精华内容
下载资源
问答
  • 用39系列交换机镜像抓包配置方法: 一、3900端口镜像配置 步骤一 :[Quidway]mirroring-group 1 local 说明:创建端口镜像组 步骤二:[Quidway]mirroring-group 1 monitor-port Ethernet 1/0/22 说明:创建镜像目的...

    用39系列交换机镜像抓包配置方法:
    一、3900端口镜像配置
    步骤一 :[Quidway]mirroring-group 1 local
    说明:创建端口镜像组
    步骤二:[Quidway]mirroring-group 1 monitor-port Ethernet 1/0/22
    说明:创建镜像目的端口 22
    备注将电脑的网线接在交换机22端口上面
    最好我们以后要求交换机的22端口为镜像端口 (定一个规则)
    步骤三:
    [Quidway]mirroring-group 1 mirroring-port Ethernet 1/0/8 both
    [Quidway]mirroring-group 1 mirroring-port Ethernet 1/0/9 both
    说明:将网元网口网线所在的交换机端口配置成被镜像端口 这里配置是端口 8和9
    打开电脑上wireshark,跟踪网卡即可.

     

     

     

    可以用PC直连交换机那个口 等方法

    1、PC直连交换机那个口

    2、将该口镜像到交换机别的口,再PC连接

    3、使用集线器

    展开全文
  • wireshark+网管交换机抓包教程

    千次阅读 2019-04-12 10:28:30
    如果A和B通信,C来抓包,可以选择网管交换机设备 在浏览器输入...如果A和B通信,A或B来抓包,则直接运行A或B上的Wireshark即可。 教程很多,我就不一一粘贴了。比如: https://blog.csdn.net/u0132584...

    如果A和B通信,C来抓包,可以选择网管交换机设备

    在浏览器输入http://192.168.0.1/ 进入交换机配置,用户名密码均为admin,配置端口镜像。

    端口1和端口2之间的双向数据都会被镜像到端口5。

    如果A和B通信,A或B来抓包,则直接运行A或B上的Wireshark即可。

    教程很多,我就不一一粘贴了。比如:

    https://blog.csdn.net/u013258415/article/details/77877746

    https://blog.csdn.net/lhorse003/article/details/71758019

    展开全文
  • 在网络技术学习过程中,初学者很可能对交换机、路由器的工作原理弄不清楚,老师常是让学生记住哪个划分冲突域,哪个可以划分广播域,本文通过wireshark实战抓包,从视觉直观上感受网络设备的工作原理,使大家对这些...
    一、集线器(hub)

    1、首先在eNSP下配置环境1(点击下载
    在这里插入图片描述
    2、在PC1执行ping命令

    ping 192.168.1.2 -c 3
    

    在抓包点PC3的Ethernet 0/0/1上抓包
    在这里插入图片描述
    3、由上可以看出,集线器可以看作是一根粗网线,它适用CMSA/CD协议,所有报文通过广播发送。它不划分冲突域和广播域,整个集线器就是一个冲突域、广播域,当PC1发送报文时候,整个网络被PC1占用,PC2与PC3处于等待状态,PC1、PC2、PC3共享hub的总带宽。

    二、交换机(switch)

    1、在eNSP下配置环境2(点击下载
    在这里插入图片描述
    LSW1上执行命令,查看交换机CAM(Content Addressed Memory)表,结果为空。

    display mac-address
    

    2、在LSW1的Ethernet 0/0/3与Ethernet 0/0/2同时抓包,在PC1执行命令

    ping 192.168.1.22 -c 3
    

    Ethernet 0/0/3抓包结果
    在这里插入图片描述
    Ethernet 0/0/2抓包结果
    在这里插入图片描述
    3、由此可见,交换机对广播报文有转发功能,当某端口收到广播报文时,交换机会将广播报文转发到每一个端口上。因此,整个交换机是一个广播域,但每个接口划分一个冲突域,因此每个端口的带宽和交换机标示带宽相同。arp中间人攻击发包过程就是利用这个原理,攻击者发送arp响应的广播包,让交换机每个端口上的设备都能收到响应包,从而对局域网中的所有用户进行欺骗和监听。
    4、交换机背板带宽,是交换机接口处理器或接口卡和数据总线所能吞吐的最大数据量。背板带宽标志了交换机总的数据交换能力,也叫交换带宽。总带宽=端口数*相应的端口速率*2(全双工模式)。如果背板带宽大于等于总带宽,背板带宽就是就是线速带宽。
    5、此时在交换机执行display mac-address查看CAM表,发现交换机已经学习到端口连接设备的mac地址。

