zoukankan      html  css  js  c++  java
  • 流量分析基础篇

     

    流量分析

    1.流量分析是什么?

      网络流量分析是指捕捉网络中流动的数据包,并通过查看包内部数据以及进行相关的协议、流量分析、统计等来发现网络运行过程中出现的问题。

      CTF比赛中,通常比赛中会提供一个包含流量数据的 PCAP 文件,进行分析。

    2.数据包分析

    • 总体把握

    –       协议分级

    –       端点统计

    • 过滤赛选

    –       过滤语法

    –       Host,Protocol特征值

    • 发现异常

    –       特殊字符串

    –       协议某字段

    • 数据提取

    –       字符串取

    –       文件提取

    3.工欲善其事,必先利其器。

    • -------wireshark
    • -------tcpdump
    • -------RawCap
    • 一般情况下,非HTTP协议的网络分析,在服务器端用tcpdump比较多,在客户端用wireshark比较多,两个抓包软件的语法是一样的。

    4.宝刀初现

    • Wireshark捕获任何类型的网络数据包。
    • 同时wireshark作为一个开源项目,来自全世界的开发者不断的优化wireshark
    • wireshark是用C语言进行编写的。C语言的好处是直接操作内存,效率高https://wizardforcel.gitbooks.io/wireshark-manual/content/(中文使用文档)

    5.宝刀长这个样子

    6.这个包到底有多少协议

    • Protocol Hierarchy 选项

    –     Statistics选项中的Protocol Hierarchy 选项中包含此数据包出现的所有协议

    7.到底谁和谁对话

    • Conversations选项

        Statistics选项中的Conversations选项中包含了谁和谁进行了通信

          事不过三,其余的大家自己研究。

    统统过滤

      字符串过滤:

        

    常用过滤:

    • 过滤ip,如源IP或者目标x.x.x.x:

    –     ip.src eq xxxx or ip.dst eq xxxx 或者 ip.addr eq xxxx

    • 过滤端口:

    –     tcp.port eq(等于) 80 or udp.port eq 80

    • 过滤MAC:

    –     eth.dst == MAC地址

    • 协议过滤:

    –     直接在Filter框中直接输入协议名即可,http udp dns

    HTTP过滤

    • http模式过滤
    • http.request.method="POST" 过滤全部POST数据包
    • http.request.uri=="/img/logo-edu.gif"
    • http contains"GET" 模糊匹配 http头中有这个关键字
    • http contains"HTTP/1." 版本号
    • http.request.method=="GET"&& http contains"User-Agent:"

    实践是检验真理的唯一标准

    • 1.发现异常
    • 2.指纹识别
    • 3.明文传输
    • 4.图片提取

        一双明亮的大眼睛:

          

        明文传输

          

          

        指纹识别

          

        

      其余常用指纹

    • Awvs:
      • acunetix_wvs_security_test acunetix
      • acunetix_wvs acunetix_test
      • Acunetix-Aspect-Password:Cookie:
      • acunetix_wvs_security_test X-Forwarded-Host:
      • acunetix_wvs_security_test X-Forwarder-For:
      • acunetix_wvs-security_test Host:
      • acunetix_wvs_security_test
    • Netsparker:
      • X-Scanner:NetsparkerLocation:
      • NetsparkerAccept:netsparker/chechCookie:
      • netsparkerCookie:NETSPARKER
    • Appscan:
      • Headers Content-Type:Appscan
      • Content-Type:AppScanHeader
      • Accept:Appscan User-Agent:Appscan
    • Nessus:
      • x_forwarded_for:nessus
      • referer:nessus
      • host:nessus
    • sqlmap:
      • User-Agent:sqlmap1.2.8#stable

      图片提取  

         1.找到上传图片的数据包 

        2.追踪TCP流,选中右键追踪TCP流。

        

        3.点击保存,使用winhex打开。删除红框中的东西,保存打开即可。

        

    等级提升  

    • 1.目录扫描
    • 2.一句话木马
    • 3.流量包解密

      目录扫描

         1.分析流量包,看到是进行目录扫描

        

        2.在最后发现可疑操作。

        

        3.使用HTTP导出数据,使用php进行解压。

          

       骑个马

        1.由目录看出,应该是一句话木马上传之后

         

        2.追踪流量发现为中国菜刀的流量

         

        3.继续追踪发现有rar文件和一个png文件。提取即可

        

         

      流量包解密

        1.打开如下。

        

        2.先破解无线密码

          使用aircrack-ng.exe shipin.cap检查包信息得到无线的ESSID    0719

          

          使用aircrack-ng.exe shipin.cap -w password.txt破解WPA密码

          

          

      • 知道了无线ESSID和密码。然后解密数据包。
      • 然后用airdecap-ng.exe shipin.cap -e 0719 -p 88888888利用ESSID和WPA密码进行解密

     FTP协议分析

      1.直接搜索ftp,发现三个文件

         

        2..把文件提取出来看看。追踪TCP保存出来

        

          3.尝试伪加密,解开。09改成00

           

          4.然而flag没在这里

           5.还有一个key.log.能发现这是一份NSS Key Log Format的文件,而这个文件是能解密出 Wireshark 里面的 https 流量的。把他保存出来,然后在以密钥发方式导入(Edie->preferences->SSL)

          

                                                                JMC ----胖丫

          

  • 相关阅读:
    Task 4.5 求二维数组中的最大连通子数组之和
    Task 6.4 冲刺Two之站立会议4
    《程序员开发心理学》阅读笔记二
    第二次站立会议9
    第二次站立会议8
    第二次站立会议7
    第二次站立会议6
    第二次站立会议5
    第二次站立会议4
    第二次站立会议3
  • 原文地址:https://www.cnblogs.com/pangya/p/9936024.html
Copyright © 2011-2022 走看看