iT邦幫忙

wireshark相關文章
共有 65 則文章
鐵人賽 Software Development DAY 7

技術 Day07 解析第二層及第三層的封包結構

這裡一併解說第二層及第三層,第二層利用MAC地址去找尋封包的目的地位置,而第三層IP層主要為路由功能,利用IP地址將封包送達不同網段的IP,路由器和交換機會紀錄...

鐵人賽 Security DAY 17

技術 [Day 17] 解解題 Puzzle #4: The Curious Mr. X

繼續下一題吧!今天要介紹的題組中,主角終於不是Ann了,而是另一位Mr. X,今天就來介紹如何用Wireshark來解出第四個題組「Puzzle #4: The...

鐵人賽 Security DAY 15

技術 [Day 15] 解解題Puzzle #2: Ann Skips Bail

繼大前天的Puzzle #1解題遊戲,這次Ann又發生了什麼事情了呢?今天就來介紹如何用Wireshark來解出第二個題組「Puzzle #2: Ann Ski...

鐵人賽 Software Development DAY 20

技術 Day20 Checksum如何保證封包正確以及潛在危害

checksum是為了保證 header 或 data 不被破壞而發展出來的機制,IP層有IP層的checksum,TCP有TCP的checksum,計算方式都...

鐵人賽 Software Development DAY 19

技術 Day19 如何利用python發送封包?

Python socket發送封包有很多種方式和API,例如send、sendto、sendall等等,如果你的socket是TCP的socket,那麼在接收到...

鐵人賽 Software Development DAY 13

技術 Day13 解析第四層-TCP的封包結構(1)

TCP header的封包較為複雜,且TCP有保證可靠傳輸的機制,所以花兩小節來講,第一小節先講理論,TCP是怎麼保證可靠傳輸、壅塞控制等等。 TCP是基於by...

鐵人賽 Security DAY 18

技術 [Day 18] 解解題 Puzzle #5: Ms. Moneymany’s Mysterious Malware

今天來到了第五題的Puzzle #5: Ms. Moneymany’s Mysterious Malware,請大家先到題目網站下載封包檔(網址:http://...

鐵人賽 Software Development DAY 5

技術 Day05 Socket初探

我們知道作業系統有分kernel space和user space,user space要透過system call去呼叫kernel space進行I/O的操...

鐵人賽 Security DAY 16

技術 [Day 16] 解解題Puzzle #3: Ann’s AppleTV

繼續來玩解題吧!今天要介紹的題組中,Ann又做了什麼事情了呢?今天就來介紹如何用Wireshark來解出第三個題組「Puzzle #3: Ann’s Apple...

鐵人賽 Security DAY 27

技術 [Day 27] 病毒流量分析:Ardamax keylogger

前兩天看到的是兩種不同種類的殭屍病毒所產生的流量,今天就來看看鍵盤側錄程式的流量會長的什麼樣子吧。這次要看的惡意程式叫做「Ardamax keylogger」,...

鐵人賽 Software Development DAY 1

達標好文 技術 Day01 序章 - 這30天我會寫些什麼

小弟碩士剛畢業,經歷了Leetcode、作業系統、計算機網路等輪番轟炸的面試,本想著這些也只有面試才會問,結果剛開始上班就接到了一個功能 - 要抓取網路上的封包...

鐵人賽 Security DAY 26

技術 [Day 26] 病毒流量分析:Taidoor

昨天看過了Alina POS的流量,今天就來看看Taidoor這隻病毒吧,這隻病毒利用釣魚郵件等APT方式,間接被下載進受害者電腦並開始連線到C&C S...

鐵人賽 Security DAY 24

技術 [Day 24] 解解題:Puzzle #8: HackMe, Inc.

今天進到了第8題「Puzzle #8: HackMe, Inc.」,就請大家一樣先去網站上下載封包跟看一下故事前提吧(網址:http://forensicsco...

鐵人賽 Security DAY 23

技術 [Day 23] 解解題 Puzzle #7: Ann’s Dark Tangent (DEFCON 2010)

今天繼續介紹解題囉,這次的題目是「Puzzle #7: Ann’s Dark Tangent (DEFCON 2010) 」,請大家到網站(網址:http://...

鐵人賽 Security DAY 20

技術 [Day 20] 解解題 Puzzle #6: Ann’s Aurora

今天好冷,大家記得保暖啊,不過同時還是來乖乖寫第六個題組,這次的題組名稱是「Puzzle #6: Ann’s Aurora」,讓我們恭喜Ann重返主角寶座,也請...

