Skip to content

Latest commit

 

History

History
84 lines (43 loc) · 7.05 KB

File metadata and controls

84 lines (43 loc) · 7.05 KB

零、前言

Wireshark 是网络管理和故障排除的首选工具,但它的可扩展性不止于此。它非常有助于对与网络整体安全相关的问题进行深入分析。市场上有多种工具和设备可用于检测与网络相关的攻击,并根据一组预定义的规则采取适当的措施。然而,在一个非常精细的层次上,这一切都归结为帧,或者有时可互换地称为数据包,以及它们所携带的数据。

本书是从使用 Wireshark 来检测常用网络协议中与安全相关的缺陷并分析来自流行工具(如 Nmap、Nessus、Ettercap、Metasploit、THC Hydra 和 Sqlmap)的攻击的角度来编写的。在本书的后半部分,我们将深入检查来自漏洞利用工具包和 IRC 僵尸网络的恶意软件流量,并使用 Wireshark、基本 Python 代码和补充 Wireshark 的工具解决现实世界中的 CTF 挑战。

这本书涵盖了什么

第 1 章,【Wireshark 入门——什么、为什么以及如何入门?,介绍嗅探和数据包分析及其用途。稍后,我们将通过执行第一个数据包捕获来了解 Wireshark 在图中的位置,以及如何将其用于数据包分析。

第 2 章调整 Wireshark ,讨论 Wireshark 的强大功能以及它们如何在网络安全方面发挥作用。我们将简要讨论 Wireshark 附带的不同命令行实用工具。

第 3 章分析局域网安全威胁,深入执行嗅探和捕获用户凭证,分析网络扫描企图,识别密码破解活动。在本章中,我们还将学习使用基于协议和常见攻击工具签名的重要显示过滤器,并探索基于正则表达式的过滤器。然后,我们将查看补充 Wireshark 的工具,以执行进一步的分析,并通过本章中学习的技术最终确定一个有趣的 CTF 挑战。

第 4 章探查电子邮件通信,重点分析对电子邮件通信中使用的协议的攻击,并使用 Wireshark 解决一些现实世界中的电子邮件通信难题。

第 5 章检查恶意软件流量,首先在 Wireshark 下创建一个新的配置文件用于恶意软件分析,然后从运行中的漏洞利用工具包中获取一个捕获文件,并在 Wireshark 的帮助下对其进行诊断。稍后,我们还将简要介绍基于 IRC 的僵尸网络。

第 6 章网络性能分析,从在 Wireshark 下创建故障排除配置文件开始,然后讨论和分析基于 TCP 的问题,并对缓慢的互联网、缓慢的下载进行案例研究,并进一步研究如何使用 Wireshark 发现拒绝服务攻击。

这本书你需要什么

要阅读这本书,您需要下载 Wireshark 并将其安装在您选择的操作系统上,最好具备基本的 TCP/IP 知识。

这本书是给谁的

如果您是对使用 Wireshark 进行安全分析感兴趣的网络管理员或安全分析器,这本书非常适合您。假设对常见的网络和应用服务术语和技术有基本的了解;但是,不需要高级网络主题或协议方面的专业知识。

习俗

在这本书里,你会发现许多区分不同种类信息的文本样式。下面是这些风格的一些例子和它们的含义的解释。

文本中的码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄如下所示:“这种情况下的一个指标是常见 IRC 命令的可见性,如USERNICKJOINMODEUSERHOST。”

任何命令行输入或输出都按如下方式编写:

frame contains "\x50\x4B\x03\x04"

新术语重要词汇以粗体显示。您在屏幕上看到的文字,例如在菜单或对话框中看到的文字,会出现在文本中,如下所示:“要启用或禁用标题,请导航到编辑 | 首选项 | 用户界面并修改选项欢迎屏幕和标题栏显示版本以满足您的要求。”

注意

警告或重要提示出现在这样的框中。

Tip

提示和技巧是这样出现的。

读者反馈

我们随时欢迎读者的反馈。让我们知道你对这本书的看法——你喜欢或不喜欢什么。读者的反馈对我们来说很重要,因为它有助于我们开发出真正让你受益匪浅的图书。

要给我们发送总体反馈,只需发送电子邮件<[feedback@packtpub.com](mailto:feedback@packtpub.com)>,并在邮件主题中提及书名。

如果有一个你擅长的主题,并且你有兴趣写一本书或者为一本书投稿,请查看我们在www.packtpub.com/authors的作者指南。

客户支持

既然您已经是 Packt book 的骄傲拥有者,我们有许多东西可以帮助您从购买中获得最大收益。

下载这本书的彩色图片

我们还为您提供了一个 PDF 文件,其中包含本书中使用的截图/图表的彩色图像。彩色图像将帮助您更好地理解输出中的变化。你可以从https://www . packtpub . com/sites/default/files/downloads/3335 OS _ colored images . pdf下载这个文件。

勘误表

尽管我们已尽一切努力确保内容的准确性,但错误还是会发生。如果您在我们的某本书中发现了错误——可能是文本或代码中的错误——如果您能向我们报告,我们将不胜感激。这样做,你可以让其他读者免受挫折,并帮助我们改进本书的后续版本。如果您发现任何勘误表,请通过访问http://www.packtpub.com/submit-errata,选择您的图书,点击勘误表提交表链接,并输入您的勘误表的详细信息。一旦您的勘误表得到验证,您的提交将被接受,该勘误表将被上传到我们的网站或添加到该标题的勘误表部分下的任何现有勘误表列表中。

要查看之前提交的勘误表,请前往https://www.packtpub.com/books/content/support并在搜索栏中输入图书名称。所需信息将出现在勘误表部分。

盗版

互联网上版权材料的盗版是所有媒体都存在的问题。在 Packt,我们非常重视版权和许可证的保护。如果您在互联网上发现我们作品的任何形式的非法拷贝,请立即向我们提供地址或网站名称,以便我们采取补救措施。

请通过<[copyright@packtpub.com](mailto:copyright@packtpub.com)>联系我们,并提供可疑盗版材料的链接。

我们感谢您帮助保护我们的作者,以及我们为您带来有价值内容的能力。

问题

如果您对本书的任何方面有问题,可以通过<[questions@packtpub.com](mailto:questions@packtpub.com)>联系我们,我们将尽最大努力解决问题。