热搜关键词: MATLAB天线OpenCVVHDL

pdf

Wireshark网络分析从入门到实践

  • 1星
  • 2022-07-15
  • 10.15MB
  • 需要1积分
  • 5次下载
  • favicon收藏
  • rep举报
  • free评论
标签: 网络

网络

Wireshark是一款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络包。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。本书由网络安全领域资深的高校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下载和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开与保存、虚拟网络环境的构建、常见网络设备、Wireshark的部署方式、网络延迟的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。本书实用性较强,适合网络安全渗透测试人员、运维工程师、网络管理员、计算机相关专业的学生以及各类安全从业者参考阅读。

第1章  走进Wireshark  1

1.1 Wireshark是什么 2

1.1.1 Wireshark的功能 2

1.1.2 Wireshark的历史 3

1.1.3 Wireshark的工作原理 3

1.1.4 Wireshark的优势 4

1.2 如何下载和安装Wireshark 6

1.2.1 安装前的准备 6

1.2.2 下载Wireshark 6

1.2.3 Wireshark的安装 7

1.3 一次完整的Wireshark使用过程 8

1.3.1 选择合适的网卡 9

1.3.2 开始数据包的捕获 10

1.3.3 过滤无用的数据 14

1.3.4 将捕获到的数据包保存到文件 18

1.4 小结 19

第2章 过滤无用的数据包 20

2.1 伯克利包过滤 21

2.2 捕获过滤器 23

2.3 显示过滤器 25

2.3.1 使用过滤器输入框创建显示过滤器 25

2.3.2 使用过滤器表达式创建显示过滤器 26

2.3.3 在数据包细节面板中创建显示过滤器 28

2.4 小结 29

第3章 捕获文件的打开与保存 30

3.1 捕获接口的输出功能 30

3.2 环状缓冲区 33

3.3 捕获接口的其他功能 33

3.3.1 显示选项 33

3.3.2 解析名称 34

3.3.3 自动停止捕获 35

3.4 保存捕获到的数据 35

3.5 保存显示过滤器 37

3.6 保存配置文件 39

3.7 小结 42

第4章 虚拟网络环境的构建 43

4.1 虚拟网络设备的构建工具eNSP 43

4.1.1 eNSP的下载与安装 44

4.1.2 使用eNSP创建一个实验环境 48

4.2 虚拟PC的工具VMware 51

4.3 在虚拟环境中引入Kali  Linux  2 52

4.4 在虚拟环境中安装其他操作系统 57

4.5 eNSP与VMware的连接 58

4.5.1 VMware中的网络连接 58

4.5.2 通过eNSP中的云与VMware相连 60

4.6 小结 65

第5章 各种常见的网络设备 66

5.1 网线 66

5.2 集线器 69

5.3 交换机 71

5.4 路由器的工作原理 77

5.5 小结 78

第6章 Wireshark的部署方式 79

6.1 完成远程数据包捕获 79

6.2 集线器环境 84

6.3 交换环境 84

6.3.1 端口镜像 85

6.3.2 ARP欺骗 88

6.3.3 网络分路器 90

6.4 完成本地流量的捕获 91

6.5 完成虚拟机流量的捕获 92

6.6 小结 94

第7章 找到网络发生延迟的位置 95

7.1 建立一个可访问远程HTTP服务器的仿真网络 95

7.2 观察远程访问HTTP的过程 100

7.3 时间显示设置 103

7.4 各位置延迟时间的计算 107

7.4.1 网络传输延迟的计算 108

7.4.2 客户端延迟的计算 109

7.4.3 服务端延迟的计算 109

7.5 小结 110

