内容介绍
Wireshark是*款开源网络协议分析器,能够在多种平台(例如Windows、Linux和Mac)上抓取和分析网络*。本书将通过图文并茂的形式来帮助读者了解并掌握Wireshark的使用技巧。 本书由网络**域*的*校教师编写完成,集合了丰富的案例,并配合了简洁易懂的讲解方式。*书共分*7章,从Wireshark的下载和安装开始讲解,陆续介绍了数据*的过滤机制、捕获文件的打开与*存、虚拟网络环境的构建、常见网络设备、Wireshark的*署方式、网络延迟的原因、网络故障的原因,并介绍了多种常见的攻击方式及应对策略,除此之外,本书还讲解了如何扩展Wireshark的功能以及Wireshark中的辅助工具。 本书实用性较强,适合网络*渗透测试人员、运维工程师、网络管理员、计算机相关*业的学生以及各类*从业者参考阅读。
作者介绍
李华峰,信息*顾问和自由撰稿人,多年来*直从事网络*渗透测试方面的研究工作。在网络**署、网络攻击与*御以及社会工程学等方面有十分丰富的实践经验。 陈虹,出身于美术*业的程序*。虽然在画室长大,却是实实在在的编程爱好者。目前正在从事软件设计工作。
目录
第 *章 走进Wireshark *
*.* Wireshark是什么 2
*.*.* Wireshark的功能 2
*.*.2 Wireshark的历史 3
*.*.3 Wireshark的工作原理 3
*.*.4 Wireshark的*势 4
*.2 如何下载和安装Wireshark 6
*.2.* 安装前的准备 6
*.2.2 下载Wireshark 6
*.2.3 Wireshark的安装 7
*.3 *次完整的Wireshark使用过程 8
*.3.* 选择合适的网卡 9
*.3.2 开始数据*的捕获 *0
*.3.3 过滤*用的数据 *4
*.3.4 将捕获到的数据**存到文件 *8
*.4 小结 *9
第 2章 过滤*用的数据* 20
2.* 伯克利*过滤 2*
2.2 捕获过滤器 23
2.3 显示过滤器 25
2.3.* 使用过滤器输入框*建显示过滤器 25
2.3.2 使用过滤器表达式*建显示过滤器 26
2.3.3 在数据*细节面板中*建显示过滤器 28
2.4 小结 29
第3章 捕获文件的打开与*存 30
3.* 捕获接口的输出功能 30
3.2 环状缓冲区 33
3.3 捕获接口的其他功能 33
3.3.* 显示选项 33
3.3.2 解析名称 34
3.3.3 自动停止捕获 35
3.4 *存捕获到的数据 35
3.5 *存显示过滤器 37
3.6 *存配置文件 39
3.7 小结 42
第4章 虚拟网络环境的构建 43
4.* 虚拟网络设备的构建工具eNSP 43
4.*.* eNSP的下载与安装 44
4.*.2 使用eNSP*建*个实验环境 48
4.2 虚拟PC的工具VMware 5*
4.3 在虚拟环境中引入Kali Linux 2 52
4.4 在虚拟环境中安装其他操作系统 57
4.5 eNSP与VMware的连接 58
4.5.* VMware中的网络连接 58
4.5.2 通过eNSP中的云与VMware相连 60
4.6 小结 65
第5章 各种常见的网络设备 66
5.* 网线 66
5.2 集线器 69
5.3 交换机 7*
5.4 路由器的工作原理 77
5.5 小结 78
第6章 Wireshark的*署方式 79
6.* 完成远程数据*捕获 79
6.2 集线器环境 84
6.3 交换环境 84
6.3.* 端口镜像 85
6.3.2 ARP欺骗 88
6.3.3 网络分路器 90
6.4 完成本地流量的捕获 9*
6.5 完成虚拟机流量的捕获 92
6.6 小结 94
第7章 找到网络发生延迟的位置 95
7.* 建立*个可访问远程HTTP服务器的仿真网络 95
7.2 观察远程访问HTTP的过程 *00
7.3 时间显示设置 *03
7.4 各位置延迟时间的计算 *07
7.4.* 网络传输延迟的计算 *08
7.4.2 客户端延迟的计算 *09
7.4.3 服务端延迟的计算 *09
7.5 小结 **0
第8章 分析*能上网的原因 ***
8.* 建立*个用于测试的仿真网络 ***
8.2 可能导**能上网的原因 **3
8.3 检查计算机的网络设置 **3
8.3.* 确*网卡正常启动 **3
8.3.2 检查IP配置的正确性 **4
8.3.3 检查与网关的连接是否正常 *20
8.3.4 获取域名服务器的IP地址 *2*
8.4 检查网络路径的连通性 *22
8.5 其他情形 *24
8.6 小结 *25
第9章 来自链路层的攻击——失常的交换机 *26
9.* 针对交换机的常见攻击方式 *27
