![](https://img-blog.csdnimg.cn/2019091813595558.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
wireshark网络分析
通过wireshark抓包工具分析常见的网络安全问题
song->_->
调试的错误就是编程给你最好的东西,因为在每个错误上面都标志着前进的一步
展开
-
7-wireshark网络安全分析——网络取证二
如果大家想要学习更多关于网络取证的内容,这里给大家推荐一个网站:http://forensicscontest.com/, 这个网站里提供了很多非常专业,关于wireshark进行网络取证的题目,感兴趣的同学可以做一下这上面的题目。我们先来看第一题:Anarchy-R-Us, Inc. suspects that one of their employees, Ann Derco...原创 2020-03-23 22:56:31 · 2618 阅读 · 4 评论 -
6-wireshark网络安全分析——网络取证一
1. 通过Wireshark网络取证Wireshark既然可以解析网络中的各种数据流量,那么通过网络传输协议,例如ftp协议传输的文件数据wireshark也可以对其解析,本质上FTP协议是基于传输层TCP协议的,并且一个完整的文件会分割为多个tcp数据包传输(这些TCP数据包被称为TCP流),wireshark工具就提供了一个“流跟踪(TCP Stream)”功能。这个功能在我们需...原创 2020-03-21 17:08:10 · 3907 阅读 · 0 评论 -
5-wireshark网络安全分析——UDP Flooding攻击
UDP Flooding攻击也是基于传输层的UDP协议来实现的,但与TCP协议不同的是,UDP协议是面向无连接的,即客户端和服务端之间直接进行通信,无需建立连接。因此恶意攻击者利用UDP协议面向无连接的特点,发送大量恶意的UDP数据包攻击目标网络带宽,造成网络拥堵,并且基于UDP协议的应用层协议的种类也非常多,对于UDP Flooding攻击的防御也相对比较困难。本次UDP Floodi...原创 2020-03-17 20:51:34 · 3914 阅读 · 0 评论 -
4-wireshark网络安全分析——TCP SYN Flooding攻击
关于tcp协议的参考链接:16-tcp首部分析一原创 2020-03-15 22:38:59 · 3961 阅读 · 0 评论 -
1-wireshark网络安全分析——VLAN基础细节详解
目录1. VLAN标签2. 链路类型3. 什么是PVID4. 端口类型4.1 Acccess端口4.2 Trunk端口4.3 Hybrid端口5. VLAN的划分6. VLAN常用命令1. VLAN标签一般不同VLAN之间是无法通信的,如果想要通信需要借助三层设备实现,当然,VLAN标签技术也能实现不同VLAN之间的通信。VLA...原创 2020-01-30 15:06:03 · 3668 阅读 · 0 评论 -
3-wireshark网络安全分析——ARP欺骗攻击
ARP协议可参考:https://blog.csdn.net/qq_35733751/article/details/80012359中间人攻击中间人攻击(Man-in-the-MiddleAttack)简称为MITM攻击,是一种比较常见的网络攻击方式,想要实施中间人攻击至少需要三个角色,其过程如下图所示:所谓中间人攻击就是Client1和Client2在进行正常的网络通信时...原创 2020-03-10 23:22:13 · 11241 阅读 · 1 评论 -
2-wireshark网络安全分析——MAC地址泛洪攻击
目录1. MAC地址泛洪实验2. 验证交换机泛洪3. wireshark分析MAC地址泛洪关于交换机原理的参考文章:18-交换技术——交换机基础22-交换技术——企业网络和二层环路1. MAC地址泛洪实验实验目的:通过实践的方式了解一些常见的网络安全问题,同时加深理解交换机的工作原理。学习思科交换机的时候我们知道,交换机里有一张mac...原创 2020-02-01 23:30:04 · 3553 阅读 · 0 评论