协议分析的时候我们关闭混淆模式,避免一些干扰的数据包存在。
这篇文章教大家如何使用WireShark对常用协议抓包并分析原理
以下有视频版还有文字版
不知道怎么操作的请看文字版的,里面详细的步骤。
关注公众号侠盗男爵回复【kali系统】
视频版↓:
网络安全/kali/黑客/web安全/渗透测试/-3-5个月网络安全全套课程-小白入门到精通!_哔哩哔哩_bilibili
文字版↓:
年底了号主把我自己用到所有技术“做过的实战项目-内网实战靶场环境-渗透工具”还有很多渗透思维图谱!
常用协议分析-ARP协议
地址解析协议(英语:Address Resolution Protocol,缩写:ARP)是一个通过解析网络层地址来找寻数据链路层地址的网络传输协议,它在IPv4中极其重要。ARP是通过网络地址来定位MAC地址。
开始抓包—过滤arp
我们使用nmap来基于ARP协议进行扫描
┌──(root💀xuegod53)-[~]
└─# nmap -sn 192.168.1.1
我们看一下我们抓取到的数据包
分析第一个请求包
查看Address Resolution Protocol (request) ARP请求包内容:
Address Resolution Protocol (request) #ARP地址解析协议 request表示请求包
Hardware type: Ethernet (1) #硬件类型
Protocol type: IPv4 ( 0x0800 ) #协议类型
Hardware size: 6 #硬件地址
Protocol size: 4 #协议长度
Opcode:_ request ( 1 ) #操作码,该值为1表示ARP请求包
Sender MAC address: VMware_f1:35:ee (00:0c:29:f1:35:ee)