Wireshark教程:使用Wireshark寻找主机信息

使用Wireshark寻找主机信息

网络中产生流量的任何主机都应具有三个标识符:MAC地址,IP地址和主机名。

我们如何使用Wireshark查找此类主机信息?我们对两种活动进行过滤:DHCP或NBNS。 DHCP流量可以帮助识别连接到网络的几乎所有类型的计算机的主机。 NBNS流量主要由运行Microsoft Windows的计算机或运行MacOS的Apple主机生成。

实验一 来自DHCP流量的主机信息

在这里插入图片描述
DHCP 流量对于大多数类型的网络连接可以帮助识别主机
DHCP Request >Bootstrap Protocol (Request)> Client Identifier and Host Name

通过这里 似乎是一个ipad,但是不能仅凭一个主机名确定

在这种情况下,172.16.1 [.] 207的主机名是Rogers-iPad,MAC地址是7c:6d:62:d2:e3:4f。此MAC地址已分配给Apple。根据主机名,此设备可能是iPad,但我们无法仅通过主机名进行确认。

MAC address and IP address(找相关的)
在这里插入图片描述

实验二 来自NetBIOS名称服务(NBNS)流量的主机信息

NBNS traffic is generated primarily by computers running Microsoft Windows or Apple hosts running MacOS.

根据更新DHCP租约的频率,您的pcap中可能没有DHCP流量。幸运的是,我们可以使用NBNS流量来标识运行Microsoft Windows的计算机或运行MacOS的Apple主机的主机名。

NBNS(NetBIOS Name Server)是动态DNS的一种,Microsoft的NBNS实现称为WINS

在这里插入图片描述

该主机使用内部IP地址10.2.4.101。在Wireshark中打开pcap,然后在nbns上进行过滤。这应该显示NBNS流量。选择第一帧,您可以快速将IP地址与MAC地址和主机名相关联,如图所示。

从这里也可以看到一些细节
在这里插入图片描述

实验三 来自HTTP流量的设备模型和操作系统

来自HTTP通信头的用户代理字符串可以显示操作系统。如果HTTP流量来自Android设备,那么还可以确定设备的制造商和型号。

过滤: http.request and !(ssdp)

此pcap来自Windows主机,使用内部IP地址192.168.1 .97。在Wireshark中打开pcap,然后对http.request and !(ssdp)进行过滤。选择第二个帧,这是对www.ucla . edu的第一个HTTP请求,并跟踪TCP流,如图所示。
在这里插入图片描述

在这里插入图片描述

该TCP流具有HTTP请求标头,如图所示。User-Agent行表示在Microsoft Windows 7 x64操作系统上运行的Google Chrome浏览器Web版本72.0.3626. 81。

Note the following string in the User-Agent line from Figure 8:

(Windows NT 6.1; Win64; x64)

  • NT字符串表示以下版本的Microsoft Windows
    - Windows NT 5.1: Windows XP
    - Windows NT 6.0: Windows Vista
    - Windows NT 6.1: Windows 7
    - Windows NT 6.2: Windows 8
    - Windows NT 6.3: Windows 8.1
    - Windows NT 10.0: Windows 10
    

实验四 DHCP流量中的主机信息

使用来自Windows主机的基于HTTP的web浏览流量,可以确定操作系统和浏览器。来自Android设备的相同类型的流量可以揭示设备的品牌和型号。

此pcap来自使用内部IP地址172.16.4.119的Android主机。在Wireshark中打开pcap,然后对http.request进行过滤。选择第二个框架,这是对/blank.html的www.google.com的HTTP请求。跟踪TCP流。
在这里插入图片描述
User-Agent行显示了Android 7.1.2,它是2017年4月发布的Android操作系统的较旧版本。LM-X210APM表示此Android设备的型号。 Google进行了快速搜索,发现该型号是LG Phoenix 4 Android智能手机。

来自iPhone或其他苹果移动设备的HTTP流量的用户代理行将为您提供操作系统,并提供设备类型。我们只能确定苹果的设备是iPhone、iPad还是iPod

此pcap来自使用内部IP地址为10.0.0.114的iPhone主机。在Wireshark中打开pcap,然后对http.request进行过滤。选择对web.mta.info的第一个HTTP请求的帧,并遵循TCP流
在这里插入图片描述

(iPhone; CPU iPhone OS 12_1_3 like Mac OS X

关于HTTP流量和用户代理字符串的最后一点说明:并非所有HTTP活动都是web浏览流量。某些HTTP请求不会显示浏览器或操作系统。当您在流量中搜索以识别主机时,在查找web浏览器流量之前,可能需要尝试几个不同的HTTP请求。
由于越来越多的网站使用HTTPS,这种主机识别方法可能很困难。HTTP头和内容在HTTPS通信中不可见。然而,对于那些有幸在调查期间发现HTTP web浏览流量的人来说,这种方法可以提供更多关于主机的信息。

