小提醒:如果想跟著操作此篇,請先去以下網址進行安裝喔!Day 11 : 實作篇 - Kali Linux VM虛擬機安裝教學Day 12 : 實作篇 - Me...
大家好,昨天介紹了Wireshark這個軟體的一些基本介紹,今天則要教大家如何安裝Wireshark!在這邊示範的是Windows環境下的安裝。 首先,請點下由...
好的,經過昨天的介紹,想必大家已經知道如何安裝了,而今天就要來介紹Wireshark的介面及基本操作功能! 首先,打開程式後第一眼看到的就是這樣的畫面。 紅框:...
前幾天介紹的都是一些概念和使用者介面的介紹,從今天會開始來介紹一些實際上網時的一些封包長相,今天要帶大家來看的就是大家常用的HTTP協定。 HTTP的全名是超文...
前幾天介紹如何以Wireshark觀察一些加密及非加密連線,今天則開始來介紹一些過濾封包的指令。 其實在之前的文章中,就已經有介紹過一些指令了,例如可以用htt...
大家好,拖著拖著就來到了開賽期限最後一天,原本還記成是24號才開始呢,還好今天想到重看了一下比賽規則,避免了一些悲劇的發生,於是就開始30天挑戰的第一天吧! 本...
昨天初步介紹了tshark這個指令,今天就來介紹幾個如何使用這個指令的實例。 從pcap檔案中取出特定欄位,並轉成csv檔案例如我現在要從evidence04...
噹噹噹!今天是什麼日子?今天是鐵人賽最後一天!!!先來囉嗦一些之前沒提到的部分吧。 首先,經過了這麼多天的實作跟解題練習,不知道大家有沒有發現一件事,那就是Wi...
介紹完加密的SSH連線,今天就來介紹另一個之前曾經提過的加密連線協定超文本傳輸安全協定(Hypertext Transfer Protocol Secure,...
昨天先稍微介紹了一下要如何才能從封包中把檔案擷取出來,今天就來實做給大家看看。 我們需要先創造一些包含檔案的封包,這樣才有辦法實作從封包裡把檔案拿出來,因此我使...
昨天介紹了使用HTTP協定的網頁是沒有加密的,所以在使用HTTP協定的網頁中輸入帳號密碼等重要資料送出的話,很有可能造成資料外洩,而今天接著要介紹的是另外一個同...
TCP/IP是一個公認的網路通訊協議,是OSI七層的簡化,五層分別為物理層、鏈結層、網路層、傳輸層和應用層,下面用簡短的話分別解釋這五層是做什麼的 物理層(Ph...
花了約3/4個月的時間在介紹Wireshark如何操作及進行實際應用,今天要來介紹一點不一樣的,也就是Wireshark相關漏洞。 有很多平台都有持續在整理一些...
昨天介紹了如果用非加密連線的TELNET協定連到PTT的話,可能會有資料外洩的疑慮,今天則要介紹另一個可以用加密連線來與伺服器互動的方法,就是安全外殼協定(Se...
今天要介紹的是如何使用指令介面的方式來使用Wireshark,也就是tshark這個指令。 tshark的功能大致上就是Wireshark的基本功能,例如擷取流...
昨天介紹了一些簡單的Wireshark指令下法,那實際上應該要如何應用呢? 有兩種方法可以在Wireshark下指令,第一種是在指令欄中,也就是下圖中的紅框直接...
首先先祝大家新年快樂,是說昨天大家在跨年,我在趕稿寫文章,覺得有一點淡淡的哀傷,哈哈。 昨天拿了一個線上的解題挑戰,給大家試試要如何實際來應用Wireshark...
連續解了這麼多天的題目,希望大家能夠藉由這些題目,更了解到要如何去應用Wireshark這個軟體,以及他的功能到底有多強大,那今天就暫停解題一天,來講一下之前還...
經過了這幾天的介紹,相信大家對於Wireshark的基本功能都有了一些了解,今天則要介紹要如何從Wireshark中把檔案拿出來。 把檔案拿出來是什麼意思呢?因...
接下來進入比較有趣的實作環節,第一步就是要能收到所有封包,Python真的是個好東西,只要五行程式碼就能監聽所有從router流過去的封包,而且不需要任何第三方...
繼昨天講了幾種功能,今天來繼續介紹一些實用的統計工具吧~ 首先,如果你想要知道封包中共有多少使用IPv4的IP,就可以選擇Statistics > IPv...
經過了幾天的Wireshark使用方法說明,今天拿個實際的封包檔案來玩看看吧。 這次的封包來源是一個流傳在網路的鑑識題目破解題組,就叫做Puzzles! (網址...
Wifi的協議裡的常見加密方式有WEP和WPA/WPA2,WEP在2003年發現安全性不夠,所以逐漸被淘汰,現在看到的router AP幾乎都是使用WPA/WP...
ARP又名地址解析協議,是連結第二層與第三層的橋樑,我們知道第二層利用MAC address去找尋封包傳遞的目標,而第三層以上則是利用IP address,我們...
在程式中可以使用traceback 或try ... exception 的方式去做各種例外事件的攔截,但在通訊中該怎麼做呢? 筆者這次在USB轉串列埠的裝置應...
耶!倒數3天! 來看看另一種不同類型的病毒吧,今天介紹的就是會偷偷在受害者電腦裡挖虛擬貨幣的挖礦病毒,名字則是「Bitcoinminer」,那我們就來觀察它在執...
剛深入解構第三層的原理,接下來可以聊聊第三層最常見的應用-ping,ping可以說是網路工程師最常用到的工具,沒有之一,ping是基於ICMP,也就是第三層IP...
traceroute也是第三層-IP層著名的應用之一,利用traceroute可以知道封包從你的電腦到另一端電腦走了什麼路徑,雖然每次走的路徑可能會不一樣,但是...
我們的目標是用Python進行網路封包分析,為了能模擬「流過去」的環境,如果對環境建置不敢興趣可以跳過這一節,監聽的時候一律對本地發送封包也行,不過本地環境必須...
一開始可能有點無聊,但還是要說一下現代的計算機網路是如何組成的,如果具有這方面的基礎可以跳到Day04,知道大家不喜歡看太多字,理論的地方字盡量少一點。 電腦之...