Capture数据包-分析(详细解析)

1.使⽤Wireshark查看并分析靶机桌⾯下的capture.pcapng数据包⽂件,找到⿊客的IP地址, 并将⿊客的IP地址作为Flag值(如:172.16.1.1)提交;

用http.request.method ==POST过滤发现爆破请求都是从192.16.1.110发向192.16.1.18,

因此知道黑客攻击机ip为192.16.1.110,服务器ip为192.16.1.18。

FLAG: 172.16.1.1102.继续分析capture.pcapng数据包⽂件,找出⿊客通过⼯具对⽬标服务器的哪些服务进⾏了 密码暴⼒枚举渗透测试,将服务对应的端⼝依照从⼩到⼤的顺序依次排列作为Flag值(如: 77/88/99/166/1888)提交;

由于我们已经知道攻击机为 172.16.1.110 服务器的IP为 172.16.1.18 于是就通过如下过滤规 : ip.src == 172.16.1.110 and ip.dst == 172.16.1.18 and tcp.connection.syn

FLAG: 21/22/23/80/3306

3.继续分析=ceapture.pg数据包⽂件,找出⿊客已经获取到⽬标服务器的基本信息,请将⿊客 获取到的⽬标服务器主机名作为Flag值提交;

黑客获取了什么信息,这种题一般都是用telnet过滤,找到最后一条,追踪TCP流,即可获得黑客获得的信息。

  • 28
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Wireshark是一款强大的网络协议分析工具,用于抓取、分析和解码数据包。要使用Wireshark对购物网站的数据包捕获进行详细分析,可以按照以下步骤进行: 1. **安装Wireshark**:首先,确保您的系统上已经安装了Wireshark。如果尚未安装,可以从Wireshark官网下载并安装适合您操作系统的版本。 2. **设置网络接口**:在Wireshark中,选择合适的网络接口,通常选择“任何”或者“Wi-Fi”或“以太网”,以便捕获来自购物网站的网络流量。 3. **启动捕获**:点击“开始捕捉”(Start Capture),让Wireshark开始监听选定的接口。 4. **过滤目标流量**:在顶部的过滤栏中,添加过滤器以只显示购物网站相关的数据包。例如,可以通过URL、端口号(如HTTPS通常是443)或特定的应用层协议(如HTTP或HTTPS)来筛选。 5. **查看数据包详情**:每个捕获的数据包都会显示在主窗口中,包括源IP、目标IP、协议、时间戳、数据内容等。你可以查看TCP/UDP连接状态,以及HTTP请求和响应头、HTTP body(如果适用)。 6. **解码数据**:Wireshark内置了多种协议的解析器,可以自动解析常见的网络协议,比如HTTP、FTP、SMTP等。点击某个字段,会显示该字段的详细信息。 7. **分析请求和响应**:仔细查看HTTP请求和响应,可以看到发送的参数、cookies、用户认证信息等,这对于了解购物网站的工作流程和安全机制非常有用。 8. **检查加密**:如果网站使用HTTPS,Wireshark会显示SSL/TLS握手过程,但数据会被显示为密文。可以使用证书解密工具(如SSLstrip)配合Wireshark查看明文数据,但请注意这可能涉及到隐私问题。 9. **性能分析**:查看TCP/IP头中的RTT(Round-Trip Time)、ACK(确认号)等信息,可以帮助你理解数据传输效率和延迟。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值