-
WPA 4次握手
一、why EALOP 4-way handshake为了解决无线传输不安全,需要对无线连接的接入进行控制,并实现帧传播的加解密。WPA 4-way handshake有点相当于一个“安全”地协商“交换”秘钥的过程。这个秘钥就是PTK(PairwiseTransient Key),成对传输秘钥。二、WPA 4-way handshake过程1.一个简单的4-way ha...转载 2020-01-25 15:35:54 · 1193 阅读 · 1 评论 -
关于4次握手及握手之前PMK的生成的理解
关于成对密钥与组密钥的结构 1.成对密钥 PMK 是基本元素 然后通过 supplicant MAC(SA), supplicant nouces(SN),authenticator MAC(AA),authenticator nouces(AN)进行扩展获得PTK (Pairwise Transient Key) 成对传输密码. 公式如下: PTK=SHA1_PRF(P...转载 2020-01-25 15:10:13 · 2300 阅读 · 1 评论 -
无线局域网安全(三)————CCMP加密
Counter Mode with Cipher-Block Chaining Message Authentication Code Protocol(CCMP)CCMP加密在802.11i修正案中定义,用于取代TKIP和WEP加密。CCMP使用AES块加密算法取代WEP和TKIP的RC4流算法,它也是WAP2指定的加密方式,因为AES加密算法是和处理器相联系的,所以旧的设备中可以支持WEP...转载 2020-01-25 13:48:57 · 1758 阅读 · 0 评论 -
无线局域网安全(二)————TKIP加密
Temporal Key Integrity Protocol (TKIP) 临时秘钥完整性协议TKIP是用来解决WEP容易被破解而提出的临时性加密协议,它并不是802.11推荐的强制加密协议, 简单来说,TKIP主要是用来加强WEP加密,这个升级主要体现在算法上,这一点很重要,为什么这么说呢?因为使用TKIP加密,并不需要进行硬件的升级,也就是说只要你的硬件支持WEP加密,那么同时也能够支持...转载 2020-01-25 12:44:59 · 2578 阅读 · 0 评论 -
使用无线信号特性,查找和终结快捷宾馆中摄像头的一种方法 (无线安全?一点都不安全 开篇)
各位在快捷宾馆住宿时有没有遇到或者担心遇到什么糟心事?被针孔摄像头偷拍算不算一件很糟心的事?本文提出一种方法来应对这种情况。 针孔摄像头拍摄后势必会通过网络将视屏传送给安装者。由于针孔摄像头的隐蔽性,摄像头不会使用有线网络,剩下的选项就是无线网络了。无线网络有2种选项:a.插入SIM卡,通过4G网络传输;b.使用快捷酒店会提供的WIFI。选项b的投入比选项a小,而且便于集成,另外...原创 2019-12-14 15:48:51 · 2214 阅读 · 2 评论 -
wireshark分析中间人攻击失败的原因
在Kali平台上用ettercap做中间人欺骗时,发现arp欺骗后,受害者的机器无法打开网页。停止arp欺骗后,受害者又能正常上网。起初我怀疑我没有正确设置ettercap,于是我又换成cain&abel,得到同样的结果。我猜想应该是路由器(Netgear-R800P)的防火墙在作祟。于是,我换了一个低配的路由器(MERCURY MW300),同样的操作步骤下,etterca...原创 2018-12-04 12:00:42 · 1346 阅读 · 0 评论 -
arp-scan列出局域网内主机
刚接触kali,对kali上的工具很好奇。比如,ettercap有个列出局域网所有主机的功能,原以为该功能由ettercap实现,后来才知道是ettercap借助arp-scan的输出,如我的kali主机通过wifi连接到局域网,IP地址:10.0.0.3;路由器IP10.0.0.1;局域网中另一台主机IP:10.0.0.21.列出kali上的网卡:root@kali:~# etterc...原创 2018-11-22 16:46:25 · 11816 阅读 · 1 评论 -
用Cain&Abel进行ARP欺骗和用Wireshark侦测ARP欺骗
1.开始前先简单阐述ARP欺骗的原理:1).ARP双向欺骗的原理:假设主机 A 192.168.1.2,B 192.168.1.3,C 192.168.1.4; 网关 G 192.168.1.1; 在同一局域网,主机A和B通过网关G相互通信,就好比A和B两个人写信,由邮递员G送信,C永远都不会知道A和B之间说了些什么话。但是并不是想象中的那么安全,在ARP缓存表机制存在一个缺陷,就是当请求...原创 2018-11-12 16:34:19 · 10907 阅读 · 4 评论 -
Wireshark 101: Getting around (step-by-step)
转自:vonnieOne note about Checksum errorsIf you’re seeing a bunch of black rows with red text about IP checksum offload errors you should tell Wireshark to ignore it.Your NIC is complaining becaus...转载 2018-10-12 13:44:22 · 245 阅读 · 0 评论 -
Ettercap系列 I:基于gtk界面
