博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Wireshark 如何捕获网络流量数据包
阅读量:5894 次
发布时间:2019-06-19

本文共 3413 字,大约阅读时间需要 11 分钟。

转自:

 

导语:在本文中,您将学习使用Wireshark捕获攻击者使用NMAP扫描时的网络数据包。这里您会注意到,Wireshark如何捕获不同的网络流量数据包,用于打开和关闭端口。

 

在本文中,您将学习使用Wireshark捕获攻击者使用NMAP扫描时的网络数据包。这里您会注意到,Wireshark如何捕获不同的网络流量数据包,用于打开和关闭端口。

TCP扫描

Tcp扫描将像端口22.21.23.44等扫描TCP端口,并通过源端口和目的端口之间的三次握手连接确保监听端口(打开)。如果端口打开,则使用SYN数据包发送请求,响应目的地发送SYN,ACK数据包然后发送ACK数据包,最后源再次发送RST,ACK数据包。

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动wireshark捕获发送的数据包。

nmap -T -p 445 192.168.1.102

从给定的图像可以观察结果端口445是开放的。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序。

您会注意到它已经捕获了与上述相同的标志序列:

· 源发送SYN包到目的地

· 目的地发送SYN,ACK到源

· 源发送ACK包到目的地

· 源再次发送RST,ACK到目的地

Wireshark如何捕获网络流量数据包

我们来看一下关闭端口的网络流量。根据给定的图像,显示扫描端口是否关闭,则源和目的地之间将无法进行3路握手连接。

源发送SYN包,如果端口关闭,接收方将通过RST,ACK发送响应。

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动Wireshark捕获发送的数据包。

nmap -T -p 3389 192.168.1.102

从给定的图像可以观察结果端口3389被关闭。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序。您会注意到它已经捕获了与上述相同的标志序列:

源发送SYN包到目的地

目的地发送RST,ACK包到源

Wireshark如何捕获网络流量数据包

隐形扫描

SYN扫描是默认和最受欢迎的扫描选项,有很好的理由。它可以快速执行,在不受限制性防火墙阻碍的快速网络上每秒扫描数千个端口。它也是相对典型和隐秘的,因为它从未完成TCP连接。如果接收到SYN数据包(没有ACK标志),端口也被视为打开。

这种技术通常被称为半开放扫描,因为您没有打开完整的TCP连接。您发送一个SYN数据包,就好像要打开一个真实的连接,然后等待响应。SYN,ACK表示端口正在侦听(打开)

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动wireshark捕获发送的数据包。

nmap -sS -p 22 192.168.1.102

从给定的图像可以观察结果端口22是开放的。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序

源发送SYN数据包到目的地

目的地发送SYN,ACK数据包到源

源发送RST报文到目的地

Wireshark如何捕获网络流量数据包

现在,利用隐形扫描计算出关闭端口的流量。当源在特定端口发送SYN数据包时,如果端口关闭,则目的地将通过发送RST数据包进行回复。

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动wireshark捕获发送的数据包。

nmap -sS -p 3389 192.168.1.102

从给定的图像可以观察结果端口3389被关闭。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序

源发送SYN数据包到目的地

目的地发送RST,ACK包到目的地

Wireshark如何捕获网络流量数据包

碎片扫描

通常在数据传输完成后,FIN数据包终止源端和目标端口之间的TCP连接。代替SYN数据包,Nmap通过使用FIN数据包开始FIN扫描。如果端口打开,则通过源端口发送FIN数据包时,目的端口不会响应。

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动wireshark捕获发送的数据包。

nmap -F -p 22 192.168.1.102

从给定的图像可以观察结果端口22是开放的。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序

· 源发送FIN包到目的地

· 目的地不发送回复来源

Wireshark如何捕获网络流量数据包

类似地,如果针对任何关闭执行Fin扫描,则源端口将向特定端口发送FIN数据包,并且目的地将通过发送RST,ACK数据包进行回复。

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动wireshark捕获发送的数据包。

nmap -F -p 3389 192.168.1.102

从给定的图像可以观察结果端口3389是接近。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序

· 源发送SYN数据包到目的地

· 目的地发送RST报文到目的地

Wireshark如何捕获网络流量数据包

空扫

空扫描是一系列TCP数据包,保存序列号为“0”(0000000),并且由于没有设置任何标志,目的地将不知道如何回复请求。它将丢弃数据包,并且不会发送回复,这表示端口是打开的。

