<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用 Wireshark 進行惡意流量分析

    VSole2023-03-13 14:22:36

    通信傳輸模式

    • 單工模式: 在這種模式下,數據沿一個方向傳輸,就像電視廣播中使用的傳輸一樣
    • 半雙工模式: 在這種模式下,數據流向兩個方向,但使用單一通信方式
    • 全雙工模式: 在這種模式下,數據流是雙向且同時的。

    通信網絡類型

    • 局域網 (LAN):此網絡用于小型表面和區域
    • 城域網(MAN):這個網絡比局域網更大。例如,我們可以使用連接兩個辦公室。
    • 廣域網 (WAN):我們使用這種類型的網絡來連接遠距離
    • 個人區域網絡 (PAN):此網絡用于短距離和小區域,如單人房間。

    網絡拓撲

    • 環形拓撲:數據流向一個方向
    • 星型拓撲:所有設備都連接到單個節點(Hub)
    • 樹形拓撲:此拓撲是分層的
    • 總線拓撲:所有設備都連接到一個中央連接
    • 全連接拓撲: 每個設備都與網絡中的所有其他設備相連

    使用 Wireshark 進行流量分析

    開放系統互連模型 (OSI 模型

    要獲取主機,我們可以使用 DHCP 過濾器。

    動態主機配置協議 (DHCP) 是一種基于 RFC 2131 的網絡層協議,可將 IP 地址動態分配給主機。

    現在選擇:DHCP 請求,您將獲得許多有用的信息,包括客戶端 Mac 地址。在交換數據的流量是由媒體訪問控制(MAC)地址決定的。MAC 地址是一個唯一的 48 位序列號。它同樣由組織唯一標識符 (OUI) 和供應商分配的地址組成。MAC 地址存儲在稱為內容可尋址存儲器 (CAM) 的固定大小表中

    使用 Wireshark 打開 pcap 文件

    • 受感染的 Windows 主機的 IP 地址、MAC 地址和主機名
    • 受害者的 Windows 用戶帳戶名
    • 使用的惡意軟件

    通過突出顯示“Internet 協議版本 4”,我們可以獲得 IP 地址: 10.18.20.97

    MAC 地址為: 00:01:24:56:9b:cf

    就像我們之前檢測主機名一樣,我們可以看到主機名是:JUANITA-WORK-PC

    通過使用此過濾器分析 kerberos 流量來獲取 Windows 用戶帳戶:_ kerberos.CNameString _

    Windows 帳戶名稱為: momia.juanita

    根據警報,我們可以得知該惡意軟件是“ Ursnif ”的變種

    wireshark拓撲
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在這種模式下,數據流是雙向且同時的。要獲取主機,我們可以使用 DHCP 過濾器。動態主機配置協議 是一種基于 RFC 2131 的網絡層協議,可將 IP 地址動態分配給主機。MAC 地址是一個唯一的 48 位序列號。_Windows 帳戶名稱為:?
    start某單位接到上級單位通報存在挖礦病毒,通報的地址0.58是一臺路由器的地址,拓撲情況是該單位出口是一臺路由器,路由器的鏡像接口接到上級單位的感知設備上,出口地址肯定是做了NAT轉換,所上級單位下發的通告中受害IP只是一臺路由器。安全設備上未能發現有效信息,只能人工去分析。DNS協議運行在UDP協議之上,使用53端口號。上殺軟發現好多高危。
    安服工程師技能手冊詳細總結
    1979年是中國視頻監控公認的起點。經過短短40多年,視頻監控系統經歷了從模擬監控,數字監控,高清網絡監控,到智能監控的發展。 模擬監控階段(1979-1983) 使用單位:非常重要和特殊的單位和部門。 監控系統組成:前端模擬攝像機,后端視頻矩陣、磁帶錄像機和CRT電視墻。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    Windows如果RDP連接上去,可以使用圖形化工具(如御劍)。如果是webshell,可以使用fscan、nmap。重命名Dir,方便后續操作。將客戶端配置刪除?服務端監聽地址?服務端儀表板的端口。log_level記錄的日志級別。執行命令等待frpc連接./frps?#是該條規則在服務端開放的端口號,待會兒用proxyfier連的端口
    很多人跟我說wireshark抓取的是安裝這個軟件的主機收到或者發送的數據。以至于局域網內的每一臺主機(已訂閱)都可以收到SSDP服務發布。所以未訂閱主機網卡可以看到SSDP報文,但是不會接收,會扔掉,會在告訴Wireshark之前扔掉,所以Wireshark也是看不到的。很簡單,只要將網卡配置成混雜模式即可,那樣的話,網卡不再檢查目的MAC是否在允許之列,而是網卡只要看到的包,統統接收。
    接下來,我們通過wireshark來查找pcap文件中的丟包線索。結論1、1句忠告:不能通過判斷數據包是否已被接收端收到來判斷pcap中是否丟包。
    網絡封包分析軟件的功能是擷取網絡封包,并盡可能顯示出最為詳細的網絡封包資料。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类