freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

你真的会用Wireshark吗?
2023-09-21 22:34:55

一、工具简介

1. 工具界面:wireshark抓包成功后的界面长这样

1695223844_650b10249f6c16893f019.png!small2. 基本原理:Wireshark使用Winpcap作为接口,直接与网卡进行数据报文交换

3. 适用范围:
- 流量抓包分析
- 攻击流量分析
4. 下载地址:Wireshark官网

二、功能模块

(一)抓包保存

1. 选择网卡:打开Wireshark,选择抓包的网卡

1695224111_650b112f038d88645b013.png!small

2. 抓包前过滤:可以选择捕获模块,选择捕获过滤器。当然也可以编辑捕获过滤器,按照已有规则进行新增过滤器规则


1695224154_650b115a290bace22ed7f.png!small

3. 抓包时过滤:在过滤框中输入过滤语法进行过滤,基本语法如下,只要记住以下的语法基本够用

1695224272_650b11d01df8ae8e65d73.png!small

4. 保存数据包:点击停止抓包→文件→另存为→选择路径→保存为.pcap格式则可保存该数据包(可以直接用Wireshark打开)

1695224723_650b1393caac491ff6164.png!small

1695224847_650b140f34f34cde19608.png!small

(二)分析报文

1. 大致分析:利用专家信息和协议分级中的内容判断抓取的数据流中的协议情况和数量情况

1695225267_650b15b346dbbcbb5f33f.png!small

1695225249_650b15a1797365c880dd2.png!small

2. 基本判断:快速查看整个数据包中的基本情况,并根据具体包情况对照以下情况做出对攻击者的攻击情况判断

- 大量404请求→目录扫描或者爆破;
- 大量 select.fom关键字请求→SQL注入;
- 连续一个ip的多端口请求或多个ip的几个相同端口请求→端口扫描。

3. 详细查看:主要通过点击查看下面这两项内容判断详细情况,该项可根据不同的请求协议进行不同查看操作,详可查看第三部分内容1695225664_650b174029d891d72c9c7.png!small

三、协议分析

(一)TCP协议

1. 大致分析:通过分析→专家信息中查看到当前协议的情况为主要TCP协议

1695264354_650bae62a00e3336cf3e0.png!small

2. TCP流追踪:tcp协议筛选为在输入框中输入tcp进行筛选仅tcp流量。然后右键选择追踪流,选择TCP即可

1695264402_650bae922e99943f9b5e1.png!small

3. 分析报文:通过查看报文,分析当前攻击者的行为。如下为攻击者正在爆破密码,且未成功

1695265249_650bb1e172b8ca565a3df.png!small

4. 切换流:通过下方的追踪流切换,从而可以快速查看并判断出攻击者的行为踪迹

1695265452_650bb2ac8931f36e7f6d8.png!small

(二)HTTP协议

1. 大致分析:通过分析→专家信息中查看到当前协议的情况为存在HTTP和部分TCP协议包

1695265686_650bb3963490deeed13e3.png!small

2. 数量分析:根据这些分组情况可知当前的数据包是比较多数据的

1695265745_650bb3d191a21f65bd5fe.png!small

3. 基本分析:筛选为http包,发现存在较多的404页面,说明攻击者使用过扫描

1695265801_650bb40967b0fab0ebd83.png!small

4. 详细查看:根据对数据包的分析,攻击者使用的扫描工具为AWVS

1695265921_650bb481e5273e2eb9ded.png!small

5. 筛选POST:攻击者可能已经上传文件,上传文件通常使用POST请求。使用 http.request.method==POST 来进行筛选为POST请求的数据包