第8章 分析不能上网的原因 111

8.1 建立一个用于测试的仿真网络 111

8.2 可能导致不能上网的原因 113

8.3 检查计算机的网络设置 113

8.3.1 确保网卡正常启动 113

8.3.2 检查IP配置的正确性 114

8.3.3 检查与网关的连接是否正常 120

8.3.4 获取域名服务器的IP地址 121

8.4 检查网络路径的连通性 122

8.5 其他情形 124

8.6 小结 125

第9章 来自链路层的攻击——失常的交换机 126

9.1 针对交换机的常见攻击方式 127

9.1.1 MAC地址欺骗攻击 127

9.1.2 MAC地址泛洪攻击 128

9.1.3 STP操纵攻击 128

9.1.4 广播风暴攻击 129

9.2 使用Wireshark分析针对交换机的攻击 129

9.2.1 统计功能 130

9.2.2 MAC地址泛洪攻击 134

9.2.3 找到攻击的源头 135

9.3 使用macof发起MAC地址泛洪攻击 137

9.4 如何防御MAC地址泛洪攻击 138

9.5 小结 139

第10章 来自网络层的欺骗——中间人攻击 140

10.1 中间人攻击的相关理论 140

10.1.1 ARP协议的相关理论 141

10.1.2 ARP欺骗的原理 146

10.2 使用专家系统分析中间人攻击 146

10.3 如何发起中间人攻击 150

10.3.1 使用arpspoof来发起攻击 150

10.3.2 使用Wireshark来发起攻击 153

10.4 如何防御中间人攻击 154

10.4.1 静态绑定ARP表项 154

10.4.2 使用DHCP  Snooping功能 154

10.4.3 划分VLAN 155

10.5 小结 155

第11章 来自网络层的攻击——泪滴攻击 156

11.1 泪滴攻击的相关理论 156

11.1.1 IP协议的格式 157

11.1.2 IP分片 158

11.1.3 泪滴攻击 161

11.2 Wireshark的着色规则 162

11.3 根据TTL值判断攻击的来源 166

11.4 小结 168

第12章 来自传输层的洪水攻击(1)——SYN  Flooding 169

12.1 拒绝服务攻击的相关理论 170

12.1.1 TCP连接的建立方式 170

12.1.2 SYN  flooding攻击 173

12.2 模拟SYN  flooding攻击 173

12.2.1 构造一个仿真环境 173

12.2.2 使用Hping3发起SYN  flooding攻击 174

12.3 使用Wireshark的流向图功能来分析SYN  flooding攻击 175

12.4 如何解决SYN  Flooding拒绝服务攻击 177

12.5 在Wireshark中显示地理位置 178

12.6 小结 184

第13章 网络在传输什么——数据流功能 185

13.1 TCP的数据传输 185

13.2 Wireshark中的TCP流功能 187

13.3 网络取证实践 192

13.4 小结 198

第14章 来自传输层的洪水攻击(2)——UDP  Flooding 199

14.1 UDP  Flooding的相关理论 199

14.1.1 UDP协议 199

14.1.2 UDP  Flooding攻击 200

14.2 模拟UDP  Flooding攻击 201

14.3 使用Wireshark的绘图功能来分析UDP  Flooding攻击 201

14.4 如何防御UDP  Flooding攻击 207

14.5 amCharts的图表功能 209

14.6 小结 214

第15章 来自应用层的攻击——缓冲区溢出 215

15.1 缓冲区溢出攻击的相关理论 215

15.1.1 Wireshark观察下的HTTP协议 216

15.1.2 HTTP的请求与应答 216

15.1.3 HTTP的常用方法 217

15.1.4 HTTP中常用的过滤器 217

15.2 模拟缓冲区溢出攻击 218

15.3 使用Wireshark  分析缓冲区溢出攻击 222

15.4 使用Wireshark检测远程控制 227

15.5 Wireshark对HTTPS协议的解析 230

15.6 小结 232