9.*.* MAC地址欺骗攻击 *27
9.*.2 MAC地址泛洪攻击 *28
9.*.3 STP操纵攻击 *28
9.*.4 广播风暴攻击 *29
9.2 使用Wireshark分析针对交换机的攻击 *29
9.2.* 统计功能 *30
9.2.2 MAC地址泛洪攻击 *34
9.2.3 找到攻击的源头 *35
9.3 使用macof发起MAC地址泛洪攻击 *37
9.4 如何*御MAC地址泛洪攻击 *38
9.5 小结 *39
第 *0章 来自网络层的欺骗——中间人攻击 *40
*0.* 中间人攻击的相关理论 *40
*0.*.* ARP协议的相关理论 *4*
*0.*.2 ARP欺骗的原理 *46
*0.2 使用*家系统分析中间人攻击 *46
*0.3 如何发起中间人攻击 *50
*0.3.* 使用arpspoof来发起攻击 *50
*0.3.2 使用Wireshark来发起攻击 *53
*0.4 如何*御中间人攻击 *54
*0.4.* 静态绑定ARP表项 *54
*0.4.2 使用DHCP Snooping功能 *54
*0.4.3 划分VLAN *55
*0.5 小结 *55
第 **章 来自网络层的攻击——泪滴攻击 *56
**.* 泪滴攻击的相关理论 *56
**.*.* IP协议的格式 *57
**.*.2 IP分片 *58
**.*.3 泪滴攻击 *6*
**.2 Wireshark的着色规则 *62
**.3 根据TTL值判断攻击的来源 *66
**.4 小结 *68
第 *2章 来自传输层的洪水攻击(*)——SYN Flooding *69
*2.* 拒*服务攻击的相关理论 *70
*2.*.* TCP连接的建立方式 *70
*2.*.2 SYN flooding攻击 *73
*2.2 模拟SYN flooding攻击 *73
*2.2.* 构造*个仿真环境 *73
*2.2.2 使用Hping3发起SYN flooding攻击 *74
*2.3 使用Wireshark的流向图功能来分析SYN flooding攻击 *75
*2.4 如何解决SYN Flooding拒*服务攻击 *77
*2.5 在Wireshark中显示地理位置 *78
*2.6 小结 *84
第 *3章 网络在传输什么——数据流功能 *85
*3.* TCP的数据传输 *85
*3.2 Wireshark中的TCP流功能 *87
*3.3 网络取证实践 *92
*3.4 小结 *98
第 *4章 来自传输层的洪水攻击(2)——UDP Flooding *99
*4.* UDP Flooding的相关理论 *99
*4.*.* UDP协议 *99
*4.*.2 UDP Flooding攻击 200
*4.2 模拟UDP Flooding攻击 20*
*4.3 使用Wireshark的绘图功能来分析UDP Flooding攻击 20*
*4.4 如何*御UDP Flooding攻击 207
*4.5 amCharts的图表功能 209
*4.6 小结 2*4
第 *5章 来自应用层的攻击——缓冲区溢出 2*5
*5.* 缓冲区溢出攻击的相关理论 2*5
*5.*.* Wireshark观察下的HTTP协议 2*6
*5.*.2 HTTP的请求与应答 2*6
*5.*.3 HTTP的常用方法 2*7
*5.*.4 HTTP中常用的过滤器 2*7
*5.2 模拟缓冲区溢出攻击 2*8
*5.3 使用Wireshark 分析缓冲区溢出攻击 222
*5.4 使用Wireshark检测远程控制 227
*5.5 Wireshark对HTTPS协议的解析 230
*5.6 小结 232
第 *6章 扩展Wireshark的功能 233
*6.* Wireshark编程开发的基础 233
*6.*.* Wireshark中对Lua的支持 234
*6.*.2 Wireshark中Lua的初始化 235
*6.2 使用Lua开发简单扩展功能 235
*6.3 用Wireshark开发新的协议解析器 236
*6.3.* 新协议的注册 236
*6.3.2 解析器的编写 239
*6.4 测试新协议 24*
*6.5 编写恶意攻击数据*检测模块 245
*6.6 小结 248
第 *7章 Wireshark中的辅助工具 249
*7.* Wireshark命令行工具 249
*7.2 Tshark.exe的使用方法 250
*7.3 Dumpcap的用法 252
*7.4 Editcap的使用方法 253
*7.5 Mergecap的使用方法 254
*7.6 capinfos的使用方法 255
*7.7 USBPcapCMD的使用方法 256
*7.8 小结 258