欢迎光临
免费的PDF电子书下载网站

从实践中学习Wireshark数据分析 PDF下载

编辑推荐

从理论、应用和实践三个维度讲解Wireshark数据分析的相关知识

通过201个操作实例手把手带领读者从实践中学习Wireshark数据分析技术

涵盖环境搭建、数据捕获、数据处理、数据呈现、数据分析、协议分析……

基于Wireshark 3版本写作

涵盖Wireshark数据分析的三大环节:数据捕获、数据分析、协议分析

着重讲解Wireshark的8种常用数据分析方法

详细分析常用的13种网络协议

每个技术要点都结合操作实例讲解,带领读者动手练习

提供后续的内容更新服务和完善的工具获取方式

提供QQ群和E-mail互动交流方式,答疑解惑

 ;

内容简介

Wireshark是应用*为广泛的网络数据抓取和分析工具。通过该工具,网络维护人员可以发现网络数据传输的故障;网络安全人员可以发现攻击行为和数据泄露问题;开发人员可以验证应用程序数据传输的正确性。

 ;《从实践中学习Wireshark数据分析》共13章。内容包括网络数据分析概述、捕获数据包、数据处理、数据呈现、显示过滤器、分析手段、无线网络抓包和分析、网络基础协议数据包分析、TCP协议数据分析、UDP协议数据分析、HTTP协议数据包分析、其他应用协议数据包分析。

 ;《从实践中学习Wireshark数据分析》适合网络维护人员、渗透测试人员、网络程序开发人员和信息安全爱好者阅读。通过《从实践中学习Wireshark数据分析》,可以帮助读者了解和掌握Wireshark数据抓包的方式,熟悉常见的协议,并掌握Wireshark数据分析的各种技术,从而提高工作效率。

