wireshark實戰以及大部分企業網路流量分析

2021-10-02 12:47:13 字數 1458 閱讀 8345

實驗目的:在兩台虛擬機器上通過nc和nccat分別建立連線,之後抓取兩者通訊時傳送的資料報

實驗準備:主機a ip:192.168.31.113 主機b ip:192.168.31.213

兩台虛擬機器使用橋接模式連線同一塊網絡卡(方便看到實驗結果)

實驗流程

0.開啟wireshark 抓取eth0上的資料

1.利用nc建立兩台主機之間的連線

主機a

nc -lp 333 -c bash
主機b

nc -nv 192.168.31.113 333
2.在主機b上輸入命令ls得到 返回主機a的目錄列表

3.觀察wireshark

檢視tcp流

可以看到兩主機之間的通訊內容,證明nc之間通訊為明文通訊

實驗過程

兩個主機用ncat進行連線

主機a :

ncat -c bash --allow 192.168.31.113 -vnl 333 --ssl
主機b:

ncat -nv 192.168.31.213 333 --ssl
連線成功後輸入ls命令

開啟wireshark檢視tcp流

可以看到通訊內容被加密,與上節課所說的內容相符合

在中大型企業中想要進行流量分析,由於要處理的流量特別大,wireshark不能夠勝任,所以推薦sniffer等企業級抓包軟體。

大部分企業拓補圖

我們需要在位於防火牆處的交換機上處做乙個映象埠,及將圖中交換機左側埠的流量拷貝到交換機右側埠,利用交換機右側效能較好的機器進行流量的分析,同時該機器需要至少兩塊網絡卡,一塊用來接收複製過來的流量,另一塊用於連線交換機實現管理員主機的遠端控制。當企業流量特別巨大時,可以將多塊網絡卡進行**,來接收流量從而進行分析。

wireshark實戰之 arp通訊

實驗資料 實驗拓撲 實驗步驟 1 檢查c3客戶端的arp快取表 有0條arp,這是因為arp有老化時間,會把之前使用過的arp都清除。2 在客戶端c3上抓包,檢視c3與ip172.16.1.3的交流過程包,3 檢視客戶端c3的arp結果,會新增一條172.16.1.3與mac繫結的arp條目。到此a...

Wireshark實戰分析之IP協議(一)

1 什麼是ip協議?網際網路協議ip是internet protocol的縮寫,中文縮寫問哦 網協 ip協議位於osi模型中的第三層也就是網路層,其主要目的是使得網路之間能夠互相通訊。上一次說的arp協議,通過分析發現它是依靠mac位址傳送資料的。但是當arp以廣播的方式傳送arp請求時,需要確保所...

Wireshark實戰分析之IP協議(二)

1 什麼是ip資料報 tcp ip協議定義了乙個在區域網上傳輸的包,稱為ip資料報 ip datagram ip資料報由首部和資料兩部分組成,首部部分包括版本,長度,ip位址等資訊。資料部分一般用來傳輸其他的協議,如tcp,udp和icmp協議等。2 ip資料報首部格式 版本 指ip協議所使用的的版...