精华内容
下载资源
问答
  • wireshark实战之局域网抓包分析

    千次阅读 2018-09-04 23:31:00
    Wireshark.它是一款本地监听数据的大杀器,弊端是只能监听本地的数据,有什么办法可以让局域网中的流量都从本机走呢? 第一ARP嗅探,劫持网关,再本地抓包. 第二交换机镜像端口,在路由或者交换机处设置,复制一份数据到...

    Wireshark.它是一款本地监听数据的大杀器,弊端是只能监听本地的数据,有什么办法可以让局域网中的流量都从本机走呢?

    第一ARP嗅探,劫持网关,再本地抓包.

    第二交换机镜像端口,在路由或者交换机处设置,复制一份数据到指定机子端口.
    第三Ap一个无线,让他们连接,然后再抓包.
    第一种方法不用考虑,第二种方法因为企业级路由才有镜像端口功能,我等屌丝用的TP-LINK无这个功能.所以只能考虑第三种方法.
      首先建立一个WIFI热点,懒得用WIN7自带的虚拟WIFI功能.(PS:window 7有一个“Microsoft Virtual WiFi Miniport Adapter”功能,我理解为“虚拟WIFI”。也就是说而Windows 7 可以在一块真实无线网卡基础上再虚拟出一块无线网卡,支持网络共享,让电脑变身wifi热点。) 直接用360卫士的免费WIFI建立一个和路由发射出来的信号一模一样的热点.

     

     

    本人在另一个电脑上连接上wifi

     自己打开360wifi

    这是另一个台电脑的登录界面

     

     

    显示目标已经上钩

     

    最后,了解HTTP协议。

    HTTP报文流内,包含一个个HTTP请求和响应对,新版的Wireshark会对HTTP对使用箭头进行标示。

    由于帐号和密码都是在客户端输入,然后向服务器发送,因此,这些信息应该在上行报文中查找。

     

    正常情况下根据DNS分析,可获取网站相关的域名等,由于不是本文分析重点,因此略过。

    登录操作过程产生了数个HTTP对,包括GET和POST,一般上送数据的过程更可能在POST中,因此先看POST,如果需要,再看GET。

     

     

    下面抓包后过滤

     

     

     

    然后显示密码如下

     

    你也可以右键,追踪流,TCP流

    也可以看到密码

     

    转载于:https://www.cnblogs.com/-wenli/p/9589256.html

    展开全文
  • 1、WireShark快速分析数据包技巧 (1)确定 Wireshark的物理位置。如果没有一个正确的位置,启动 Wireshark后会花费很长时问捕获一些与自己无关的数据。“ (2)选择捕获接口。一般都是选择连接到Internet网络的接口,...

    1、WireShark快速分析数据包技巧

    (1)确定 Wireshark的物理位置。如果没有一个正确的位置,启动 Wireshark后会花费很长时问捕获一些与自己无关的数据。“

    (2)选择捕获接口。一般都是选择连接到Internet网络的接口,这样才可以捕获到与网络相关的数据。否则,捕获到的其它数据对自己也没有任何帮助。

    (3)使用捕获过滤器。通过设置捕获过滤器,可以避免产生过大的捕获数据。这样用户在分析数据时,也不会受其它数据干扰。而且,还可以为用户节约大量的时间。”

    (4)使用显示过滤器。通常使用捕获过滤器过滤后的数据,往往还是很复杂。为了使过滤的数据包再更细致,此时使用显示过滤器进行过滤。“

    (5)使用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如果想更加突出的显示某个会话,可以使用着色规则高亮显示。

    (6)构建图表。如果用户想要更明显的看出一个网络中数据的变化情况,使用图表的形式可以很方便的展现数据分布情况。“

    (7)重组数据。当传输较大的图片或文件时,需要将信息分布在多个数据包中。这时候就需要使用重组数据的方法来抓取完整的数据。Wireshark的重组功能,可以重组一个会话中不同数据包的信息,或者是重组一个完整的图片或文件。