作者简介

大学霸IT达人  ;信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。

从实践中学习Wireshark数据分析 PDF下载

目录

第1章 ; 网络数据分析概述 ; ; ; ; ; ; 1

1.1 ; 网络数据传输 ; ; ; ; ; 1

1.1.1 ; 网络构成 ; ; 1

1.1.2 ; 数据传输 ; ; 2

1.1.3 ; 网络类型 ; ; 3

1.2 ; 网络协议 ; ; ; ; ; 6

1.2.1 ; OSI模型 ; ; ; 6

1.2.2 ; TCP/IP协议族 ; ; 7

1.3 ; Wireshark概述 ; ; ; ; 9

1.3.1 ; Wireshark的历史 ; ; ; ; ; 9

1.3.2 ; 获取Wireshark软件 ; 10

1.3.3 ; Windows系统安装Wireshark ; ; 11

1.3.4 ; Mac OS系统安装Wireshark ; ; ; 16

1.3.5 ; Linux系统安装Wireshark ; ; ; ; ; ; 21

第2章 ; 捕获数据包 ; ; ; 22

2.1 ; 指定网络接口 ; ; ; ; ; 22

2.1.1 ; 接口种类 ; ; 22

2.1.2 ; 选择接口 ; ; 24

2.1.3 ; 捕获USB设备包 ; ; ; ; ; 29

2.2 ; 使用管道接口 ; ; ; ; ; 32

2.2.1 ; 添加管道接口 ; ; 32

2.2.2 ; 捕获管道接口数据 ; ; 34

2.3  远程捕获数据包   35

2.3.1  管理远程接口   36

2.3.2  Windows下配置rpcapd服务   36

2.3.3  Linux下配置rpcapd服务 41

2.3.4  添加远程接口   42

2.3.5  实施远程捕获数据包       44

2.4  使用捕获过滤器   46

2.4.1  指定捕获过滤器       46

2.4.2  基于类型过滤   49

2.4.3  基于传输方向过滤   51

2.4.4  基于协议过滤   54

2.4.5  基于数据过滤   56

2.4.6  使用多个捕获过滤器       57

2.4.7  使用预置表达式       57

第3章  数据处理       60

3.1  保存文件      60

3.1.1  自动保存文件   60

3.1.2  手动保存文件   68

3.2  打开文件      72

3.2.1  打开抓包文件   73

3.2.2  文件属性   76

3.2.3  合并抓包文件   79

3.2.4  导入转储文件   82

3.3  快速分析      86

3.3.1  关联地址   86

3.3.2  协议构成   88

3.3.3  数据包长度       89

3.3.4  数据流量   90

3.3.5  发包统计   95

第4章  数据呈现       98

4.1  分组列表      98

4.1.1  默认列       98

4.1.2  编辑现有列       100

4.1.3  添加/删除列      104

4.1.4  隐藏/移动/重排列     112

4.2  分组详情      117

4.2.1  查看方式   117

4.2.2  操作树形结构   118

4.2.3  专家信息   123

4.3  分组字节流   125

4.3.1  数值形式   126

4.3.2  文本形式   129

4.3.3  分析分组字节   131

第5章  显示过滤器    133

5.1  基础使用      133

5.1.1  使用显示过滤器       133

5.1.2  获取显示过滤器表达式   136

5.1.3  使用单一显示过滤器       143

5.1.4  使用多个显示过滤器       150

5.1.5  高级过滤器       150

5.2  使用技巧      152

5.2.1  使用显示过滤器按钮       152

5.2.2  使用对话过滤器       157

5.2.3  基于显示过滤器保存       158

5.2.4  使用预置表达式       160

5.2.5  使用宏       162

第6章  分析手段       165

6.1  分析分组      165

6.1.1  查找信息   165

6.1.2  复制信息   167

6.2  基于时间分析      173

6.2.1  时间格式   173

6.2.2  设置时间参考   174

6.2.3  修正显示的时间       177

6.3  名称解析      179

6.3.1  MAC地址解析  179

6.3.2  端口自动解析   182

6.3.3  IP地址解析      185

6.4  协议解析      186

6.4.1  启用协议   186

6.4.2  指定解析的协议       188

6.5  数据包分组   190

6.5.1  标记分组   191

6.5.2  导出分组结果   194

6.5.3  忽略分组   197

6.6  分组注释      199

6.7  跳转分析      202

6.7.1  顺序跳转   202

6.7.2  指定跳转分组   205

6.7.3  对话内跳转       207

6.7.4  历史记录跳转   208

6.8  着色规则      209

6.8.1  启用着色规则   209

6.8.2  设置着色规则   210

6.8.3  对话着色   214

第7章  无线网络抓包和分析    216

7.1  软硬件需求   216

7.1.1  Wireshark组件需求  216

7.1.2  硬件需求   217

7.2  捕获数据      218

7.2.1  捕获数据包       218

7.2.2  流量基本分析   223

7.2.3  捕获过滤   226

7.3  分析数据      227

7.3.1  常用显示过滤器       227

7.3.2  分析认证方式   229

7.3.3  分析WEP握手包     231

7.3.4  分析WPA握手包     236

7.4  数据解密      241

7.4.1  WEP解密  242

7.4.2  WPA解密  244

7.4.3  永久解密   247

第8章  网络基础协议数据包分析    250

8.1  ARP分析      250

8.1.1  过滤ARP包      250

8.1.2  分析ARP会话  251

8.1.3  发现ARP攻击  254

8.2  DHCP分析   258

8.2.1  过滤DHCP包   258