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动wireshark捕获发送的数据包。

nmap -sN -p 22 192.168.1.102

从给定的图像可以观察结果端口22是开放的。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序

· 源发送Null数据包到目的地

· 目的地不发送回复来源

Wireshark如何捕获网络流量数据包

如果端口关闭,则当源在特定端口发送空数据包时,目的地将发送RST,ACK数据包

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动wireshark捕获发送的数据包。

nmap -F -p 3389 192.168.1.102

从给定的图像可以观察结果端口3389是接近。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序

· 源发送Null(无)数据包到目的地

· 目的地发送RST,ACK到源

Wireshark如何捕获网络流量数据包

UDP扫描

UDP扫描通过向每个目的端口发送UDP数据包来工作; 它是一个连接少协议。对于一些常见的端口如53和161,发送协议特定的有效载荷以增加响应速率,服务将使用UDP数据包进行响应,证明它是开放的。如果在重传后没有收到响应,则端口被分类为打开|过滤。这意味着端口可能是打开的,或者可能包过滤器阻塞通信。

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动wireshark捕获发送的数据包。

nmap -sU -p 161 192.168.1.119

从给定的图像可以观察结果端口161是开放的。

Wireshark如何捕获网络流量数据包

查看通过Wireshark捕获的源和目标之间的数据包传输顺序

· 源UDP发送到目的地址

· 目的地向源发送一些数据的UDP数据包

Wireshark如何捕获网络流量数据包

类似地,如果源端口发送UDP报文到目的端,则目的地发送回应ICMP报文端口不可达到适当的错误。

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动Wireshark捕获发送的数据包。

nmap -sU -p 53 192.168.1.119

从给定的图像可以观察结果端口53是接近。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序

· 源UDP发送到目的地址

· 目的地发送ICMP报文端口不可达源

Wireshark如何捕获网络流量数据包

圣诞扫描

这些扫描被设计为操纵TCP标头的PSH,URG和FIN标志,设置FIN,PSH和URG标志,照亮数据包像圣诞树。当源将FIN,PUSH和URG数据包发送到特定端口时,如果端口打开,则目的地将丢弃数据包,不会对源发送任何回复。

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动wireshark捕获发送的数据包。

nmap -sX -p 22 192.168.1.102

从给定的图像可以观察结果端口22是开放的。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序

· 来源将FIN,PUSH和URG数据包发送到目的地

· 目的地不发送回复来源

Wireshark如何捕获网络流量数据包

类似地,如果源将FIN,PUSH和URG数据包发送到特定端口,并且如果端口被关闭,则目的地将向源发送RST,ACK数据包。

Wireshark如何捕获网络流量数据包

键入以下NMAP命令进行TCP扫描,然后启动Wireshark捕获发送的数据包。

nmap -sX -p 3389 192.168.1.102

从给定的图像可以观察结果端口3389是接近。

Wireshark如何捕获网络流量数据包

查看通过wireshark捕获的源和目的地之间的数据包传输顺序

· 来源将FIN,PUSH和URG数据包发送到目的地

· 目的RST,ACK包到源

Wireshark如何捕获网络流量数据包

如若转载,请注明原文地址: 
 

转载于:https://www.cnblogs.com/leonxyzh/p/7466019.html

你可能感兴趣的文章
尝试使用Osg共享渲染描述表(HGLRC)实现多线程编译显示列表--总结
查看>>
cocos2d-x 源代码分析 : Ref (CCObject) 源代码分析 cocos2d-x内存管理策略
查看>>
android蓝牙4.0(BLE)开发之ibeacon初步
查看>>
SpringMVC返回json数据的三种方式
查看>>
Oculus Rift DK2 安装所需电脑配置
查看>>
Rigidbody.position/rotation更新测试
查看>>
SQLServer中的死锁的介绍
查看>>
Selenium_模拟淘宝登录Demo
查看>>
几种常见语言的命名空间(Namespace)特性
查看>>
VS(Microsoft Visual Studio2010)工具打开项目所需的应用程序,出现未安装(.csproj)的应用程序的解决办法...
查看>>
外观模式
查看>>
硬件知识
查看>>
CSS魔法堂:"那不是bug,是你不懂我!" by inline-block
查看>>
UDP丢包原因
查看>>
数据库算法
查看>>
插件~使用ECharts动态在地图上标识点
查看>>
C#获取ip的示例
查看>>
Java中常见几种数据库连接方法
查看>>
JVM垃圾收集器介绍
查看>>
spring-boot 整合redis作为数据缓存
查看>>