    2、实战:WireShark抓包及快速定位数据包技巧

    2.1常见协议包

    ARP协议

    ICMP协议

    TCP协议

    UDP协议

    DNS协议

    HTTP协议

    2.2使用 WireShark 进行抓包

    启动WireSharke

    2.3 混杂模式介绍

    1)混杂模式概述:混杂模式就是接收所有经过网卡的数据包,包括不是发给本机的包,即不验证MAC地址。普通模式下网卡只接收发给本机的包(包括广播包)传递给上层程序,其它的包一律丢弃

    一般来说,混杂模式不会影响网卡的正常工作,多在网络监听工具上使用。

    2)关闭和开启混杂模式方法

    打开wireshark,点击capture(捕获)——Options(选项)

    勾选箭头,Enable promiscuous mde on all interfaces(在所有接口上使用混杂模式),这样就开启混杂模式,取消勾选,就变为普通模式

    2.4 WireShark的过滤使用

    开启混杂模式,在捕获过滤器处输入如下指令

    1)host 172.16.12.15 捕获该IP相关的数据包

    2)src 172.16.12.15 捕获该IP发出去的数据包

    3)dst 172.16.12.15 捕获所有发给该IP的数据包

    4)port 80 捕获和80端口有关的数据包

    5)ether host [MAC地址] 捕获该MAC地址相关的数据包

    在显示过滤器下面输入如下指令

    1、tcp/arp/udp/http/dns等 捕获所有tcp数据包

    2、ip.src_host == 172.16.12.15 or ip. dst_host ==172.16.12.2 捕获源地址是15或者目标地址是2的ip

    3、ip.src_host == 172.16.12.15 and ip.dst_host ==172.16.12.2 捕获源地址是15且目标地址是2的ip and可以用&&表示

    4、ip.addr == == 172.16.12.15 and ip.addr ==172.16.12.2

    3 、实战:使用 WireShark 对常用协议抓包并分析原理

    协议分析的时候我们关闭混淆模式,避免一些干扰的数据包存在。

    3.1常用协议分析-ARP协议

    地址解析协议(英语:Address Resolution Protocol,缩写:ARP)是一个通过解析网络层地址来找寻数据链路层地址的网络传输协议,它在 IPv4 中极其重要。ARP是通过网络地址来定位 MAC 地址。

    关闭混杂模式,显示过滤器输入arp

    Address Resolution Protocol (reply) #ARP 地址解析协议 reply 表示回复包

    Hardware type: Ethernet (1) #硬件类型

    Protocol type: IPv4 (0x0800 ) #协议类型~

    Hardware size: 6 #硬件地址

    Protocol size: 4 #协议长度

    Opcode: reply(2) #操作码,该值为2 表示ARP回复包 1表示request请求包

    Sender MAC address: XXXXXXXXXXXX(9c:61:21:75:55:50) #源MAC地址Sender IP address: 192.168.1.1 #源IP地址

    Target MAC address: VMware_f1:35:ee (00:0c:29:f1:35:ee) #目标MAC地址Target IP address: 192.168.1.53 #目标 IP地址

    总结:我们可以看到到应答包补全了自己的 MAC 地址,目的地址和源地址做了替换我们再来看两个数据包的请求和过程

    Who has 192.168.1.1? Tell 192.168.1.53

    192.168.1.1 is at 9c:61:21:75:55:50

    192.168.1.53 广播:谁有192.168.1.1的MAC地址?