8.2.2  分析DHCP会话       259

8.2.3  数据统计   266

8.3  DNS分析     267

8.3.1  过滤DNS包     268

8.3.2  分析DNS会话  269

8.3.3  数据统计   271

第9章  TCP协议数据分析       273

9.1  捕获TCP数据包  273

9.1.1  捕获过滤   273

9.1.2  端点分析   274

9.1.3  端口过滤   277

9.2  会话分析      281

9.2.1  会话统计   281

9.2.2  建立连接   285

9.2.3  断开连接   293

9.2.4  防火墙过滤       301

9.3  传输数据分析      303

9.3.1  跟踪流       303

9.3.2  保存流       308

9.3.3  TCP流图形       309

第10章  UDP协议数据分析     315

10.1  基础分析    315

10.1.1  捕获过滤  315

10.1.2  端点分析  318

10.1.3  会话分析  319

10.2  传输数据分析    323

10.2.1  跟踪流     323

10.2.2  保存流     327

10.2.3  UDP多播流    328

第11章  HTTP协议数据包分析       332

11.1  过滤数据包 332

11.1.1  捕获过滤  332

11.1.2  显示过滤  335

11.2  IP地址分析 337

11.2.1  结合DNS数据包分析    337

11.2.2  结合DNS缓存       338

11.2.3  自动解析  341

11.2.4  地址位置信息  344

11.2.5  网站汇总  348

11.2.6  编辑解析的名称     349

11.3  请求分析     351

11.3.1  请求概要  351

11.3.2  请求目标  353

11.3.3  URL数据传递 355

11.3.4  表单数据传递  357

11.3.5  Cookie数据传递     359

11.3.6  请求端类型     362

11.4  响应分析     363

11.4.1  请求和响应对应关系     364

11.4.2  响应状态码     366

11.4.3  查看网页内容  368

11.4.4  跟踪流     370

11.4.5  保存流     374

11.4.6  导出HTTP对象      375

11.5  HTTPS分析       377

11.5.1  TLS流      377

11.5.2  导出TLS会话密钥 380

11.5.3  HTTPS统计分析     381

11.5.4  解密HTTPS数据    381

第12章  其他应用协议数据包分析  388

12.1  SMTP/POP3分析      388

12.1.1  过滤SMTP/POP数据包 388

12.1.2  分析SMTP会话     389

12.1.3  导出IMF对象 392

12.2  SMB分析   393

12.2.1  过滤SMB数据包   394

12.2.2  导出SMB对象       395

12.3  TFTP分析   396

12.3.1  过滤TFTP数据包   396

12.3.2  导出TFTP对象      397

12.4  SCTP分析  398

12.4.1  过滤SCTP数据包  398

12.4.2  SCTP分析       399

12.5  FTP分析     401

12.5.1  过滤FTP数据包     401

12.5.2  重组FTP数据 406

附录A  Wireshark命令行工具   409

A.1  捕获文件信息查看工具capinfos       409

A.1.1  基本使用   409

A.1.2  报告形式   410

A.1.3  信息种类   414

A.1.4  杂项   415

A.2  数据包捕获保存工具dumpcap  416

A.2.1  捕获数据   416

A.2.2  远程捕获   419

A.2.3  自动停止捕获   420

A.2.4  保存文件   421

A.3  编辑捕获文件editcap  422

A.3.1  基本语法   422

A.3.2  移除指定的数据包   424

A.3.3  去除重复的数据包   424

A.3.4  修正时间   425

A.3.5  截断存储   425

A.3.6  随机修改   426

A.3.7  合并文件   426

A.3.8  修改注释   426

A.3.9  文件集合   426

A.3.10  修改密钥 427

A.3.11  杂项 427

A.4  数据包分析工具tshark       428

A.4.1  捕获数据   428

A.4.2  自动停止捕获   430

A.4.3  远程捕获   431

A.4.4  处理方式   431

A.4.5  保存文件   433

A.4.6  输出信息   434

A.4.7  杂项   439

A.5  简易数据文件分析工具rawshark      439

A.6  其他工具     440

A.6.1  显示过滤器字节码查看工具dftest 441

A.6.2  合并捕获文件mergecap  441

A.6.3  解析IP地理信息工具mmdbresolve      442

A.6.4  数据包排序工具reordercap    443

A.6.5  十六进制文本数据转化工具text2pcap  443

……

前沿

网络日益普及的今天,每秒钟都有海量的数据在网络中进行传输。为了保证数据正确地从源地址发送到目标地址,不同人群为之努力工作。网络程序开发人员分析数据,确认数据正确生成和被处理;网络维护人员分析数据,确保数据的正确传输;网络安全人员分析数据,确保数据没有被截取或伪造。
Wireshark是一款业界知名的数据捕获和分析工具。它不仅支持几百种网络协议的解析,还提供了大量的分析功能,能满足不同用户的数据分析需求。同时,它提供了丰富的用户接口,允许用户以图形化和命令行等多种方式使用。
《从实践中学习Wireshark数据分析》基于Wireshark 3,详细讲解了数据抓包和分析的相关技术。书中首先介绍了环境搭建、数据捕获、数据处理和数据呈现;然后详细介绍了数据分析的各种功能和应用技巧,如显示过滤器、分组分析和着色规则等;最后详细介绍了常见网络协议的数据分析方式,包含网络基础协议(ARP、DNS、DHCP)、数据传输协议(TCP、UDP)和高级应用协议(HTTP、SMTP/POP3、SMB)等。
《从实践中学习Wireshark数据分析》有何特色
1.涵盖Wireshark常用分析功能