1695266056_650bb5080ae3efa363b62.png!small

6. 导出对象:通过 选择文件→导出对象→http,从而导出请求中的包文件

1695266139_650bb55b62d9efc88cccb.png!small

7. 筛选文件:一般后门文件包较大,可以按照包的大小进行由大到小排序,选择最大的数据包导出。或者通过查看文件名,发现有个可疑压缩包文件,从而点击该文件进行保存

1695266209_650bb5a1385ce3a3fb97e.png!small

8. 解压文件:解压该文件,发现需要密码才能够解开,说明攻击者还对后门文件压缩包进行了加密

1695266379_650bb64bec9f6d3066ce5.png!small

9. 追踪流查看:与TCP方式一样,HTTP协议的流量包也可以通过追踪流的方式查看具体请求信息,通过右键选择HTTP协议即可查看到该压缩包密码

1695266482_650bb6b2e735a8966f858.png!small

10. 解压成功:通过URL解密后获得该解压密码,使用该密码成功解压该压缩包

1695266643_650bb753a4d3199950eba.png!small

1695266653_650bb75da86537be801bb.png!small

(三)DNS协议

1. 基本分析:DNS协议主要用于通过查看流量包中发现存在有DNS协议的流量

2. 筛选协议:通过输入dns来筛选只有dns协议的流量包

3. 详细查看:点开下方的Domain NameSystem(response),dns包中主要数据在answers的txt中

1695266940_650bb87c5b82902e6a220.png!small

4. 应用为列:选中该TXT,并且右键选择为应用为列,从而将TXT内容也作为列展示

1695267054_650bb8eec12af0cc4a1c1.png!small

1695267107_650bb9239d11431fbf9ae.png!small

5. 单独展示:为能够顺利复制出TXT列,所以先将其他列隐藏。选择编辑→首选项→外观→列,只选择TXT

1695267183_650bb96f483130447ebb4.png!small

6. 全选复制:其他的列不显示后,将所有的TXT列复制,Ctrl+a然后Ctrl+c进行复制。新版本的Wireshark可以选中第一个然后按住shift选中最后一个,从而进行全选。最后选择编辑中的复制即可全部复制成功到剪贴板

1695267215_650bb98f8e802ec3e43e4.png!small

7. 粘贴解码:粘贴到额外的文件中,此时为HEX,还需要进行解码,可使用Notepad中转换成ASCII

1695267348_650bba1426b92ac287732.png!small

1695267363_650bba230a42a593934ba.png!small

8. 分析判断:通过转换可以查看到攻击者使用了ipconfig的命令

1695267421_650bba5d68db70f5ffb76.png!small

(四)ICMP协议

1. 基本分析:ICMP协议常用于检测网络通达性。如下中可先通过查看整体数据包,发现数据包中存在ICMP协议通信,筛选ICMP协议来选择查看仅有ICMP的数据包

1695280272_650bec9026d163a14325b.png!small?1695280273181

2. 详细查看:ICMP数据流主要通过查看最下面的Data中的Data,点击Data参数,查看对应解码内容。如下图中可知攻击者使用了命令id

1695280422_650bed268973bfe2ed573.png!small?1695280424645

3. 逐条查看:下条数据为id命令执行后结果

1695280568_650bedb8728058870f268.png!small?1695280569486

(五)FTP协议

1. 基本分析:FTP协议为文件传输,所以攻击者可能通过该协议进行恶意文件传输,我们可以通过Wireshark抓包获取到攻击者传输的文件。如下图可以通过筛选FTP协议查看仅FTP协议数据包,通过INFO中的内容可以知道攻击者上传了一个压缩包文件

1695281514_650bf16ac34d738db8c1f.png!small?1695281515908

2. 筛选数据:FTP一般使用ftp-data来传输文件,所以可以直接输入ftp-data筛选文件上传相关的数据包。如下表明存在两个传输数据流

1695281694_650bf21e36dec5c9b0b47.png!small?1695281695279

3. 追踪流:通过选中后右键选择TCP追踪流,可以看到存在PK字样,表明该数据包为压缩包。此时需要将ascll码修改为原始数据进行保存到桌面

1695281915_650bf2fbe17c3ed83e083.png!small?1695281917348

1695281764_650bf264df1ce013f3d67.png!small?1695281765941

4. 保存数据包:根据它的命名为key4.zip

1695281831_650bf2a76c0a004bce6b8.png!small?1695281832577

5.解压查看:进行解压,即可查看到压缩包里的内容

1695281884_650bf2dc43c99646a5b9d.png!small?1695281885328


四、结语

(一)问题解决

1. 没有网卡:如下图安装后没有网卡的情况

1695289594_650c10fa24963754eda14.png!small?1695289595407

2. 运行命令:用管理员运行CMD,然后输入以下命令

net start npf

3. 重启wireshark:重启后即可看到网卡

1695289725_650c117d2877cffc42ed9.png!small?1695289726448

(二)结语部分

以上即是个人关于Wireshark进行分析流量包的心得技巧,如果大家有更好的方法也欢迎沟通讨论。如果觉得有学的新芝士,麻烦点个赞哦,您的点赞和关注就是我最大的更新动力!




# 网络安全 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录