    [Huawei]display mac-address
    MAC address table of slot 0:
    -------------------------------------------------------------------------------
    MAC Address    VLAN/       PEVLAN CEVLAN Port            Type      LSP/LSR-ID  
                   VSI/SI                                              MAC-Tunnel  
    -------------------------------------------------------------------------------
    5489-985d-6c6a 1           -      -      Eth0/0/2        dynamic   0/-         
    5489-9817-3c65 1           -      -      Eth0/0/1        dynamic   0/-         
    -------------------------------------------------------------------------------
    Total matching items on slot 0 displayed = 2 
    
    

    6、二层交换机的工作流程
    (1)当交换机从某个端口收到一个数据包,它先读取包头中的源MAC地址,这样就知道源MAC地址来自哪个端口。
    (2)分析数据包所包含的目的MAC地址,并在地址表中查找是否有相对应的端口。
    (3)如果在表中查询到有与这个目的MAC地址对应的端口,把数据包直接复制到这个端口上。
    (4)如果未能在表中查到相应的端口,则交换机广播该数据包;如果网络内有该目的主机,则对该包进行回应;而交换机记录该MAC地址对应哪个端口。将来一段时间内,就不需要对此类数据进行广播了。
    (5)不断重复上述过程,则全网的MAC信息和端口对应关系就可以建立起来。

    三、路由器(router)

    1、配置环境2
    在这里插入图片描述
    在AR1上执行命令查看路由表

    [Huawei]display ip routing
    Route Flags: R - relay, D - download to fib
    ------------------------------------------------------------------------------
    Routing Tables: Public
             Destinations : 10       Routes : 10       
    
    Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
    
          127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
          127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
    127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
        192.168.1.0/24  Direct  0    0           D   192.168.1.1     GigabitEthernet
    0/0/0
        192.168.1.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
    0/0/0
      192.168.1.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
    0/0/0
        192.168.2.0/24  Direct  0    0           D   192.168.2.1     GigabitEthernet
    0/0/1
        192.168.2.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
    0/0/1
      192.168.2.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
    0/0/1
    255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
    
    

    2、在PC1执行命令

    PC>ping 192.168.2.22 -c 3
    Ping 192.168.2.22: 32 data bytes, Press Ctrl_C to break
    Request timeout!
    From 192.168.2.22: bytes=32 seq=2 ttl=127 time=78 ms
    From 192.168.2.22: bytes=32 seq=3 ttl=127 time=78 ms
    

    3、在GE0/0/0和GE0/0/1同时抓包
    GE0/0/0抓包结果,mac地址为PC1–>GE0/0/0
    在这里插入图片描述
    GE0/0/1抓包结果,mac地址为GE0/0/1–>PC4
    在这里插入图片描述
    4、由此可见,数据包在经过路由器后,只是改变了源地址到目的地址的mac地址,ip地址则不变,因此,我们在溯源过程中,一般情况下,在HIDS中查看数据报的mac地址并没有实际意义,其很可能是传输过程中的路由器的端口mac地址。
    5、路由器还有一个重要功能,其为了应对各种网络最大数据包大小(如以太网1518字节),对数据包进行“拆打”,即分段和组装。
    6、三层交换机与路由器的区别,路由器是无连接的设备,要对数据包进行“拆打”,导致路由器吞吐量有限,容易形成网络瓶颈,路由转发效率要比二层转发效率低。因此三层交换机出现,弥补这一不足,其既利用了二层转发高效的优点,又实现了处理三层ip数据包的能力。只对数据包第一个包进行拆包,即路由一次,多次交换

    展开全文
  • 最近多家用户报告相继中毒,通过对区级用户网络抓包分析后发现三级网内存在多种类型病毒,下面介绍局域网中如何通过设置镜像端口抓包流量通过Wireshark分析几种目前常见的病毒类型。 0x00 华为交换机镜像设置端口...