写个关于用ettercap进行中间人欺骗的系列文章。这是第一篇,介绍使用图形化界面进行中间人欺骗(毕竟图形化操作容易被接受),之后的文章将介绍命令行下的中间人欺骗。关于中间人欺骗的原理,可以翻翻这篇文章。另外,ettercap并不是Kali Linux所独有的,在Ubuntu上也可以安装使用。由于Ubunt较之于Kali Linux更为通用,因此这一系列的文章都是在Ubuntu上完成的。...原创 2019-01-12 23:02:58 · 2269 阅读 · 2 评论 -
Ettercap系列 I+:名词解释
《Ettercap系列 I:基于gtk界面》作为Ettercap系列的开篇,侧重于演示Ettercap的使用步骤。有些名词/操作需要解释一下,故有此篇。1.开始扫描主机前,在Sniff选项下有Unified sniffing和Bridge sniffing两个选项。Unified sniffing刻意理解为同时欺骗主机A和B,将本要发给对方的数据包发送到中间人C上,然后由C再转发给目标,C充...原创 2019-01-13 15:18:17 · 1535 阅读 · 0 评论 -
个人对String-Matching Capture Filter Generator的理解
原文链接:"String-Matching Capture Filter Generator"。跟进这个链接,页面截图如下:起初不知该页面所云,拨弄几次后发现,原来"1.Enter the string you want to math"和"2.Enter the offset from the start of the TCP data"下面的两道灰杠居然是可以接受输入的编辑框!...原创 2019-01-18 17:18:32 · 227 阅读 · 0 评论 -
Ettercap系列III:ettercap插件/DNS欺骗
不知道大家有没有用过cain&abel这款软件,它是一款集成化的套件,除了可以执行ARP毒化,还可以用来收集OS指纹等。Ettercap也是类似的一款套件,它的插件提供了DNS欺骗/采集OS指纹等功能。通过ettercap -P list查看可用的插件及其简介:$ sudo ettercap -P listettercap 0.8.2 copyright 2001-2015...原创 2019-01-24 16:33:45 · 2064 阅读 · 1 评论 -
Ettercap系列 II:基于命令行界面(结合driftnet截获目标机器正在浏览的图片)
相信跟着这个系列走,一直看到这篇文章的读者已经了解了基于图形化Ettercap的操作,并对Arp欺骗和Ettercap相关的术语有所了解。本篇就如何在命令行界面下操作ettercap,以实现与图形化界面相同的效果展开讨论。可能你会不解:既然我已经会操作图形化界面的ettercap了,为什么还要多此一举的使用命令行界面?我的想法有两点:1.要使用图形化界面,前提是有系统支持。一些嵌入式平...原创 2019-01-19 22:05:15 · 3891 阅读 · 3 评论 -
Ettercap系列番外篇:Arpspoof断网攻击
写了这么多Ettercap,插一个小插曲,简单提一下arpspoof。arpspoof也是ARP嗅探工具,用于断网攻击就像是提炼石油时获得沥青一样,并非主要用途。arpspoof需要用到linux内核转发功能。内核转发一般用在2种场景:1.主机上2块网卡,一块接内网,一块接外网;将内网的数据转发到外网,使得主机具有网关的作用。2.端口转发(配合iptables)。 现在开始...原创 2019-01-29 17:06:38 · 4998 阅读 · 3 评论 -
Ettercap系列IV:闭嘴吧天猫精灵----ettercap过滤器的应用 [Ettercap系列完结撒花]
年前给儿子买了个天猫精灵,广告说这是智能音箱提供海量音乐!有很多音乐不假,但是为什么还附带一堆的儿歌?每次回家想听音乐,儿子就会强行播放儿歌。遥想起:When I was a boy,跟我妈抢遥控器,抢赢了,下图你们熟悉吗?抢输了,陪着看TVB妈妈剧。When I was a young man,跟老婆抢笔记本,抢赢了会吵架;抢输了要陪着看掉智商的韩剧。And now,跟儿...原创 2019-03-02 01:57:53 · 3123 阅读 · 2 评论 -
非加密Wifi环境中,用Wireshark抓取其他主机的无线数据流
大家都知道,在公共场所,连接非加密Wifi是不安全的,因为任何人都有机会看到自己上网的数据。这篇文章就是演示这种场景。 初看文章标题,是不是它有点长?这是因为802.11无线协议的特殊性,所以我不得不给标题加了很多定语。先容我阐述特殊性:一般情况下,无线网卡工作在Client模式下。在这种模式下,当无线网卡驱动接收到无线Frame时,会把其中802.11无线协议头剥离并替换为以太...原创 2019-10-03 16:09:14 · 5225 阅读 · 0 评论 -
Wireshark 201: Intermediate Customization
转自:vonnieWireshark! Don’t get bitten.Wireshark will definitely bite you in the butt if you don’t know what you’re doing. The program is daunting. It’s scary. Let’s be honest here: there’s so ma...转载 2018-10-12 13:35:26 · 257 阅读 · 0 评论 -
Wireshark 210: Dissectors
转自:vonnieLet’s say you had a full evening to yourself. If you’re a student, you don’t have to study. If you’re a husband you don’t have to do the chores, if you’re a wife with kids then you don’t ...转载 2018-10-12 13:15:45 · 543 阅读 · 0 评论 -
Wireshark 240: Profiles
转自:vonnieDo you want to be a Wireshark ninja? All the pros know about profiles!Wireshark profiles are what allow you to switch up the configuration on the fly. You can have one configuration twe...转载 2018-10-12 13:08:55 · 397 阅读 · 0 评论 -
WinPcap 中文技术文档(4.1.2) 第二章
1. WinPcap用户手册转载者注:出现在文章1.3节中斜体的文字,需要用实际的ip地址,如192.168.1.1替换。1.1. 详细描述 这节包含了有关wpcap.dll的用户指南,wpcap.dll是一个包含公共WinPcapAPI的动态链接库。Wpcap.dll导出一组系统独立的包捕获和网络分析的函数。这些函数可以用于:1) 获取网络适配器列表2) 获取...转载 2018-08-12 14:15:55 · 633 阅读 · 0 评论 -
WinPcap 中文技术文档(4.1.2) 第一章
WinPcap英文技术文档(4.1.2版本)的网址位于http://www.winpcap.org/docs/docs_412/html/main.html,接下来将会对该文件进行翻译,希望对大家有所帮助,有不正确的地方请多多指正,非常感谢大家的支持。WinPcap 中文技术文档(4.1.2)作者: The WinPcap Team作者主页: http://www.winpc...转载 2018-08-12 14:19:46 · 384 阅读 · 0 评论 -
WinPcap 中文技术文档(4.1.2) 第三章
1. WinPcap教程:循序渐进教您使用WinPcap本节将向您显示如何使用WinPcapAPI的一些特性。本教程被组织成一系列课程,以循序渐进的方式,让读者从最基本的部分(获得设备列表)到最复杂的部分(控制发送队列并收集和统计网络流量)来了解如何使用WinPcap进行程序开发。我们会提供几个简单但是完整的程序(代码片断)作为参考:所有的源代码中都包含一些指向手册其他地方的链接,这可以...转载 2018-08-12 14:48:13 · 2026 阅读 · 0 评论 -
WinPcap 中文技术文档(4.1.2) 第四章
1. WinPcap核心资料1.1. 详细描述这部分指南从最底层的模块开始,描述了WinPcap的核心结构与接口。这部分内容的适合那些想要扩展或修改本软件的人,或者是那些对WinPcap的工作原理感兴趣的人。因此,那些只希望在他们的软件中,使用WinPcap的开发人员,不需要阅读此部分的内容。1.2. WinPcap 结构引用WinPcap主页上的一段内容:WinPcap...转载 2018-08-12 14:50:12 · 428 阅读 · 0 评论 -
WinPcap 中文技术文档(4.1.2)第五章
1. 远程捕获由于应用程序使用WinPcap的常规(normal)方式和推荐(suggested)方式是通过wpcap.dll完成的,所以我们不保证packet.dll的API不会在未来的WinPcap的发行版中被修改,并且我们不提供这个API的支持。由于这个原因,在这个指南中不会含有有关Packet.dll的文档。用户可以自行使用Doxygen来创建它们,或者阅读代码中的注释。WinP...转载 2018-08-12 14:52:28 · 600 阅读 · 0 评论 -
Wireshark系列之6 数据流追踪
转自:http://blog.51cto.com/yttitan/1738099以下内容主要是引用自合天网安中的一个实验案例:黑客A通过ARP欺骗,使用Wireshark获取了整个局域网内的网络流量信息。无意之中,他发现有人在某个网站上上传了一份文件。但是他不知道怎么样通过Wireshark去还原这份文件,没办法,他将监听到的数据包保存为了一份Wireshark的监听记录,打算去向你请教。你能...转载 2018-08-17 13:47:59 · 15159 阅读 · 0 评论 -
Wireshark系列之7 利用WinHex还原文件
转自:yttitan接下来我们利用WinHex从保存的原始文件中将上传的图片还原出来。将之前保存的temp.bin用WinHex打开,可以看到文件中包含HTTP请求信息以及我们的图片信息,还有文件结尾的尾部信息。我们需要做的事情是确定图片文件的原始信息头和尾,并去掉多余的部分。回到Wireshark中,会看到我们刚才的数据流中关于图片的头部分。在Content-Type: ...转载 2018-08-17 14:37:34 · 1686 阅读 · 0 评论 -
关于wireshark中“TCP segment of a reassembled PDU”
转自:dog250. 这篇应该是网上解释wireshark info栏中"TCP segment of a reassembled PDU"比较合理的一篇,以下是正文。为什么大家看到这个以后总是会往MSS,TSO上联系呢?也许第一个解释这个的人是个高手,而且以MSS/MTU/TSO的观点解释了这个问题,还有一种可能就是TSO等技术让人觉得太牛逼,毕竟是底层硬件机制吧,抓包机制又是作用于网卡层面...转载 2018-08-24 10:49:09 · 1635 阅读 · 0 评论 -
