网络协议--暴力破解
掌握暴力破解流量的分析方法
学会利用wireshark的filter的过滤
掌握使用wireshark的统计功能
filter的过滤语句
ip.src== 192.168.233.131
ip.dst == 192.168.124.31
mac地址:
eth.dst == a0:00:0d:c0:
eht.addr ==
端口:
tcp.dstport == 80
tcp.srcport == 23
udp.srcport == 23
包长度:
tcp.len >= 20
ip.len== 20
frame.len == 20
udp.length == 20
http请求
http.request.Method == "GET"
http.request.Methid == "POST”
url:
http.request.url == "/robots.txt"
内容:
http.contains == 'a'
数据包的搜索:
按下ctrl+f
(字符串)
ftp.response.code == 230
暴力破解追踪:
ftp.request.conmand == "FASS"(追踪密码暴力破解的密码尝试次数)
端口扫描:
扫描分析:
黑客使用扫描工具对目标主机进行扫描的流量,通过wireshark分析其中的数据包了解黑客访问的内容。
了解端口扫描的原理
分析端口扫描工具的具体操作
通过流量还原扫描的结果
分析入侵者如何拿到服务器权限:
分析步骤:
从流量中能够得出黑客是通过何种方式进行入侵的,我们会学习到以下两种情况:
分析入侵者的行为
了解二进制漏洞利用形式