    前言

    最近多家用户报告相继中毒,通过对区级用户网络抓包分析后发现三级网内存在多种类型病毒,下面介绍局域网中如何通过设置镜像端口抓包流量通过Wireshark分析几种目前常见的病毒类型。
    端口镜像抓包原理

    0x00 华为交换机镜像设置端口抓包

    1、 全局模式下指定一个镜像端口

    observe-port 1 interface g 0/0/4 
    

    2、指定一个监测端口

    int g 0/0/5
    port-mirroring to observe-port 1 outbound
    

    inbound是服务器到内交换机的流量,outbound是交换机到服务器的流量

    3、在指定的端口上接入一台PC或者服务器,此网络口不做IP设置
    4、Wireshark抓包

    0x01 虚拟机、VLAN 设置镜像端口

    1、在交换机上设置一个监测端口,

    observe-port 1 interface G 0/0/4
    

    2、根据IP地址判断其所在的VLAN,在VLAN下配置

    int vlan 20
    mirroring to observe-port 1 inbound
    

    3、在指定的端口上接入一台PC或者服务器,此网络口不做IP设置
    4、Wireshark抓包

    0x02 Wireshark 端口抓包设置

    捕获-选项:
    ①抓包的端口开启混杂,缓存100
    在这里插入图片描述
    ②设置路径和报文大小
    在这里插入图片描述
    ③ 打开抓取30分钟后的报文文件进行病毒过滤查询

    0x03 WireShark 病毒过滤语句

    eth开头到结尾修改你的服务器信息复制到wireshark过滤器中过滤

    [高] H-WORM
    king.servemp3.com
    eth.addr == 做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址) and dns.qry.name matches servemp3
    
    [高] Ramnit蠕虫
    eth.addr == 做镜像的服务器MAC地址 and dns.qry.name == fget-career.com
    eth.addr == 做镜像的服务器MAC地址 and dns.qry.name == suewyllie.com
    eth.addr == 做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址) and ((dns.qry.name matches fget-career) or (dns.qry.name matches suewyllie.com))
    
    [高] WannaCry_attack
    www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
    iuqerfsodp9ifjaposdfjhgosurijfaewrwergwff.com
    www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwff.com
    eth.addr == 做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址) and dns.qry.name matches iuqerfsodp
    
    [高] 驱动人生后门
    beahh.com
    abbny.com
    haqo.net
    oo.beahh.com
    ii.haqo.net
    p.abbny.com
    eth.addr == 做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址)  and ((dns.qry.name matches beahh) or (dns.qry.name matches abbny) or (dns.qry.name matches haqo))
    eth.addr == 做镜像的服务器MAC地址 and ((dns.qry.name matches beahh) or (dns.qry.name matches abbny) or (dns.qry.name matches haqo))
    
    [中] Andromeda僵尸网络
    buy1.*.ru
    eth.addr ==做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址)  and ((dns.qry.name matches buy1) or (dns.qry.name matches morphed))
    
    [中] CryptInject木马
    v.beahh.com
    eth.addr ==做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址)  and dns.qry.name matches beahh
    
    [中] Crypt木马
    rl1.w7q.net
    eth.addr == 做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址)  and dns.qry.name matches w7q
    
    [中] Expiro病毒
    dewpoint-eg.com
    eth.addr == 做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址)  and dns.qry.name matches dewpoint
    
    [中] Mimikatz
    pp.abbny.com
    o.beahh.com
    i.haqo.net
    类似 驱动人生后门
    
    [中] Sality感染型病毒
    ilo.brenz.pl
    padrup.com
    eth.addr ==做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址)  and ((dns.qry.name matches brenz) or (dns.qry.name matches padrup))
    
    [中] 其他
    iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com
    a.diphon4egalaxyblack42.com
    a.eiphon5egalaxyblack42.com
    download.3721.com
    eth.addr == 做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址)  and ((dns.qry.name matches black42) or (dns.qry.name matches 3721))
    
    [中] 飞客蠕虫
    ffwqdfvn.ws
    gtondqoj.cn
    hvvknd.ws
    mxsjffkn.cn
    sipfeakd.cn
    sjlbkdxad.cn
    tzdcquavcel.ws
    wlfih.ws
    zndujppzzmn.com
    ejhsuqt.ws
    eth.addr == 做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址)  and ((dns.qry.name matches ws) or (dns.qry.name matches sjlbkdxad) or (dns.qry.name matches mxsjffkn) or (dns.qry.name matches sipfeakd) or (dns.qry.name matches gtondqoj))
    