第16章 扩展Wireshark的功能 233

16.1 Wireshark编程开发的基础 233

16.1.1 Wireshark中对Lua的支持 234

16.1.2 Wireshark中Lua的初始化 235

16.2 使用Lua开发简单扩展功能 235

16.3 用Wireshark开发新的协议解析器 236

16.3.1 新协议的注册 236

16.3.2 解析器的编写 239

16.4 测试新协议 241

16.5 编写恶意攻击数据包检测模块 245

16.6 小结 248

第17章 Wireshark中的辅助工具 249

17.1 Wireshark命令行工具 249

17.2 Tshark.exe的使用方法 250

17.3 Dumpcap的用法 252

17.4 Editcap的使用方法 253

17.5 Mergecap的使用方法 254

17.6 capinfos的使用方法 255

17.7 USBPcapCMD的使用方法 256

17.8 小结 258

书名:Wireshark½络分析从入门到实践
ISBN:978-7-115-50522-4
您购买的人民邮电出版社电子书仅供您个人½用,未经授权,不
得以任½方式复制和传播本书内容。
我们愿意相信读者具有这样的良知和觉悟,与我们共同保护知识
产权。
如果购买者有侵权行为,我们可½对该用户实½包括½不限于关
闭该帐号等维权措½,并可½½究法律责任。
。究必权侵,有所权版。版字数行发社版出电邮民人由书本
息信权版
 李华峰  陈 虹
 胡俊英
人民邮电出版社出版发行  北京市丰台区成寿寺路11号
 http://www.ptpress.com.cn
(010)81055410
(010)81055315
件邮子电
 100164  
 315@ptpress.com.cn
权版
:线热版盗反
:线热务服者读
辑编任责
   著
址½
编邮
Wireshark是一款开源½络协议分析器,½够在多种平台(例如
Windows、Linux和Mac)上抓取和分析½络包。本书将通过图文并茂的
½式来帮助读者了解并掌握Wireshark的½用技巧。
本书由½络安全领域资深的高校教师编写完成,集合了丰富的案
例,并配合了简洁易懂的讲解方式。全书共分17章,从Wireshark的下
½½和安装开始讲解,陆续介绍了数据包的过滤机制、捕获文件的打开
与保存、虚拟½络环境的构建、常见½络设备、Wireshark的部½方
式、½络延迟的原因、½络故障的原因,并介绍了多种常见的攻击方
式及应对策略,除此之外,本书还讲解了如½扩展Wireshark的功½以
及Wireshark中的辅助工具。
本书实用性较强,适合½络安全渗透测试人员、运维工程师、½
络管理员、计算机相关专业的学生以及各类安全从业者参考阅读。
要提容内
数百年前显微镜的发明为人类探索微观世界开启了一扇大门,而
如今,Wireshark的出现则为我们观察½络世界打开了另一扇大门。½
为世界上最为流行的数据包分析½件,Wireshark拥有着其他同类工具
所不½比拟的强大优势。无论½是一个刚刚开始接触计算机½络知识
的大学生,还是一个已经拥有多年从业经验的工程师,Wireshark½可
以为½带来极大的帮助。很多½内外的知名企业也将Wireshark的½用
技½明确写入了招聘的要求之中。
在开始写½本书之前,我曾经翻译和编写了一些½络安全方面的
书籍。这些书籍介绍了很多常见的½络攻击手段,读者在掌握了这些
技½之后,大½对其实现细节产生了兴趣。例如到底为什么Nmap可以
扫描出目标主机的状态,以及为什么中间人攻击就可以监听½络中的
通信,泛洪攻击又是如½实现的呢?这些攻击的手段各种各样,实现
这些攻击的工具也大½采用了不同的语言,这些½为我们的学习带来
了很大的困难。不过,任½的½络攻击行为最终½是通过发送数据包
来实现的,如果我们从数据包这个层次来分析问题,一切就会清晰起
来。
½然此前½内外已经有了很多关于Wireshark的优秀书籍,½是它
们大½着眼于½络故障的排除,并没有涉及Wireshark的另外一个重要
领域——½络安全。而本书以此½为研究的重点,讲述了如½½用
Wireshark来分析常见的½络攻击手段,并根据它们的特点给出了解决
方案。
本书的目标读者如下:
½络安全渗透测试人员;
运维工程师;
½络管理员和企业½管;
言前
者读标目
展开预览

