1.端口镜像:
你发送一个命令,强制交换机将一个端口上的所有通信都镜像到另一个端口上。例如:为了捕获交换机3号端口连接的一台设备发出的所有流量,你只需要简单地将你的嗅探分析器接入4号端口,然后将3号端口镜像复制到4号端口。
2.ARP缓存污染:
发送虚假的MAC地址的ARP消息,来劫持其他计算机的流量。它通常由攻击者使用,向客户端系统发送虚假地址的数据包,来截获特定的网络流量,或者对目标进行拒绝服务攻击(DoS)(这个是龙信杯考点)。然而,它也可以是一种在交换式网络中捕获目标系统数据包的方法。
Wireshark入门:
1.捕获操作:
选择捕获–选项:
选择需要捕获的设备,我这里选择的是WLAN,
2.介绍面板分布:
Packet List(数据包列表):
Packet Details(数据包细节):
Packet Bytes(数据包字节):
2.Wireshark首选项:
在编辑–首选项
外观(Appearance)
捕获(Capture)
过滤器表达式(Filter Expression)
名称解析(Name Resolution)
协议(Protocols)
统计(Statistics)
高级(Advanced)
3.数据包彩色高亮:
Packet List里面五颜六色的,每一个数据包的颜色都是有讲究的:
这些颜色对应着数据包使用的协议:
可以通过Coloring rules(着色规则)窗口查看每个协议对应的颜色,视图(view)下面的着色规则(Coloring rules)
这个地方的作用就是在你需要查看某一协议的内容时,你可以直接换成一个亮色,然后查看。帮助你更快的查看协议。