    [低] 老裁缝激活工具
    w7q.net
    类似 Crypt木马
    
    eth.addr == 做镜像的服务器MAC地址 and !(ip.dst == 做镜像的服务器IP地址)  and ((dns.qry.name matches servemp3) or (dns.qry.name matches buy1))
    

    0x04 驱动人生后门&挖矿病毒手工清除代码

    @echo off
    mode con: cols=85 lines=35 & color 0a
    
    title 挖矿病毒手工清除工具
    :: 软件名称
    
    
    echo -------------------------------------------
    echo -------------------------------------------
    echo       本工具制作于2020年4月23日
    echo        请按照提示一步一步操作
    echo         操作完毕后安装防病毒           
    echo -------------------------------------------
    echo -------------------------------------------     
    
    
    :menu    
    echo.  
    echo.                            
    echo        [1] 删除病毒文件
    echo        [2] 删除病毒计划任务和病毒服务
    echo        [3] 删除注册表
    echo        [4] 删除防火墙规则
    echo        [5] 删除病毒设置的端口转发的设置
    echo        [0] 退出
    echo.
    
    :menu1
    set source=:
    set /p source=   请输入要进行操作的选项:
    set "source=%source:"=%"
    :: 上面这句为判断%source%中是否存在引号,有则剔除。
    
    if "%source%"=="0" exit
    if "%source%"=="1" goto 1
    if "%source%"=="2" goto 2
    if "%source%"=="3" goto 3
    if "%source%"=="4" goto 4
    if "%source%"=="5" goto 5
    
    :: 选择执行的操作
    echo 请输入正确代码
    goto menu1
    
    :1
    
    :: 删除病毒文件
    
    wmic process where "name='svchost.exe' and ExecutablePath<>'C:\\WINDOWS\\system32\\svchost.exe'" call Terminate
    :: 停止非正常svchost进程,并删除其文件
    
    echo 删除c:\windows\syswow64\drivers\svchost.exe
    del c:\windows\syswow64\drivers\svchost.exe /a 
    del c:\windows\system32\drivers\svchost.exe /a 
    
    echo 删除c:\windows\temp\svchost.exe
    del c:\windows\temp\svchost.exe /a 
    
    echo 删除c:\windows\syswow64\wmiex.exe
    taskkill /IM wmiex.exe /F
    del c:\windows\syswow64\wmiex.exe /a 
    del c:\windows\system32\wmiex.exe /a 
    
    taskkill /IM taskmgr.exe /F
    echo 删除c:\windows\syswow64\drivers\taskmgr.exe
    del c:\windows\syswow64\drivers\taskmgr.exe /a
    del c:\windows\system32\drivers\taskmgr.exe /a
    
    echo 删除c:\windows\syswow64\svhost.exe
    del c:\windows\syswow64\svhost.exe /a  
    del c:\windows\system32\svhost.exe /a 
     
    del c:\windows\temp\m.ps1 /a
    
    echo 病毒文件删除完毕
    
    
    goto menu
    
    
    :2
    
    :: 删除计划任务
    echo 删除计划任务Drivers
    schtasks /Delete /TN Ddrivers /F 
    echo 删除计划任务WebServers
    schtasks /Delete /TN WebServers /F 
    echo 删除计划任务DnsScan
    schtasks /Delete /TN DnsScan /F 
    echo 删除计划任务\Microsoft\Windows\Bluetooths
    schtasks /Delete /TN "\Microsoft\Windows\Bluetooths" /F 
    echo 计划任务删除完毕
    
    
    ::删除病毒服务Ddriver和webservers
    echo 删除服务Driver
    sc delete Ddriver 
    echo 删除服务WebServers
    sc delete webservers 
    echo 病毒服务删除完毕
    
    goto menu
    
    :3
    
    ::删除注册表
    echo 删除注册表HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\Ddriver;
    reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v Ddriver /f 
    echo 删除注册表HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\WebServers
    reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v WebServers /f 
    echo 注册表删除完毕
    
    goto menu
    
    :4
    
    ::删除防火墙规则
    echo 删除入站规则名为denny445的规则
    netsh advfirewall firewall del rule name=denyy445
    echo 删除入站规则名为udp的规则
    netsh advfirewall firewall del rule name=udp 
    echo 删除入站规则名为udp2的规则
    netsh advfirewall firewall del rule name=udp2 
    echo 删除入站规则名为ShareService的规则
    netsh advfirewall firewall del rule name=ShareService 
    
