Wireshark系列之7 利用WinHex还原文件

Wireshark系列之7 利用WinHex还原文件

固若金汤 2年前 (2016-05-11) 浏览: 589 评论: 0

接下来我们利用WinHex从保存的原始文件中将上传的图片还原出来。 将之前保存的temp.bin用WinHex打开,可以看到文件中包含HTTP请求信息以及我们的图片信息,还有文件结尾的尾部信息。我们需要做的事情是确定图片文件的原始信息头和尾,并去掉多余的部分。 回到Wireshark中,会看到我们刚才的数据流中关于图片的头部分。 在Content-Type: image/pjpeg后面有两个换行符

Wireshark系列之6 数据流追踪

Wireshark系列之6 数据流追踪

固若金汤 2年前 (2016-05-11) 浏览: 372 评论: 0

以下内容主要是引用自合天网安中的一个实验案例:黑客A通过ARP欺骗,使用Wireshark获取了整个局域网内的网络流量信息。无意之中,他发现有人在某个网站上上传了一份文件。但是他不知道怎么样通过Wireshark去还原这份文件,没办法,他将监听到的数据包保存为了一份Wireshark的监听记录,打算去向你请教。你能帮助他找到那份上传的文件吗? 我们可以自己准备一张图片test.jpg,并随便找一个

Wireshark系列之5 显示过滤器

Wireshark系列之5 显示过滤器

固若金汤 2年前 (2016-05-10) 浏览: 238 评论: 0

对于我们个人用户,显示过滤器相比捕获过滤器要更为常用。显示过滤器主要适用于单机环境流量不大的情况。对于攻击者而言,往往不知道需要什么样的数据包,只能在抓包审计之后再确定,因而也通常选用显示过滤器。 当停止捕获数据之后,在数据包列表上面的过滤框中输入过滤表达式,就可以只显示我们需要的数据包。比如输入表达式“http”,就只显示采用http协议的数据包,点击过滤框右侧的×,可以去掉过滤规则,重新显示所

Wireshark系列之4 捕获过滤器

Wireshark系列之4 捕获过滤器

固若金汤 2年前 (2016-05-09) 浏览: 195 评论: 0

在Wireshark中往往会抓到很多数据,这时我们就需要用到过滤器Filter来筛选出我们所关心的数据包。 Wireshark提供了两种过滤器: 捕获过滤器:在抓包之前就设定好过滤条件,然后只抓取符合条件的数据包。 显示过滤器:在已捕获的数据包集合中设置过滤条件,隐藏不想显示的数据包,只显示符合条件的数据包。 需要注意的是,这两种过滤器所使用的语法是完全不同的,在本篇博文中将介绍捕获过滤器。 使用

Wireshark系列之3 路由过程抓包分析

Wireshark系列之3 路由过程抓包分析

固若金汤 2年前 (2016-04-29) 浏览: 440 评论: 0

首先收集每台设备的MAC地址以备分析: 服务器A:00-0c-29-bb-bb-7f 服务器B:00-0C-29-8C-BF-6D 默认网关:00-50-56-fe-c8-98 在服务器B上启动Wireshark,然后执行ping命令与A通信,此时Wireshark会将通信过程进行抓包。ping命令结束之后,停止抓包,我们首先来熟悉一下Wireshark的主界面。 Wireshark的界面非常直观

Wireshark系列之2 路由过程理论分析

Wireshark系列之2 路由过程理论分析

固若金汤 2年前 (2016-04-28) 浏览: 310 评论: 0

下面是引用《Wireshark网络分析就这么简单》一书中的一个案例,结合这个案例来熟悉Wireshark的基本操作。 首先提出问题:两天服务器A和B的网络配置如下图所示,B的子网掩码本该是255.255.255.0,被不小心配成了255.255.255.224,它们还能正常通信吗? 这个问题看似简单,但却涉及了基本的路由选择原理,很能考验你的网络基础知识是否扎实。 下面就先从理论上来分析一下这个问

Wireshark系列之1 Wireshark介绍

Wireshark系列之1 Wireshark介绍

固若金汤 2年前 (2016-04-27) 浏览: 414 评论: 0

凡是学网络的人对Wireshark必定都不陌生,但我之前对Wireshark也仅仅只是会用而已,技术层面非常浅。在2015年的信息安全管理与评估国赛试题中,对Wireshark的使用提出了很高的要求,另外国外有一份网络安全工具排行榜(http://sectools.org/),榜单中共包括了125个安全工具,其中稳居排行榜第一位的就是Wireshark。所有这些促使决心系统地学习一下Wiresha

切换注册

登录

忘记密码 ?

切换登录

注册

扫一扫二维码分享