信息安全实训周-第二天

实训3 网络协议分析

实训 流量捕获

  1. 安装并打开wireshark,选择有流量的网卡捕获流量,截捕获流量图
  2. 使用过滤器筛选源地址或目的地址为教师机ip的流量
  3. 停止捕获,将流量保存为流量包文件

 实训 FTP安全性分析

1.主机B使用winscp登陆主机A的FTP服务(或直接资源管理器访问),截取登陆界面图(输用户名密码的界面)

2.主机A使用 wireshark 的过滤器过滤 ftp,截取明文显示的用户名和密码

3.追踪tcp 流,查看完整的操作

实训 HTTP/HTTPS安全性分析

对登陆http网站的过程抓包,截取抓到的明文用户名密码

对访问https网站的过程抓包,截取三次握手的数据条目

找到Client Hello信号,截取随机数字和支持的加密算法

找到Server Hello信号,截取随机数字和选择的加密算法

截取ertificate、Server Key Exchange、Server Hello Done数据包的内容

截取四次挥手断开链接的数据条目

实训 网络层典型协议数据包的抓取分析

抓取arp数据包并分析(如果抓不到arp数据包可在cmd中执行arp -d命令),截取并分析arp数据包的内容

抓取并过滤icmp协议数据包并分析(如果抓不到icmp数据包可以在cmd中执行ping命令),分别截取并分析echo request和echo reply数据包的内容

ping一个不存在的ip地址,截取并分析echo request数据包的内容

抓取一个http包,截取并分析其中的ip协议内容

实训 传输层典型协议数据包的抓取分析

通过 ping www.baidu.com 获取到百度 ip

浏览器访问百度(通过ip地址),通过 wireshark 的过滤器过滤 ip.dst eq xxx.xx.xx.xx,展示过滤结果打开一个 tcp 请求报文,截取其内容进行分析过滤并打开一个UDP报文进行分析实训4 网络攻击溯源与流量分析

实训 SYN半链接攻击流量分析

观察数据包,截取服务器ack但客户端不进行响应的数据条目

设置过滤规则,过滤出 192.168.177.145 回复SYN/ACK 的数据包,了解服务器因此开放了哪些端口

实训 SQL注入攻击流量分析一

查看 http 数据包的 get 请求参数处,截取发现的 sql 语句。

截取黑客构造的布尔盲注函数

]截取黑客构造的判断数据库名长度的函数

截取黑客成功获知数据库名长度后返回页面的数据包内容

数据库名每个字符的ascii码是多少?

实训 SQL注入攻击流量分析二

]查看 http 数据包的 get 请求参数处,截取发现的 sql 语句,及来源IP

设置过滤规则,只查看http协议中与攻击源有关的数据包

截取构造时间盲注的函数代码

截取时间盲注成功时的数据条目(时间差>5秒)

  • 25
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值