推荐帖子 最新更新时间:2022-08-05 09:52

MATLAB改变无线系统设计,免费产品试用进行中…
作为工程师的你,还在为算法开发而冥思苦想吗?还在为数据分析而愁眉不展吗?还在为数值计算而费尽周折吗? 现在有了MATLAB!那些都不是事!!!免费下载用于无线通信的MATLAB试用版!!! 关于使用MATLAB进行无线通讯设计 无线工程团队应用最新的 MATLAB®,通过加速从全系统的仿真到硬件实现的算法开发,以缩短开发周期。工程人员节省时间和减少流程步骤的方法有:验证
橙色凯 RF/无线
SensorTile大赛仍在报名中,截止日期为1月8日
SensorTile第一批入围的名单虽已经公布,但是报名没有截止呢,截止日期为1月8日,没报名的小伙伴   >>点此进入大赛活动页面--->报名啦 特别附一下入围大赛的福利: 1.入围即可免费获取一套SensorTile使用资格; 2.接受专业的MEMS和RF技术培训; 3.ST和EEWORLD相关技术专家坐阵大赛专区,如开发阶段遇困难, >>点此发帖提问,就会得到关注和解答。
nmg MEMS传感器
(已结束)有奖竞猜:SensorTile大赛获奖作品,你能中几个?
活动已经结束,点此查看大赛颁奖帖 活动答案: 冠军:9,10 亚军:3,5,8,15 大赛详情:点此查看 本次大赛最终有28名网友进行了提交,目前有18个项目进入到大赛的复审阶段。复审阶段正在进行,最终评选结果将于本月内公布。值此阶段,坛友们可以去浏览本次大赛都产生了哪些精彩的作品,同时可参与竞猜有奖活动。 本次大赛将会评选出2个冠军作品、4个亚军作品。参与竞猜的网友,
EEWORLD社区 ST传感器与低功耗无线技术论坛
DIY 短波频率合成器(PLL)
本帖最后由 RF-刘海石 于 2015-6-3 19:54 编辑 最近闲来无事和同事一起做了一个锁相环,但是频率很低,27MHz----37MHz。还是我负责硬件的设计与调试的,同事负责软件的调试。 就这样开始做起来了,锁相环关键的就是压控振荡器(VCO)。我也查阅了很多家做VCO的公司,但是不晓得为啥低频的时候的压控灵敏度都很低,只有2---3MHz/V。以前也做过频率合成器,但是
RF-刘海石 RF/无线
【CH579M-R1】+彩色OLED屏显示
本帖最后由 jinglixixi 于 2020-10-18 10:47 编辑 原打算是在U盘读写的功能上添加彩色OLED屏的以实现数码相框的功效,无奈在U盘读写方面消耗的时间较多也没有太大的进展,现在就只能让彩色OLED屏唱独角戏了,汉字能显、图标能显,就是大写的图片不能显,因为MCU的容量不允许,只能借助外部的否则存储器件。 汉字及图标的显示效果如图1和图2所示。 图1 显示汉
jinglixixi 国产芯片交流
【micropython教程】实验1 RTC使用
本帖最后由 zhangyadong300 于 2018-6-26 11:05 编辑 常规的IO操作、按键读取比较简单,并且论坛小伙伴发的例程也很多很详细就不再重复了,下面讲讲RTC的操作,也是通过学习版主的教程帖掌握的。【Micropython】使用RTChttp://bbs.eeworld.com.cn/thread-485837-1-1.html 下面进入正题: 第一步:焊接掉电电容,
zhangyadong300 MicroPython开源版块

评论

登录/注册

意见反馈

求资源

回顶部
查找数据手册?

EEWorld Datasheet 技术支持

热门活动

相关视频

可能感兴趣器件

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版 版权声明

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2022 EEWORLD.com.cn, Inc. All rights reserved
×