免费在线读

第2章  捕获数据包
当用户在系统中安装Wireshark后,即可使用该工具捕获数据包。本章将介绍使用Wireshark捕获数据包的方法。
2.1  指定网络接口
一台计算机往往有多个网络接口。在捕获数据包之前,先需要指定捕获数据所使用的网络接口。在指定网络接口前,用户需要了解每种接口可以接收的数据包,才可以成功捕获到需要的数据包。本节将介绍网络接口种类及如何选择正确的网络接口。
2.1.1  接口种类
Wireshark提供了3种接口类型,分别是本地接口、管道接口和远程接口。用户通过指定不同类型的接口,可以捕获不同设备的数据包。下面将分别介绍这3种接口。
1.本地接口
本地接口就是本地网络主机固有的接口,如以太网接口、本地回环接口等。使用本地接口只能捕获经过本地网络接口的数据包。在Wireshark的菜单栏中依次选择“捕获”|“选项”命令,打开“捕获接口”对话框,如图2.1所示。
在“捕获接口”对话框中单击“管理接口”按钮,打开“管理接口”对话框,如图2.2所示。
“管理接口”对话框包括3个选项卡,分别是“本地接口”“管道”“远程接口”选项卡。其中,“本地接口”选项卡显示扫描到的所有本地接口;“管道”选项卡显示管道接口;“远程接口”选项卡显示远程接口。从该对话框中可以看到所有的本地接口,默认都将显示。如果用户不希望显示某个接口,将“显示”列复选框中的对勾取消即可。
(无法传图)
图2.1 “捕获接口”对话框
(无法传图)
图2.2 “管理接口”对话框
2.管道接口
管道接口就是通过使用管道的方式,将一个工具输出的数据发送给Wireshark,进而捕获到对应的数据包。例如,如果用户所在的位置不能使用Wireshark捕获数据,可以借助其他命令行(如tcpdump和dumpcap等)工具来捕获数据包。然后使用管道接口方式,将捕获到的数据发送给Wireshark。
3.远程接口
远程接口是指远程客户端通过网络将数据传递给本地接口。用户只要在远程主机上安装相应的rpcapd服务,就可以实现在本地计算机上执行Wireshark,捕获远程计算机的流量。
2.1.2  选择接口
当用户对接口种类了解清楚后,就可以选择对应的接口来捕获数据包了。在Wireshark中,用户可以使用两种方式来选择接口,分别是在开始界面和“捕获接口”对话框中进行操作。下面将介绍选择接口的方法。
1.开始界面
启动Wireshark后,将显示Wireshark的开始界面,如图2.3所示。
(无法传图)
图2.3  开始界面
开始界面共包括6部分,这里分别以编号形式对每部分进行标记。每部分的含义如下:
① 标题栏:用于显示文件名称和捕获的设备名称。
② 菜单栏:Wireshark的标准菜单栏。
③ 工具栏:常用功能快捷图标按钮。
④ 显示过滤区域:减少查看数据的复杂度。
⑤ 捕获过滤区域:减少捕获数据的复杂度。
⑥ 本地接口列表:选择捕获接口。
开始界面的第6部分就是扫描到的所有本地接口列表,如VMware Network Adapter VMnet 1、以太网、Npcap Loopback Adapter、USBPcap1和USBPcap2等。每种接口含义如表2.1所示。
表2.1  Wireshark支持的接口类型及含义
名 称 前 缀 接 口 类 型 说    明
以太网 有线网络接口 用来捕获通过有线网络接口传输的数据,如访问互联网的接口
USBpcap USB接口 用来捕获通过USB接口传输的数据,如鼠标、键盘传输的数据
本地连接 有效网络接口 用来捕获通过有线网络接口传输的数据,如访问互联网的接口
Npcap Loopback Adapter 本地回环接口 用来捕获通过本地向网络接口传输的数据,如localhost、127.0.0.1的数据
VMware Network Adapter 虚拟网络接口 用来捕获通过虚拟网络接口传输的数据,如VMnet8、VMnet0、VMnet1
其中,网络接口对应的线条格式为波浪时,则表示有数据传输;如果是直线的话,则表示没有数据传输。此时,用户选择一个接口,并单击工具栏中的开始捕获分组按钮 ,将开始捕获数据包。或者,直接双击选择的网络接口,可以直接开始捕获其数据包。另外,用户通过按住Ctrl键可以同时捕获多个接口的数据包。
【实例2-1】捕获以太网接口的数据包。具体操作步骤如下:
(1)启动Wireshark工具,并在接口列表中选择“以太网”接口,如图2.4所示。
(无法传图)
图2.4  选择接口
(2)单击工具栏中的开始捕获分组按钮 ,将开始捕获数据包,如图2.5所示。或者,用户直接双击“以太网”接口,也可以捕获该接口的数据包。
(3)看到图2.5中的类似信息,则表示正在捕获数据包。捕获到的数据包将以3种模式呈现给用户,分别是分组列表、分组详情和分组字节流。用户从标题栏中可以看到,正在捕获以太网接口的数据包。当用户不想要再捕获包的话,单击工具栏中的停止捕获分组按钮 ,将停止捕获数据包。如果想要重新捕获当前接口的数据包,则可以单击工具栏中的重新开始当前捕获按钮 。之后,用户即可对捕获的数据包进行分析了。