    192.168.1.1 应答:192.168.1.1的MAC地址是XXXXXXXXXXX

    3.2常用协议分析-ICMP协议

    ICMP请求包

    Internet Control Message Protocol

    Type:8 (Echo (ping) request)

    Code:0 #type0 协议类型8 code 0 代码0 表示请求报文

    Checksum:Oxfd1c [correct] #校验和,用户检查错误的数据

    [Checksum Status:Good] #校验状态:good

    Identifier (BE):63126(Oxf696)

    Identifier (LE):38646(0x96f6) #ID值,在应答包中返回该字段

    Sequence Number (BE):1 (0x0001) #序列号依旧在应答包中返回该字段

    Sequence Number (LE):256 (0x0100)

    [Response frame:654] 响应帧的序列号:654

    Timestamp from icmpdata:Sep 8,202108:54:30.000000000 EDT [Timestamp from icmp data(relative):0.746635014 seconds] Data (48 bytes)

    ICMP响应包

    Internet Control Message Protocol

    Type:0(Echo (ping) reply)

    Code:0 #type0 协议类型0 code 0 代码0 表示回显应答报文

    Checksum:0x051d [correct] #校验和

    「Checksum Status:Goodl

    Identifier (BE):63126(Oxf696)

    Identifier (LE):38646(0x96f6)

    Sequence Number (BE):1 (0×0001)

    Sequence Number (LE):256 (0x0100) #这里的ID和序列号和请求包一样

    [Request frame:653] #请求帧的序列号

    [Response time:60.003 ms] #响应时间

    Timestamp from icmp data: Sep 8,2021 08:54:30.000000000 EDT [Timestamp from icmp data(relative):0.806637645seconds]Data (48 bytes) #填充数据,共48字节

    本机发送一个ICMP Echo Request的包

    接收方返回一个ICMP Echo Reply,包含了接受到数据拷贝和一些其他命令

    3.3 常用协议分析-TCP协议

    三次握手

    三次握手统计图

    到这里三次握手就结束了,下面是三次握手统计图

    四次挥手

    我们分析一下过程,我们在终端输入 EXIT 实际上是在我们Kali上执行的命令,表示我们SSHD的Server 端向客户端发起关闭链接请求。“

    第一次挥手:服务端发送一个[FIN+ACK],表示自己没有数据要发送了,想断开连接,并进入FIN WAIT 1状态

    第二次挥手:客户端收到 FIN 后,知道不会再有数据从服务端传来,发送 ACK 进行确认,确认序号为收到序号+1(与SYN相同,一个 FIN占用一个序号),客户端进入CLOSE_WAIT状态。

    第三次挥手:客户端发送[FIN+ACK]给对方,表示自己没有数据要发送了,客户端进入LAST_ACK 状态,然后直接断开TCP会话的连接,释放相应的资源。+

    第四次挥手:服务户端收到了客户端的 FIN 信令后,进入TIMED_WAIT状态,并发送ACK确认消息。服务端在TIMED_WAIT状态下,等待一段时间,没有数据到来,就认为对面已经收到了自己发送的ACK 并正确关闭了进入CLOSE 状态,自己也断开了TCP连接,释放所有资源。当客户端收到服务端的ACK回应后,会进入CLOSE状态并关闭本端的会话接口,释放相应资源。

    3.4 常用协议分析-GTTP协议

    ┌──(root💀kali)-[~]

    └─# curl -I baidu.com 请求百度头部字段

    HTTP/1.1 200 OK

    Date: Thu, 09 Sep 2021 11:53:50 GMT

    Server: Apache

    Last-Modified: Tue, 12 Jan 2010 13:48:00 GMT

    ETag: "51-47cf7e6ee8400"

    Accept-Ranges: bytes

    Content-Length: 81

    Cache-Control: max-age=86400

    Expires: Fri, 10 Sep 2021 11:53:50 GMT

    Connection: Keep-Alive

    Content-Type: text/html

    第一步:我们我们发送了一个HTTP的HEAD请求

    第二步:服务器收到我们的请求返回了一个Seq/ACK进行确认

    第三步:服务器将 HTTP的头部信息返回给我们客户端 状态码为200 表示页面正常

    第四步:客户端收到服务器返回的头部信息向服务器发送Seq/ACK进行确认

    发送完成之后客户端就会发送FIN/ACK来进行关闭链接的请求。

    4、实战:WireShark抓包解决服务器被黑上不了网

    场景:服务器被黑上不了网,可以ping通网关,但是不能上网。

    模拟场景

    修改主机TTL值为1,下面的方式是我们临时修改内核参数。

    ┌──(root💀kali)-[~]