    goto menu
    
    :5
    ::删除病毒设置的端口转发的设置
    echo 删除65531端口转发
    netsh interface portproxy delete v4tov4 listenport=65531 
    echo 删除65532端口转发
    netsh interface portproxy delete v4tov4 listenport=65532 
    
    goto menu
    

    注:中勒索病毒后445端口被deny掉,所以没有办法开默认共享

    展开全文
  • Wireshark抓包分析交换机工作原理

    千次阅读 2020-04-15 14:38:26
    【实验名称】 交换机工作原理 【实验目的】 1、熟悉Linux虚拟网络环境; 2、熟悉Linux中network namespace的...5、熟悉Linux中网络分析软件Wireshark的基本操作; 6、观察交换机(Bridge)的工作过程,分析并掌...
  • Wireshark 抓包分析工具

    2019-03-13 17:49:45
    Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 网络封包分析软件...
  • wireshark远程抓包

    2012-08-24 22:28:59
    远程服务器:192.168.168.220 客户机:192.168.168.100 现在需要在客户机上远程抓取服务器上的数据。...本示例演示:通过在remote端运行rpcapd服务,win7系统使用wireshark对linux系统进行抓包。 绝对物有所值。
  • wireshark抓包工具

    2020-09-25 09:19:22
    wireshark抓包工具,windows上已经验证过,可以抓,你可以与被测的嵌入式单板以及设备一起接入到交换机上,进行报文的提取,如果你在win7上安装后没有本地接口的显示,你需要下载一个Winpcap(下载Winpcap网站:...
  • 前段时间,因为同事需要分析数据,所以使用了WireShark,但是呢,小伙子不太知道怎么抓取数据,于是就来询问了一下阿粉,阿粉就手把手的教给他,如何使用WireShark进行抓包分析,在这里也分享给大家。 <–more–&...
  • wireshark抓包原理

    2021-08-04 17:08:37
    本机环境:直接抓包本机网卡进出流量 集线器环境:流量防洪,同一突破 交换机环境: a.端口镜像,通过交换器的其他接口流量COPY一份; b.ARP欺骗(arp特性后到优先,错误绑定地址); c.MAC泛洪,在没有权限,不能...
  • wireshark抓包实战(一),抓原理

    千次阅读 2020-01-17 11:53:40
    一、什么样的““能被wireshark抓住呢? 1.本机 即直接抓取进出本机网卡的流量。这种情况下,wireshark会绑定本机的一块网卡。 2.集线器 用于抓取流量泛洪,冲突域内的数据包,即整个局域网的数据包。 ...
  • 一、wireshark抓包原理

    2020-12-25 14:10:29
    一、什么样的“”能够被wireshark抓住? 1、本机 说明:即直接抓取进出本机网卡的流量。这种情况下,wireshark会绑定本机的一块网卡。 2、集线器 说明:用于抓取流量泛洪,冲突域内的数据包,即整个局域网的...
  • 这里用的是wireshark wireshark下载 看这张图 显然arp问不到mac 因此arp广播也要看vlan的脸色 额外的问题: 现在每个交换机都配置了vlan batch 10 20 30 所以没什么问题 但是如果不这样 只在S1配置vlan10 30 S2只...
  • 使用 IP 地址访问 Web 服务器 首先打开 Wireshark,选择 ”HTTP TCP port(80)“ 过滤器,再鼠标双击 ”Npcap loopback A ...抓包分析 在 Wireshark 里可以看到,一共抓取 11 个,耗时约 0.65 秒,接着看按下回车后数
  • WireShark抓包网络原理

    2019-10-14 18:53:04
    抓包原理: 本机安装wireshark后自动绑定一个网卡 抓取电脑网卡进出的流量 还可以通过集线器抓取整个局域网的流量 另一种是交换机环境 交换机环境分为端口镜像,ARP欺骗,MAC泛洪 交换机属于链路层,通信完全采用...
  • centos7 安装wireshark https://blog.csdn.net/brightming/article/details/49174663 ---------------------------------------------------------------- yum -y install wireshark tshark -i eth0 port 22 -...
  • Wireshark抓包原理剖析

