- 博客(5)
- 资源 (5)
- 收藏
- 关注
原创 7-wireshark网络安全分析——网络取证二
如果大家想要学习更多关于网络取证的内容,这里给大家推荐一个网站:http://forensicscontest.com/, 这个网站里提供了很多非常专业,关于wireshark进行网络取证的题目,感兴趣的同学可以做一下这上面的题目。我们先来看第一题:Anarchy-R-Us, Inc. suspects that one of their employees, Ann Derco...
2020-03-23 22:56:31 2675 4
原创 6-wireshark网络安全分析——网络取证一
1. 通过Wireshark网络取证Wireshark既然可以解析网络中的各种数据流量,那么通过网络传输协议,例如ftp协议传输的文件数据wireshark也可以对其解析,本质上FTP协议是基于传输层TCP协议的,并且一个完整的文件会分割为多个tcp数据包传输(这些TCP数据包被称为TCP流),wireshark工具就提供了一个“流跟踪(TCP Stream)”功能。这个功能在我们需...
2020-03-21 17:08:10 3948
原创 5-wireshark网络安全分析——UDP Flooding攻击
UDP Flooding攻击也是基于传输层的UDP协议来实现的,但与TCP协议不同的是,UDP协议是面向无连接的,即客户端和服务端之间直接进行通信,无需建立连接。因此恶意攻击者利用UDP协议面向无连接的特点,发送大量恶意的UDP数据包攻击目标网络带宽,造成网络拥堵,并且基于UDP协议的应用层协议的种类也非常多,对于UDP Flooding攻击的防御也相对比较困难。本次UDP Floodi...
2020-03-17 20:51:34 4034
原创 3-wireshark网络安全分析——ARP欺骗攻击
ARP协议可参考:https://blog.csdn.net/qq_35733751/article/details/80012359中间人攻击中间人攻击(Man-in-the-MiddleAttack)简称为MITM攻击,是一种比较常见的网络攻击方式,想要实施中间人攻击至少需要三个角色,其过程如下图所示:所谓中间人攻击就是Client1和Client2在进行正常的网络通信时...
2020-03-10 23:22:13 11547 1
计算机网络思维导图
2019-01-10
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人