精华之渗透测试之嗅探流量抓包剖析

精华之渗透测试之嗅探流量抓包剖析,第1张

精华之渗透测试之嗅探流量抓包剖析

在庞大的网络中,安全隐患是最广泛的需求。很多想为网站进行网站渗透测试服务的人,都想保证网站的安全系数,以避免被黑客攻击。在这里,我们整理了在自下而上渗透安全测试中对包捕获软件、网络嗅探服务器服务和端口扫描器等认证业务系统的分析,以全面评估网站安全性。

8.2.1.工具

TCPDump是一款针对数据包的抓取分析工具,可以彻底捕获网络中传输的数据包并提供分析。适用于过滤网络层、协议、服务器、网络或端口号,提供逻辑语句过滤数据包。

8.2.1.1.cmd常见选项

-B&中尉;buffer_size>取总爬行流量的缓冲区大小。太小的话丢包率很有可能,企业是KB。

-c:爬N个包然后撤。

-C<;文件大小>今天记录的包超过一定大小后,再记录一个文档,企业是MB。

-i特定爬行入口经历的总流量

-n不要更改详细地址。

-r加载存储的pcap文档。

-s从每个消息格式中提取snaplen字节数据信息,0为所有数据信息。

-q输出简单的协议基本信息,输出行简洁明了。

-W写入cnt文档后不加载。

-w存储文档的总流量。

按时间分包时,可以用strftime的文件格式来命名,比如%y_%m_%d_%h_%m_%s.pcap。

-G按时间分包工程。

-v导致详细的输出,而-vv-vvv导致更详细的输出。

-X输出消息格式报头移动和包内容

-Z写文档前换客户。

8.2.2.兄弟

Bro是一款开源的网络流量分析工具,适用于各种协议,可以即时或离线分析总流量。

8.2.2.1.煤矿管理局

实时监控系统bro-i

局部总流量偏差分析

Bro-cut,分析总流量后的系统日志

8.2.2.2.剧本制作

为了更好的扩展和定制Bro的作用,Bro提供了一种量化策略的开发语言。

8.2.3.TCP流

Tcpflow也是一个数据包捕获软件。其特点是用流程为企业展示信息数据内容。在分析HTTP等协议的数据信息时,使用tcpflow会更加方便快捷。

8.2.3.1.cmd常见选项

-bmax_bytes定义了一个大的爬行总流量。

-e名称扫描仪,用于特定分析

-i接口特定的爬行套接字

-ooutputdir特定的输出文件夹名

-rfile读取文件。

-Rfile读取文件,但只加载详细的文档。

8.2.4.tshark

WireShark的命令行工具可以根据指令获取想要的数据信息,跳转到文档,集成顶层语言使cmd完成数据信息的解决。

8.2.4.1.键入插座

-i特定的捕获套接字,默认设置是非本地循环系统的第一个套接字。

-f设置包捕获软件的过滤关系,遵循libpcap过滤英语的语法。这个选项在包捕获软件的整个过程中都是过滤的,但是如果是解析本地文件就不用了。

-s设置快照更新长度,用于加载详细的数据包。由于网络中传输的长度限制为65535,值0表示快照更新长度为65535,默认设置为65535。

-p和工作在混合模式,即只关注与设备相关的总流量。

-B设置缓冲区的大小,只对windows有效。默认设置是2M。

1/3123最后一页

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/768093.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存