    └─# cat /proc/sys/net/ipv4/ip_default_ttl

    64

    ┌──(root💀kali)-[~]

    └─# echo "1" > /proc/sys/net/ipv4/ip_default_ttl

    ┌──(root💀kali)-[~]

    └─# cat /proc/sys/net/ipv4/ip_default_ttl

    1

    TTL(time to live): 数据报文的生存周期。每过一个网络设备,TTL值-1

    默认 linux 操作系统值:64,每经过一个路由节点,TTL值减1。TTL值为0时,说明目标地址不可达并返回:Time to live exceeded

    作用:防止数据包,无限制在公网中转发。我们测试结果

    ┌──(root💀kali)-[~]

    └─# ping 192.168.0.1

    PING 192.168.0.1 (192.168.0.1) 56(84) bytes of data.

    From 192.168.0.36 icmp_seq=1 Time to live exceeded

    64 bytes from 192.168.0.1: icmp_seq=1 ttl=64 time=1.99 ms #网关可以ping通

    ┌──(root💀kali)-[~]

    └─# ping baidu.com -c1

    PING baidu.com (220.181.38.148) 56(84) bytes of data.

    From localhost (192.168.0.1) icmp_seq=1 Time to live exceeded

    #出了网关,TTL为0,数据包丢弃,百度ping不通

    我们可以看到提示我们 Time to live exceeded 这表示超过生存时间,

    我们判断和目标之间经过多少个网络设备是根据目标返回给我们的 TTL 值来判断的,因为我们发送的数据包是看不到的。

    开启抓包,过滤ICMP,然后ping百度,抓包结果如下

    我们可以看到第一个包是发送了一个ping 请求包ttl=1

    然后呢我们收到了网关 192.168.1.1 返回给我们的数据包告诉我们超过数据包生存时间,数据包被丢弃。

    那我们把 TTL值修改成2会有什么效果呢?

    ┌──(root💀kali)-[~]

    └─# echo "2" > /proc/sys/net/ipv4/ip_default_ttl

    ──(root💀kali)-[~]

    └─# ping baidu.com -c1 1 ⨯

    PING baidu.com (220.181.38.251) 56(84) bytes of data.

    From localhost (192.168.1.1) icmp_seq=1 Time to live exceeded

    我们对比数据包发现返回我们数据包被丢弃的源地址变成了220.181.38.251,这证明了数据包在网络中已经到达了下一个网络设备才被丢弃,由此我们还判断出我们的运营商网关地址为 220.181.38.251,但是我们并没有到达目标主机。

    那TTL恢复成正常的64,结果如何?

    ┌──(root💀kali)-[~]

    └─# echo "64" > /proc/sys/net/ipv4/ip_default_ttl

    ┌──(root💀kali)-[~]

    └─# ping baidu.com -c1

    PING baidu.com (220.181.38.148) 56(84) bytes of data.

    64 bytes from 220.181.38.148 (220.181.38.148): icmp_seq=1 ttl=50 time=16.9 ms

    目标返回给我们的TTL值为50,这表示我们的TTL值需要大于64-50=14才可以访问百度

    下载mtr 路由跟踪工具进行查看

    ┌──(root💀kali)-[~/Desktop]

    └─# apt install mtr --fix-missing

    检测到达www.baidu.com的所有节点的通信质量

    ┌──(root💀kali)-[~/Desktop]

    └─# mtr www.baidu.com

    如图,主机连接到百度需要经过13个设备(13跳),100%表示丢包严重,可能是被防火墙过滤、

    展开全文
  • 同一个局域网内通信的时候,消息发送者会广播自己的消息(消息中包括自己和目标的硬件地址),这时所有成员都会收到消息并根据目标地址判断是否是自己,如果不是则忽略该消息,如果是则通知上层应用收到消息。...
    转载请标明出处:http://blog.csdn.net/u013752202/article/details/78568995 
    
    目标:
    A和B同时连接路由器C上网,在A上获取B上网的数据。
    原理:
    同一个局域网内通信的时候,消息发送者会广播自己的消息(消息中包括自己和目标的硬件地址),这时所有成员都会收到消息并根据目标地址判断是否是自己,如果不是则忽略该消息,如果是则通知上层应用收到消息。当无线网卡工作在混杂模式的时候可以把不是属于自己的消息也通知到上层。
    在上面的例子中,B广播消息,C根据硬件地址接收消息,A则忽略消息。所以正常通信B->C的消息是不会经过A的。现在A工作在混杂模式,根据收到的消息把自己地址也改为C的,这样A也可以收到B的数据包,同时B和C并不知道,这便是ARP欺诈的原理。
    操作系统:
    Ubuntu(windows上可用:Cain+wireshark)
    操作步骤:
    1.安装ettercap和wireshark
    sudo apt-get install wireshark
    sudo apt-get install ettercap-text-only 
    sudo apt-get install ettercap-graphical
    2.设置无线网卡的混杂模式(promisc mode)
    sudo ifconfig  wlx3c46d86bd3f5 promisc
    (取消混杂模式可以用:sudo ifconfig  wlx3c46d86bd3f5 -promisc)

    3. ettercap启动和设置
    (1)启动图形界面:sudo ettercap -G
    (2)开启中间人嗅探(Unified sniffing...),并选择无线网卡

    (3)选择主机列表,添加主机(先Scan,再list)
    *如果无线网卡没有设置混杂模式(promisc mode),这里只能看到网关的地址

    (2)添加要进行ARP嗅探的两台主机,然后选择ARP毒害(arp poisoning)
    arp poison的原理:中间人同时接受正在通信的两台主机的消息,然后进行转发。






    4.wireshark设置
    (1)打开wireshark
    sudo wireshark
    (2)选择网卡并开始捕获


    5.测试
    开启手机(就是上面添加的192.168.2.10)连接WiFi开始上网,(WiFi热点的ip就是上面添加的192.168.2.1)
    下图就是B和C的通信内容:





    展开全文
  • Wireshark 网络抓包 64 32位WINDOWS可用
  • Wireshark实战之局域网监听

    万次阅读 2017-09-24 11:03:54
    直接上手网络工程师的最爱Wireshark.它是一款本地监听数据的大杀器,弊端是只能监听本地的数据,有什么办法可以让局域网中的流量都从本机走呢?第一ARP嗅探,劫持网关,再本地抓包. 第二交换机镜像端口,在路由或者交换机...
    直接上手网络工程师的最爱Wireshark.它是一款本地监听数据的大杀器,弊端是只能监听本地的数据,有什么办法可以让局域网中的流量都从本机走呢?第一ARP嗅探,劫持网关,再本地抓包.
    第二交换机镜像端口,在路由或者交换机处设置,复制一份数据到指定机子端口.
    第三Ap一个无线,让他们连接,然后再抓包.
    第一种方法不用考虑,第二种方法因为企业级路由才有镜像端口功能,我等屌丝用的TP-LINK无这个功能.所以只能考虑第三种方法.
      首先建立一个WIFI热点,懒得用WIN7自带的虚拟WIFI功能.(PS:window 7有一个“Microsoft Virtual WiFi Miniport Adapter”功能,我理解为“虚拟WIFI”。也就是说而Windows 7 可以在一块真实无线网卡基础上再虚拟出一块无线网卡,支持网络共享,让电脑变身wifi热点。) 直接用360卫士的免费WIFI建立一个和路由发射出来的信号一模一样的热点.



       然后进入路由把原本路由的WIFI关闭.

       WIFI机制同名热点一般情况下,应该都是信号优先,也就是哪个路由信号更强,你的手机就会先连哪个.我都把路由的的WIFI关闭了,当然是我信号最强了,坐等鱼上钩…

        OK,已经来了.抓包吧,等待登录…

      还是看雪的帐号,去MD5解密撞撞运气.