(无法传图)
图2.5  正在捕获数据包
【实例2-2】同时捕获以太网和VMware Network Adapter VMnet8接口的数据包。
(1)在Wireshark的开始界面按住Ctrl键,选择以太网和VMware Network Adapter VMnet8接口,如图2.6所示。
(无法传图)
图2.6  选择接口
(2)从图2.6中可以看到,同时选择了两个接口。接下来,在工具栏中单击开始捕获分组按钮 ,将开始捕获数据包,如图2.7所示。
(无法传图)
图2.7  正在捕获数据包
(3)从标题栏中可以看到,正在捕获2 interfaces的数据包。由此可以说明,当前正在捕获两个接口的数据包。
2.捕获接口对话框
用户也可以在“捕获接口”对话框中选择接口。在菜单栏中,依次选择“捕获”|“选项”命令,打开“捕获接口”对话框,如图2.8所示。
(无法传图)
图2.8 “捕获接口”对话框
在“捕获接口”对话框中,“输入”选项卡共包括8列,分别为接口、流量、链路层头、混杂、Snap长度、缓存、监控模式和捕获过滤器。从“接口”列可以看到扫描的所有本地接口,如以太网、以太网4、本地连接* 6等。用户通过单击接口名左侧的三角,即可看到该接口的地址,如图2.9所示。
(无法传图)
图2.9  接口的网络地址
从图2.9中可以看到以太网接口的IPv6地址和IPv4地址。另外,用户还可以启用混杂模式,表示捕获当前主机以外的其他主机数据包。如果想要启用某接口的混杂模式,则勾选“混杂”列的复选框即可。如果所有接口都启用混杂模式的话,则勾选“在所有接口上使用混杂模式”复选框。一般情况下,为了减少分析数据包的复杂度,不建议开启“混杂”模式。在接口列表中选择想要捕获包的接口,并单击“开始”按钮,即可开始捕获数据包。如果用户想要捕获多个接口的数据包,同样按Ctrl键即可以选择多个接口。
【实例2-3】捕获以太网接口的数据包。具体操作步骤如下:
(1)在菜单栏中依次选择“捕获”|“选项”命令,将打开“捕获接口”对话框,如图2.10所示。
(无法传图)
图2.10 “捕获接口”对话框
(2)在该对话框中选择“以太网”接口,并单击“开始”按钮,即可捕获来自以太网接口的数据包,如图2.11所示。
(无法传图)
图2.11  正在捕获以太网接口数据包
(3)从标题栏可以看到,正在捕获以太网接口的数据包。
2.1.3  捕获USB设备包
Wireshark还支持捕获USB设备包,如USB接口的鼠标、键盘之类的设备。如果要捕获USB设备包,用户在安装Wireshark时,必须安装USBPcap组件,否则无法找到USB接口。下面将介绍捕获USB设备包的方法。
【实例2-4】捕获USB设备包。具体操作步骤如下:
(1)右击“此电脑”|“管理”命令,打开“计算机管理”窗口,如图2.12所示。
(无法传图)
图2.12 “计算机管理”窗口
(2)在左侧栏中选择“设备管理器”选项,即可查看当前系统中的相关设备,如图2.13所示。
(无法传图)
图2.13  设备管理器
(3)从“设备管理器”选项中选择“鼠标和其他指针设备”分支,即可看到USB设备的名称。本例中USB设备的名称为HID-compliant mouse。另外,在“通用串行总线控制器”分支中可以看到插入当前主机的一些USB设备名称。接下来启动Wireshark,并选择对应的USB接口,如图2.14所示。
(无法传图)
图2.14  选择USB接口
(4)从捕获列表中可以看到有4个USB接口。单击接口左侧的接口选项按钮 ,打开“接口选项”对话框,如图2.15所示。
(无法传图)
图2.15 “接口选项”对话框
(5)从“接口选项”对话框Attached USB Devices对应的文本框中可以看到相关的USB设备。通过查看相关的设备,可以看到当前系统中的鼠标和键盘设备。其中,该接口默认将捕获所有关联(Capture from all devices connected)的新连接(Capture from newly connected devices)的USB设备数据包。如果不希望启动某设置的话,将复选框中的对勾取消即可。这里使用默认设置,单击“开始”按钮即可捕获对应的数据包,如图2.16所示。
(无法传图)
图2.16  正在捕获USB设备包
(6)从标题栏中可以看到正在捕获 USBPcap1接口的数据包。由此可以说明,成功捕获到了USB设备包。


当用户在系统中安装Wireshark后,即可使用该工具捕获数据包。本章将介绍使用Wireshark捕获数据包的方法。

从实践中学习Wireshark数据分析 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:从实践中学习Wireshark数据分析