iT邦幫忙

0

資安入門與實務應用介紹 6:網路封包與 Sniffer 工具簡介(Wireshark)

  • 分享至 

  • xImage
  •  

今天講一個看起來有點酷但其實很實用的東西:網路封包(packet)抓封包工具(sniffer),像最常用的 Wireshark。簡單來說,網路在傳資料不是一次傳整個檔案,而是一小塊一小塊送出來,每一塊就叫封包。知道封包長怎樣,才能知道誰在跟你講話、講了什麼、哪裡可能被攔截或被攻擊。

重點很直觀:

  • 封包裡會有「來源 IP」「目的 IP」「協定(TCP/UDP/ICMP)」還有「資料內容/負載」。
  • 不同層級有不同資訊:像 Ethernet(MAC)→ IP → TCP/UDP → 應用層(HTTP、DNS 等)。
  • Wireshark 就是把你網路介面看到的那些封包一一列出來,讓你可以分析。

為什麼要會看封包(資安角度)

  • 可以發現可疑流量(像大量異常的某個 port 被掃描)。
  • 幫助 debug(某些 API 不通,看看是不是封包沒到)。
  • 在滲透測試時能看出明文傳輸(沒加密的密碼、Cookies 被傳送)。

Wireshark 基本概念與常用過濾器

  • 打開介面 → 選要監聽的網路介面(通常是 Wi-Fi 或 Ethernet) → Start。

  • 常用過濾器(在上方的 Filter 輸入):

    • http:只看 HTTP 封包(明文網頁流量)。
    • dns:只看 DNS 查詢。
    • tcp.port == 80:只看目標或來源為 80 的 TCP 封包。
    • ip.addr == 192.168.1.5:只看跟指定 IP 有關的封包。
    • tcp && ip:同時符合 TCP 跟 IP(通常多餘,但示範用)。
  • 點一個封包可以在下方看到三層/四層的詳情,展開就能看 GET / POST 等內容(若是 HTTP 明文)。
    https://ithelp.ithome.com.tw/upload/images/20250929/20169539vY3J9YTgU8.png

安全與倫理

  • 只抓自己有權限的流量:例如自己的電腦或家用網路;不要抓別人的流量或公共網路別人的封包,否則可能違法。
  • 若要在實驗環境做深度分析,建議用虛擬機或 TryHackMe / 自建 lab,避免碰到隱私問題。

結論

封包就是網路在說話的「一句句話」,Wireshark 是你的「聽筒」。會用它,你就能看清楚網路在幹嘛、哪裡怪怪的。但記得:合法 + 尊重隱私。


圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

1 則留言

0
bluegrass
iT邦高手 1 級 ‧ 2025-09-30 09:41:10

如果要抓無線LAYER 2封包呢?

我要留言

立即登入留言