      再看看有什么收获,..  截取到几条QQ   ClientKey

      再抓包查查腾讯快速登录的接口,格式如下
    腾讯首页:先登录www.qq.com再复制下面,再后退到www.qq.com 
    http://ptlogin2.qq.com/jump?clientuin=QQ号码&clientkey=key码&keyindex=9&pt_aid=636014201&u1=http%3A%2F%2Fwww.qq.com%2Fqq2012%2FloginSuccess.htm
    直接用抓到的室友的QQ号和KEY替换,登录上去


    好了,就到这吧,自娱自乐就可以了.玩过火了被室友海扁的….
    展开全文
  • wireshark+共享网络抓包分析手机APP

    万次阅读 2018-07-05 11:41:01
    Wireshark使用说明Wireshark 是网络分析工具。网络分析工具的主要作用是尝试捕获网络, 并尝试显示的尽可能详细的情况。你可以把网络分析工具当成是一种用来测量有什么东西从网线上进出的测量工具,就好像...
  • 一、实验名称 使用网络协议分析仪 Wireshark 二、实验目的 1、掌握安装和配置网络协议分析仪Wireshark的方法; 2、 熟悉使用Wireshark工具分析网络...2、PC机器具有以太网卡一块,通过双绞线与局域网连接。 3、Wires
  • 提示:文章写完后,目录...2.安装ettercap和wireshark sudo apt-get install wireshark sudo apt-get install ettercap-text-only sudo apt-get install ettercap-graphical 3.输入iwconfig查看自己的无线网卡 wlan0
  • WireShark发现局域网中的ARP病毒

    千次阅读 2017-11-16 21:00:00
    WireShark发现局域网中的ARP病毒 ARP(Address Resolution Protocol)是TCP/IP协议中用来解析网络节点地址的底层协议。网络中流传的ARP病毒或恶意软件利用ARP机制进行地址欺骗。最常见的ARP问题可以分为如下三种类型...
  • Wireshark 不到/不全 ...用 Wireshark 练习抓包,发现怎么不到我想要的 http 而且到的 http 都很少,连页面的 HTML 不到。 浏览器都能到这么多 http ,强大的 Wireshark 怎么会不到 ht...
  • 一、wireshark抓包原理

    2020-12-25 14:10:29
    一、什么样的“”能够被wireshark抓住? 1、本机 说明:即直接抓取进出本机网卡的流量。这种情况下,wireshark会绑定本机的一块网卡。 2、集线器 说明:用于抓取流量泛洪,冲突域内的数据包,即整个局域网的...
  • WireShark抓包分析

    万次阅读 多人点赞 2017-01-14 14:24:20
    简述:本文介绍了抓包数据含义,有TCP报文、Http报文、DNS报文。如有错误,欢迎指正。 1、TCP报文 TCP:(TCP是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除连接,由于TCP 是面向连接的所以...
  • 使用Wireshark远程抓包服务器

    千次阅读 2019-08-17 11:20:39
    【重点声明】此系列仅用于工作和学习,禁止用于非法攻击,非法传播。一切遵守《网络安全法》 ...所以这篇文章介绍一下远程抓包,这样就可以获取整个局域网的数据包信息 1.服务器安装rpcapd: apt-get in...
  • 最近公司组建局域网共享,遇到了几个坑,特此总结。 B电脑ping不通A: 1.先在A和B两台电脑上分别检查ARP路由表是否存在,存在的话是这样的: 不存在的话,是空的。 2.如果不存在,就在A端打开会发现能收到...
  • 网络性能测试--Wireshark抓包入门教程

    千次阅读 2018-11-18 15:46:19
    Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络管理...
  • kali中arp欺骗的工具有很多,如果使用图形界面来操作可以选择ettercap工具 再次查看目标主机的arp缓存表,发现网关的MAC地址已经变为攻击机的MAC地址,arp欺骗成功,这时候就可以使用一些抓包工具来获取他的信息了 ...
  • wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。为了安全考虑,wireshark只能查看封包,而不...
  • Wireshark抓包实验