实验五 Windows用户帐户来自Kerberos流量

对于Active Directory(AD)环境中的Windows主机,我们可以从Kerberos通信中找到用户帐户名。

Domain: happycraft[.]org
Network segment: 172.16.8.0/24 (172.16.8[.]0 - 172.16.8[.]255)
Domain controller IP: 172.16.8[.]8
Domain controller hostname: Happycraft-DC
Segment gateway: 172.16.8[.]1
Broadcast address: 172.16.8[.]255
Windows client: 172.16.8[.]201

kerberos.CNameString

在Wireshark中打开pcap,并在kerberos.CNameString上进行过滤。选择第一帧。转到frame details部分,然后展开行,如图13所示。选择带有CNameString的行:johnson-pc $并将其作为一列应用。
在这里插入图片描述
这将创建一个名为CNameString的新列。向下滚动到列显示中的最后一帧。您应该在域控制器172.16.8 [.] 8和Windows客户端172.16.8 [.] 201之间的通信中找到Theresa.johnson的用户帐户名,如图所示。

在这里插入图片描述
主机名的CNameString值总是以$(美元符号)结尾,而用户帐户名则不是。要根据用户帐户名进行筛选,请使用以下Wireshark表达式消除带有美元符号的CNameString结果:

kerberos.CNameString and !(kerberos.CNameString contains $)
在这里插入图片描述

  • 10
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: Wireshark Lab: TCP v7.0 是一套用于学习和理解 TCP 协议的实验材料。通过这套实验材料,可以学习 TCP 建立连接的三次握手过程、数据传输过程中的流量控制和拥塞控制、TCP 连接终止的四次挥手过程等内容。同时,也可以通过实验了解 Wireshark 工具的使用方法,Wireshark 是一款流行的网络协议分析工具,可以用于捕获和分析网络数据包。 Wireshark Lab: TCP v7.0 包含一系列的实验,每个实验都配有详细的指导说明和实验要求,可以帮助用户逐步掌握 TCP 协议和 Wireshark 工具的使用。这套实验材料适合计算机网络和信息安全领域的学生、从业者以及对网络协议感兴趣的人士学习使用。 ### 回答2: 在Wireshark实验室TCP V7.0中,我们继续研究TCP协议。TCP(传输控制协议)是一种在计算机网络中使用的基于连接的协议,常用于互联网协议(IP)套接字。 本实验室中,我们观察了TCP流的详细数据包分析。我们学习了TCP协议中的流控制和拥塞控制机制,以及TCP如何应对网络丢包和重传数据的情况。 在该实验室中,我们使用了基于Linux的虚拟机来模拟一个TCP协议的请求响应场景。我们模拟了从客户端发送HTTP请求,到服务器返回响应的流程。我们使用Wireshark这个强大的网络协议分析工具来捕获和解析网络数据包,以观察网络流量和分析网络传输。 在观察TCP协议的过程中,我们发现TCP是一个可靠但是较慢的协议。当网络出现问题时,它会花费很多时间来重传数据,从而保证数据完整性。我们也学习了TCP的拥塞控制机制。当网络拥塞时,TCP会自适应地调整传输速率,以避免网络出现更多的拥塞。 总之,Wireshark实验室TCP V7.0是一个非常有用的实验室,它向我们展示了TCP协议的更多细节和机制,使我们深入了解TCP如何在网络中工作。随着更多的网络应用程序在今后的发展中涌现出来,我们相信TCP协议还将继续发挥重要作用。 ### 回答3: Wireshark是一个开源的网络协议分析工具,可以用于抓取网络数据包,并对这些数据包进行分析和解码。Wireshark可以分析不同类型的协议,包括TCP、UDP、HTTP等。 本次实验主要是让我们使用Wireshark工具来分析TCP协议的数据包,了解TCP如何建立连接,传输数据以及释放连接等过程。我们使用的是一个HTTP文件下载的例子来说明TCP的工作过程。 在实验中,我们通过Wireshark进行数据包抓取和分析,可以看到TCP协议在传输数据时,会通过三次握手建立连接,并且在传输数据过程中进行数据校验和序列号的确认。TCP协议还具有可靠性,即数据包在传输中如果丢失或者出错,TCP会进行重传和数据校验,确保数据的完整性和正确性。同时,在TCP传输完成后,还会进行四次挥手来释放连接。 通过实验,我们进一步了解了TCP协议的工作原理以及在网络通信中的应用,这对我们深入学习和应用网络技术具有相当的帮助。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值