    千次阅读 2019-11-22 13:04:59
    2.1.2 数据包过滤器      过滤器可以告知协议分析器想要捕获的数据包类型。上面的图7展示了数据包流的流动方向,如果想要捕获特定类型的协议数据包,则可以在图7中的“捕获过滤器”处设置一个特定的过滤器,...
  • 华为交换机在设备上抓包

    千次阅读 2020-07-21 16:21:52
    定义ACL规则,点对点的UDP sy acl 3001 rule 5 permit udp source 10.24.26.112 0 destination 10.24.200.6 0 rule 10 permit udp source 10.24.200.6 0 destination 10.24.26.112 0 q 使用规则抓包,结果...
  • Wireshark之远程抓包

    千次阅读 2020-04-14 18:13:27
    wireshark可以实现本地抓包,同时Wireshark也支持remote packet capture protocol(rpcapd)协议远程抓包,只要在远程主 机上安装相应的rpcapd服务就可以实现在本地电脑执行wireshark 捕获远程电脑的流量了 2....
  • 因为 集线器是一种物理层的设备 他不会识别数据包 只会将接受到的数据包进行防洪法发送出去 抓包软件可以可以通过 网络监视数据包 进行抓包分析 交换机环境 (1)端口镜像方式 交换机的转发数据的模式 是根据它的...
  • 概述本文先在普通场景下生产者发送一条消息,消费者接受此条消息,然后通过wireshark进行抓包,对进行详细的分析。背景本文测试的环境RabbitMQ的IP地址是10.240.89.147 生产者和消费者的IP地址都是10.240.80....
  • SSH结合wireshark实现远程抓包

    千次阅读 2020-11-17 17:51:39
    记录一个小技巧,在windows上远程抓取Linux上的。 这里 SSH连接使用的是KEY文件,使用密码的话调整一下参数。 ssh -i "D:\Work\rsa_fuke" username@host_ip "sudo tcpdump -i any -s 0 -l -w -"| "c://Program...
  • 前文分享了Wireshark安装入门和一个抓取网站用户名和密码的案例,本篇文章将继续深入学习Wireshark抓包原理知识,并分享数据流追踪、专家信息操作,最后结合NetworkMiner工具抓取了图像资源和用户名密码。...
  • 默认情况下,Windows系统装完EVE-NG-Win-Client-Pack-2.0.exe后,在EVE-NG Lab界面,右键就可以调出WIreshark对远程Node设备进行抓包。 原理为其调用putty进行ssh登录远程设备,使用tcpdump抓包后管道实时传数据至本...
  • 在PC的E0/0/1上进行抓包: Ping跨网段的10.1.2.2 序号33:PC1 ping R2时,不知道R2的MAC,首先PC1发了一个ARP请求,源MAC是PC1的MAC,目标是广播,询问谁有网关10.1.1.1的MAC(交换机的MAC地址表只会记录直连设备的...
  • 交换机上让剩下两个主机互ping,却能在VMware Network Adapter VMnet1到两个主机的,明明没ping本机。虚拟交换机VMnet1上一共包括三个,本机和两个虚拟机,难道VMwareWorkstation 默认虚拟交换机端口镜像吗。...
  • 使用wireshark抓包工具,将视频数据存储为能够播放的文件,博主的视频数据是h264的裸码流。 工具/原料 wireshark 方法/步骤 1 首先是要将视频抓取下来,可以在客户端前串一个hub来抓,如果没有...
  • 一、Wireshark简介 本节涵盖以下内容: 安置Wireshark(主机/程序...用Wireshark执行基本的抓包操作,配置起来并不麻烦,但是该软件也包含了很多高级配置选项,可用来应对某些特殊情况。这样的特殊情况包括令Wireshar
  • 文章来源|MS08067 SRC漏洞实战班课后作业本文作者:某学员A(SRC漏洞实战班1期学员)按老师要求尝试完成布置的作业如下:一、使用WireShark抓包,根据实际数据包,分析ARP...
  • Wireshark抓包方法 在使用Wireshark捕获以太网数据,能够捕获分析到自己的数据包,也能够去捕获同一局域网内,在知道对方IP地址的情况下,捕获到对方的数据包。 Wireshark捕获自己的数据包 假...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,370
精华内容 948
关键字:

wireshark抓交换机包