鐵人賽 Security DAY 25

技術 [Day 25] 病毒流量分析:Alina POS

今天開始要來介紹一些真實病毒所產生的封包範例,而我們要介紹的是來自DEEPEND RESEARCH DATA這個網站的資料(網址:http://data.dee...

鐵人賽 Software Development DAY 22

技術 Day22 自幹TCP三向交握(2)

上一回說了這三個函數_buildEthHeader()、 _buildIPHeader()、 _buildTCPHeader(tcp_len, seq, ack...

鐵人賽 Software Development DAY 11

技術 Day11 題外話 - 如何利用ARP發起中間人攻擊(Man-in-the-Middle)

講了太多硬知識,來講個有趣的,也就是中間人攻擊(Man-in-the-Middle)的原理,中間人攻擊能讓同個局域網下的電腦在發送封包時經過你的電腦,再轉給路由...

鐵人賽 Software Development DAY 29

技術 Day29 自幹Ping server(2)

接下來是實驗的環節了,在server端先啟動ping server #> python ping.py 在client端發送ping ># pin...

鐵人賽 Software Development DAY 14

技術 Day14 解析第四層-TCP的封包結構(2)

上一節講了TCP的原理,這裡就是實驗證明的環節了!第一步,還是要寫程式去解析TCP的header同UDP,我們的packet前面已經解析了長度為14的第二層鏈接...

鐵人賽 Software Development DAY 12

技術 Day12 解析第四層-UDP的封包結構

第四層的目的是為數據傳輸提供可靠性、流量控制、壅塞控制、多路複用等服務,這一層之上的應用也有了port的概念,除了要指定ip address之外,還需要指定po...

鐵人賽 Software Development DAY 21

技術 Day21 自幹TCP三向交握(1)

在Day13和Day14介紹了TCP的封包結構,TCP是連接導向的協議,所以在建立連線前需要和對方確認和對方的通信收發是正常的,在斷開連接也需要和對方確認沒有額...

鐵人賽 Software Development DAY 17

技術 Day17 解析第五層-DNS的封包結構

DNS是基於UDP的一項網路應用服务。它由一個将domain name和ip address相互映射的一個分散式資料庫,能够使人更方便地访问網際網路和http一...

鐵人賽 Software Development DAY 26

技術 Day26 自幹DNS server(1)

走過最難的TCP,接下來是比較簡單的環節了,這兩天,我們來實作一個基於UDP的DNS server 還是一樣,我們要從第二層構建header,但是和前幾天的TC...

鐵人賽 Software Development DAY 24

技術 Day24 自幹TCP四向揮手(1)

四向揮手顧名思義,就是要和TCP連線說byebye了,為什麼要說byebye呢?client需求結束直接斷開不就好了嗎?如果client直接斷開,不和serve...

鐵人賽 Software Development DAY 25

技術 Day25 自幹TCP四向揮手(2)

前面聊到四向揮手的過程,接下來是demo的部分,和三向交握一樣,需要nc指令在HostA啟動TCP的servernc -l 172.17.0.5 80 在Hos...

鐵人賽 Software Development DAY 15

技術 Day15 解析第五層-HTTP的封包結構

HTTP是一个Client和Server之间request和response的标准,通常使用TCP协议,預設的port是80,常見於網頁、Restful API...

鐵人賽 Software Development DAY 28

技術 Day28 自幹Ping server(1)

很快就來到最後一個實作了,自幹一個ping Server,分散式的應用越來越流行,同一個應用不再是靠共享記憶體,而是靠網路線串接各台機器,那分散式的基礎設施靠什...

鐵人賽 Software Development DAY 18

技術 Day18 題外話 - 如何發起DNS spoofing

在Day11中我們介紹完ARP有說如何發起中間人攻擊,DNS spoofing就是成為中間人後的一種網路攻擊方法,DNS並沒有想ARP有個table會在本地電腦...

鐵人賽 影片教學 DAY 4

技術 Day04 - 鯊鯊,你給我翻譯翻譯,甚麼是他X的Log4Shell (作業1)

你給我翻譯翻譯,什麽他媽的是他媽的驚喜!- 讓子彈飛 (2010) 第四天我們要針對建立的漏洞環境開始進行分析。以往分析不外乎兩種方式,靜態分析及動態分析...