TCP Reassembly
转自:wiki.wireshark.orgWireshark supports reassembly of PDUs spanning multiple TCP segments for a large number of protocols implemented on top of TCP. These protocols include, but are not limited to, ...转载 2018-08-24 11:20:20 · 1159 阅读 · 0 评论 -
IP分片和TCP分段
转自:IP分片和TCP分段MTU和MSS的概念MTU最大传输单元(Maximum Transmission Unit,MTU)是指一种通信协议的某一层上面所能通过的最大数据包大小(以字节为单位)。例如:以太网MTU值为1500字节,802.3的MTU值为1492字节。MSS最大分段长度(Maximum Segment Size)是TCP协议头部的一个选项,MSS是指TCP报文...转载 2018-08-24 13:10:07 · 2373 阅读 · 0 评论 -
Wireshark网络分析实战笔记(二)显示过滤器
转自:彬彬在线显示过滤表达式中操作符:== eq 等于 != ne 不等于 > gt 高于 < lt 低于 >= ge 不高于 <= le 不低于 contains 包含某个字符 match 某串字符匹配某个条件 &&...转载 2018-09-12 16:35:20 · 2268 阅读 · 0 评论 -
Wireshark 303: Finding malicious traffic on your network
转自:vonnieLet’s say you and I went out to the local bar down the road and threw back a few beers. We would get to know each other. You would ask me what I do for a living, how’s the blog and if I h...转载 2018-10-12 11:13:03 · 204 阅读 · 0 评论 -
Wireshark 301: Spying on what people are downloading (Part 2 of 2)
转自:vonnieIn the previous guide on spying on captured packets, I showed you to eavesdrop on the photos and movies people are downloading on the network. In this guide we’re going to step it up a not...转载 2018-10-12 11:20:25 · 226 阅读 · 0 评论 -
Wireshark 301: Spying on what people are downloading (Part 1 of 2)
转自:vonnie Wireshark can’t make sense of encrypted traffic which is why we should also make sure sensitive traffic is encrypted. Wait.. wait.. there is one way to view encrypted traffic in Wireshark...转载 2018-10-12 11:29:51 · 264 阅读 · 0 评论 -
Wireshark 301: Finding the busiest computers on your network
转自:vonnieNetwork Latency is a big issue but how do you find the busiest computers on your network?With Wireshark, it’s super easy. Let’s not waste any time! There are three ways to zoom in on...转载 2018-10-12 11:52:31 · 250 阅读 · 0 评论 -
Wireshark 300: Curing Latency and Network Slowness
转自:vonnieLaaatteennncyyyyy.AKA SLOWNESS! No one wants to deal with it but how many of us know the root cause of the problem? With Wireshark you can figure out exactly what’s causing your interne...转载 2018-10-12 11:57:27 · 405 阅读 · 0 评论 -
一站式学习Wireshark(十):应用Wireshark显示过滤器分析特定数据流(下)
介绍掌握显示过滤器对于网络分析者来说是一项必备的技能。这是一项大海捞针的技巧。学会构建,编辑,保存关键的显示过滤器能够节省数小时的时间。与捕捉过滤器使用的BPF语法不同,显示过滤器使用的是Wireshark特定的格式。除了某些特例之外,Wireshark显示过滤器和捕捉过滤器有很大的区别。更多信息过滤HTTP数据流:在排查网页浏览器会话或检查网速过慢问题时,对浏览器会话进行过滤...转载 2018-08-14 16:37:07 · 894 阅读 · 0 评论