1.端口镜像:
你发送一个命令,强制交换机将一个端口上的所有通信都镜像到另一个端口上。例如:为了捕获交换机3号端口连接的一台设备发出的所有流量,你只需要简单地将你的嗅探分析器接入4号端口,然后将3号端口镜像复制到4号端口。
2.ARP缓存污染
发送虚假的MAC地址的ARP消息,来劫持其他计算机的流量。它通常由攻击者使用,向客户端系统发送虚假地址的数据包,来截获特定的网络流量,或者对目标进行拒绝服务攻击(DoS)(这个是龙信杯考点)。然而,它也可以是一种在交换式网络中捕获目标系统数据包的方法。

Wireshark入门:

1.捕获操作:
选择捕获–选项:
在这里插入图片描述
选择需要捕获的设备,我这里选择的是WLAN,
在这里插入图片描述
2.介绍面板分布:
Packet List(数据包列表):

在这里插入图片描述
Packet Details(数据包细节):
在这里插入图片描述
Packet Bytes(数据包字节):
在这里插入图片描述

2.Wireshark首选项
在编辑–首选项
在这里插入图片描述
在这里插入图片描述
外观(Appearance)
在这里插入图片描述

捕获(Capture)
在这里插入图片描述

过滤器表达式(Filter Expression)
在这里插入图片描述

名称解析(Name Resolution)
在这里插入图片描述

协议(Protocols)
在这里插入图片描述

统计(Statistics)
在这里插入图片描述

高级(Advanced)

在这里插入图片描述
3.数据包彩色高亮
Packet List里面五颜六色的,每一个数据包的颜色都是有讲究的:
在这里插入图片描述
这些颜色对应着数据包使用的协议:
可以通过Coloring rules(着色规则)窗口查看每个协议对应的颜色,视图(view)下面的着色规则(Coloring rules)
在这里插入图片描述
在这里插入图片描述
这个地方的作用就是在你需要查看某一协议的内容时,你可以直接换成一个亮色,然后查看。帮助你更快的查看协议。

Logo

魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。

更多推荐