    万次阅读 多人点赞 2019-01-09 11:19:01
    Wireshark抓包实验 1.1 学习Wireshark工具的基本操作 学习捕获选项的设置和使用,如考虑源主机和目的主机,正确设置 Capture Filter;捕获后设置 Display Filter。 1.2 PING命令的网络捕获分析 PING命令是基于ICMP...
  • WireShark抓包网络原理

    2019-10-14 18:53:04
    抓包原理: 本机安装wireshark后自动绑定一个网卡 抓取电脑网卡进出的流量 还可以通过集线器抓取整个局域网的流量 另一种是交换机环境 交换机环境分为端口镜像,ARP欺骗,MAC泛洪 交换机属于链路层,通信完全采用...
  • 此版本可以查看packet lost情况,可研究streaming playback时出现卡顿,花屏是不是丢引起
  • wireshark抓包实战(一),抓原理

    千次阅读 2020-01-17 11:53:40
    一、什么样的““能被wireshark抓住呢? 1.本机 即直接抓取进出本机网卡的流量。这种情况下,wireshark会绑定本机的一块网卡。 2.集线器 用于抓取流量泛洪,冲突域内的数据包,即整个局域网的数据包。 ...
  • Wireshark抓包学习笔记

    2021-07-24 19:50:16
    说明:如果你是Win10系统,安装完成后,选择抓包但是不显示网卡,下载win10pcap兼容性安装包。下载路径:win10pcap兼容性安装包 2 Win10Pcap的使用方法 http://www.win10pcap.org/howto/ ...
  • 本文是《Docker下Java文件上传服务三部曲》的终篇,前面两章我们创建了客户端和服务端,实战了文件上传服务,本篇我们通过wireshark工具抓包,分析上传文件时的网络请求; 原文地址:...
  • Wireshark之本地回环抓包

    千次阅读 2020-04-14 15:10:43
    为什么Wireshark本地回环无法抓包? 因为发往本机的数据包是通过回环地址的,即:数据包不会通过真实的网络接口发送,因此我们需要通过设置路由规则来让本来发到虚拟网络接口的数据包发送到真实网络接口即可。...
  • 历史推文(欢迎转发&点赞&在看): 抓包神器 Wireshark,帮你快速定位线上网络故障(1) 抓包神器 Wireshark,帮你快速定位线上网络故障(2) 抓包神器 Wireshark,帮你快速定位线上网络故障(3) 抓包神器 ...
  • 计算机网络-Wireshark 实验 Wireshark 计算机网络-Wireshark 实验Wireshark 实验一、数据链路层1.实作一熟悉 Ethernet 帧结构2.实作二 了解子网内/外通信时的 MAC 地址1.ping 你旁边的计算机(同一子网)2. ping ...
  • Wireshark抓包原理剖析

    千次阅读 2019-11-22 13:04:59
         网卡是局域网(LAN,全称是:Local Area NetWork)中连接计算机和传输介质的接口,它工作在物理层(L1)。它是处于主机箱内的一块网络接口板,因为它的存在,从而使得本机能够与外部局域网进行连接通信。任何...
  • Wireshark数据抓包分析之FTP协议

    万次阅读 多人点赞 2018-04-17 20:09:58
    实验步骤一 配置FTP服务器,并在测试者机器上登录FTP服务器在局域网环境中,我们使用一个小工具来(Quick Easy FTP Server)实现FTP服务器。配置Quick Easy FTP Server 软件双击桌面的Quick Easy FTP Server,如下...
  • 最近多家用户报告相继中毒,通过对区级用户网络抓包分析后发现三级网内存在多种类型病毒,下面介绍局域网中如何通过设置镜像端口抓包流量通过Wireshark分析几种目前常见的病毒类型。 0x00 华为交换机镜像设置端口...
  • Wireshark嗅探抓包工具

    千次阅读 2017-10-26 17:13:15
    网络抓包工具 wireshark 入门教程 Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。Wireshark使用WinPCAP作为接口,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,423
精华内容 1,769
关键字:

wireshark抓局域网包