当前位置: 首页> 汽车> 报价 > 装修培训机构哪家最好_公司门口设计_关键词在线听免费_网站seo推广优化

装修培训机构哪家最好_公司门口设计_关键词在线听免费_网站seo推广优化

时间:2025/9/10 3:21:46来源:https://blog.csdn.net/qq_27302885/article/details/147523517 浏览次数: 0次
装修培训机构哪家最好_公司门口设计_关键词在线听免费_网站seo推广优化

目录

1.tcpdump基本使用

2.tcpdump条件过滤

3.wireshark介绍

4.wireshark的介绍

5.tcp握手挥手分析

6.telnet服务的介绍和部署

7.复习

8.telnet服务的报文嗅探

9.网络嗅探基础

10.arp协议的解析

11.arp攻击原理以及试验环境

12.arp实验以及防御方式


1.tcpdump基本使用

2.tcpdump条件过滤

3.wireshark介绍

4.wireshark的介绍

1 tcpdump

    tcpdump -i <网卡名字>

    如果是使用ssh远程来控制linux 再使用tcpdump进行抓包,导致死循环
    因为每次抓包之后就要显示到ssh客户端上,也会产生通信报文,每次产生通信报文又会被抓包,依次循环


    抓取的报文显示如下
    09:52:02.968593 IP kali.ssh > 192.168.177.1.62564: Flags [P.], seq 5123876:5124232, ack 3349, win 293, options [nop,nop,TS val 4238057456 ecr 643507630], length 356   
    抓包时间  报文类型(IP)  源主机:端口 > 目标主机:端口    报文的摘要     


    -v -vv -vvv 将抓到的报文显示得更加详细

    -w <文件名.pcap> 
        将抓到的报文存成pcap文件, 典型用法是使用tcpdump抓包再拿到wireshark来分析


    过滤条件
        man pacap-filter 可以查看过滤条件的帮助信息
        过滤主机
            tcpdump [src|dst] host <ip>

        过滤端口号
            tcpdump [src|dst] port <端口号>

        过滤协议
            tcpdump tcp|udp|icmp...

        条件与或非  and or not
             tcpdump tcp and src host 220.181.112.244 and src port 80 
 

5.tcp握手挥手分析

2 telnet 
    telnet是一个最简单的tcp客户端,也是一个协议,该协议以前操作linux服务器使用的协议
    现在都用ssh  ,telnet协议不加密,只要能够抓包就能够看到上面的通信的信息

    需求:部署telnet服务器,使用telnet客户端连接上去,输入用户名和密码,让wireshark抓包

    安装telnet服务:
    itcast@itcast $ sudo apt-get install telnet telnetd
    apt-get install xinetd
    vim /etc/xinetd.d/telnet
    内容如下
    service telnet  
    {  
        disable = no  
        flags = REUSE  
        socket_type = stream  
        wait = no  
        user = root  
        server = /usr/sbin/in.telnetd  
        server_args = -h  
        log_on_failure += USERID  
    }    
    /etc/init.d/xinetd restart 重启服务

    使用telnet客户端连接

    telnet <ip>

6.telnet服务的介绍和部署

3 arp协议
    
    共识:发送IP报文 能够让对方机器成功捕获,以太网帧必须要填对方的物理地址

    如果只知道对方的IP地址,而不知道物理地址,就必须使用ARP协议进行解析

    A(192.168.1.1)想知道B机器(192.168.1.2)的物理地址

        1 A发送一个广播报文 ,物理地址是 FF-FF-FF-FF-FF-FF
            包含一个信息:谁是 192.168.1.2 ,回一下我,告诉我你的物理地址是啥

        2 B收到该报文,做ARP回应,发送一个特定报文给A,告诉A他的物理地址

        3 其他机器收到广播报文,不应答

7.复习

4 arp攻击

    实验:实现arp的欺骗

    靶机: 192.168.177.196     00:0c:29:b5:da:67
    ubuntu web服务器: 192.168.177.170   00:0c:29:bf:94:68
    攻击机: 192.168.177.165    00:0c:29:da:bf:07


    靶机 正常情况系能够访问ubuntu的服务 
    攻击机使用ARP攻击靶机,之后靶机要访问ubuntu的服务,就会访问不了


    arpspoof -i <网卡名> -t <欺骗的目标> <我是谁>

    arpspoof -i eth0 -t 192.168.177.196 192.168.177.170


    同时,攻击机可以简单的开启 ip_forward功能将不是自己的ip报文丢给正确的机器
    攻击机作为一个中间人来监听目标机器的通讯行为

    echo 1 > /proc/sys/net/ipv4/ip_forward 

    防御方式:
    写死arp表对应机器的物理地址
    sudo arp -s 192.168.177.170  00:0c:29:bf:94:68

8.telnet服务的报文嗅探

9.网络嗅探基础

10.arp协议的解析

11.arp攻击原理以及试验环境

12.arp实验以及防御方式

关键字:装修培训机构哪家最好_公司门口设计_关键词在线听免费_网站seo推广优化

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: