我的WireShark抓包笔记

免责声明:以下内容仅供学习参考,如果用于任何非法途径,后果自负,希望大家做一个遵纪守法的好公民,一起保护国家的网络安全!!!

1.抓包原理

WireShark具有自动嗅探功能,它会自动监听当前网卡所在的局域网的数据包,从而让我们可以抓取到数据包

但是局域网内的主机可能会用到一些防范措施,配置类似于WLAN 的东西,以避免被局域网内的嗅探工具嗅探,这个时候就需要用到我们上一章所学的 ARP 欺骗了,但是要记得开启数据包转发功能,才能让对方设备正常上网,ARP 欺骗成功之后,我们就能让对方的流量转发到我们的网卡上来,从而让 WireShark 成功嗅探对方数据包。

2.环境准备

kali2022.4

kali处于同一局域网下的win7(需要安装FTP服务端软件——FileZilla-Server0.9.43.exe)

克隆的 win7(需要安装FTP客户端软件——FileZilla_3.51.0_win32-setup.exe)

kali中自带的 wireshark

3.WireSahrk 过滤命令讲解

1.过滤源 ip,目的 ip

​ 在 wireshark 的过滤规则框Filter中输入过滤条件。

​ 如查找目的地址为192.168.110.11的包

ip.dst==192.168.110.11

​ 查找源地址为1.1.1.1的包

ip.src==1.1.1.1

2.端口过滤

2.1把源端口和目的端口为80的都过滤出来

tcp.port==80

2.2只过滤目的端口为80的

tcp.dstport==80

2.3只过滤源端口为80的包

tcp.srcport==80

3.协议过滤

直接在Filter框中直接输入协议名即可滤

http
tcp
ssh

4.http 模式过滤

4.1过滤get包

http.request.method=="GET"

4.2过滤post包

http.request.method=="POST"

5.过滤多种条件

用and连接,如过滤 ip 为192.168.110.11并且为 http 协议的

ip.src==192.168.110.11 and http

4.实操-抓取 ftp 服务连接的用户名密码信息

操作流程:

  1. 打开三台机器,分别为 kali,win7,win7克隆机器
  2. kali左上角的应用程序中搜索 wireshark并打开
  3. 打开之后双击kali连接的网络的网卡,一般都是 eth0
  4. 这个时候 wireshark 就开始自动嗅探网卡所处局域网内的数据包了
  5. 由于局域网内数据包肯定非常多,所以为了便于查看,可以看本文的过滤命令讲解来获取想要的数据包
  6. win7中打开 FTP 服务,然后在 win7克隆机中打开FTP服务的客户端,在客户端中输入 win7 IP,用户名,密码,点击快速连接并且连接成功之后,我们回到 kaliwireshark,并且输入过滤命令 ftp and ip.src==10.9.136.78,这里的 IP指的是发起连接请求的 win7克隆机IPftp是指抓取 ftp 协议的数据包,前面的过滤命令讲解提到过,输入这个过滤命令回车,可以看到如下图所示,成功获取 ftp连接的用户名与密码:

请添加图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yuan_boss

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值