wireshark 十六进制过滤_CTF流量分析之wireshark使用

本文介绍了在CTF比赛中如何使用Wireshark进行流量分析,包括数据包筛选、搜索、还原和数据提取。重点讲解了通过筛选IP、MAC、端口、协议、包长度以及HTTP请求,以及数据包的十六进制过滤。此外,还介绍了数据包的搜索功能和追踪流以还原原始数据的方法。
摘要由CSDN通过智能技术生成

01.基本介绍

在CTF比赛中,对于流量包的分析取证是一种十分重要的题型。通常这类题目都是会提供一个包含流量数据的pcap文件,参赛选手通过该文件筛选和过滤其中无关的流量信息,根据关键流量信息找出flag或者相关线索。

pcap流量包的分析通常都是通过图形化的网络嗅探器——wireshark进行的,这款嗅探器经过众多开发者的不断完善,现在已经成为使用最为广泛的安全工具之一。接下来,斗哥来为大家讲解这款工具的基本使用。

02.基本使用

Wireshark的基本使用分为数据包筛选、数据包搜索、数据包还原、数据提取四个部分。

1. 数据包筛选:

数据包筛选功能是wireshark的核心功能,比如需要筛选出特定的协议如HTTP,Telnet等,也可能需要筛选出ip地址,端口等。

1.1  筛选ip:

●源ip筛选

输入命令:ip.src == 地址

地址.png (107.75 KB, 下载次数: 11)

2019-3-26 15:04 上传

或者手动操作:

点击任意一个符合筛选条件的数据包,找到IPv4下的Source字段。

字段.png (123.3 KB, 下载次数: 3)

2019-3-26 15:04 上传

右键点击Source字段,作为过滤器应用 – 选中。

选中.png (300.99 KB, 下载次数: 4)

2019-3-26 15:05 上传

●目的ip筛选

输入命令:ip.dst == 地址

筛选.png (49.6 KB, 下载次数: 4)

2019-3-26 15:06 上传

或者手动操作:

点击任意一个符合筛选条件的数据包,找到IPv4下的Destination字段,右键点击Source字段,作为过滤器应用 – 选中。

选中.png (529.26 KB, 下载次数: 7)

2019-3-26 15:07 上传

其他字段筛选与上面类似:

1.2  mac地址筛选:

eth.dst ==A0:00:00:04:C5:84 筛选目标mac地址

eth.addr==A0:00:00:04:C5:84 筛选MAC地址

1.3  端口筛选:

tcp.dstport == 80  筛选tcp协议的目标端口为80 的流量包

tcp.srcport == 80  筛选tcp协议的源端口为80 的流量包

udp.srcport == 80  筛选udp协议的源端口为80 的流量包

1.4  协议筛选:

tcp  筛选协议为tcp的流量包

udp 筛选协议为udp的流量包

arp/icmp/http/ftp/dns/ip  筛选协议为arp/icmp/http/ftp/dns/ip的流量包

1.5  包长度筛选:

udp.length ==20   筛选长度为20的udp流量包

tcp.len >=20  筛选长度大于20的tcp流量包

ip.len ==20  筛选长度为20的IP流量包

frame.len ==20 筛选长度为20的整个流量包

1.6   http请求筛选

请求方法为GET:http.request.method==“GET”筛选HTTP请求方法为GET的  流量包

请求方法为POST:http.request.method==“POST”筛选HTTP请求方法为POST的流量包

指定URI:http.request.uri==“/img/logo-edu.gif”筛选HTTP请求的URL为/img/logo-edu.gif的流量包

请求或相应中包含特定内容:http contains “FLAG” 筛选HTTP内容为/FLAG的流量包

2. 数据包搜索:

在wireshark界面按“Ctrl+F”,可以进行关键字搜索:

关键字.png (189.64 KB, 下载次数: 4)

2019-3-26 15:09 上传

Wireshark的搜索功能支持正则表达式、字符串、十六进制等方式进行搜索,通常情况下直接使用字符串方式进行搜索。

字符.png (54.78 KB, 下载次数: 6)

2019-3-26 15:09 上传

搜索栏的左边下拉,有分组列表、分组详情、分组字节流三个选项,分别对应wireshark界面的三个部分,搜索时选择不同的选项以指定搜索区域:

指定 区域.png (47.46 KB, 下载次数: 2)

2019-3-26 15:11 上传

分组列表:

分组 1.png (94.13 KB, 下载次数: 3)

2019-3-26 15:12 上传

分组详情:

分组 2.png (96.49 KB, 下载次数: 4)

2019-3-26 15:12 上传

分组字节流:

分组 3.png (93.74 KB, 下载次数: 6)

2019-3-26 15:13 上传

3.  数据包还原

在wireshark中,存在一个交追踪流的功能,可以将HTTP或TCP流量集合在一起并还原成原始数据,具体操作方式如下:

选中想要还原的流量包,右键选中,选择追踪流 – TCP流/UPD流/SSL流/HTTP流。

流.png (336.39 KB, 下载次数: 5)

2019-3-26 15:13 上传

可在弹出的窗口中看到被还原的流量信息:

弹出.png (74.89 KB, 下载次数: 6)

2019-3-26 15:14 上传

4. 数据提取

Wireshark支持提取通过http传输(上传/下载)的文件内容,方法如下:

选中http文件传输流量包,在分组详情中找到data或者Line-based text data:text/html层,鼠标右键点击 – 选中 导出分组字节流。

鼠标.png (203.29 KB, 下载次数: 6)

2019-3-26 15:15 上传

如果是菜刀下载文件的流量,需要删除分组字节流前开头和结尾的X@Y字符,否则下载的文件会出错。鼠标右键点击 – 选中 显示分组字节…

分组.png (238.14 KB, 下载次数: 4)

2019-3-26 15:16 上传

在弹出的窗口中设置开始和结束的字节(原字节数开头加3,结尾减3)

结尾.png (43.89 KB, 下载次数: 5)

2019-3-26 15:16 上传

最后点击save as按钮导出。

03. 总结

以上为wireshark网络嗅探器中关于流量分析在CTF比赛中的基本使用。下一篇流量分析文章为大家介绍CTF比赛中流量分析的基本题型解法。

qrcode_for_gh_223e082fe8a7_430.jpg (41.93 KB, 下载次数: 7)

2019-3-26 15:17 上传

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值