安装完成以后,若是直接用:sudo wireshark指令启动wireshark,就会弹出错误:
浏览器
此时再次在终端运行:sudo wireshark启动wireshark,这时就能够正常启动了。安全
wireshark打开后的界面如图所示:
服务器
先进行个简单的抓包,点击捕获选项,选择网络接口以后点击开始:
网络
此时wireshark已经开始监听,随便点开一个网站,会发现抓了许多包:
tcp
这个时候已经抓包成功了,可是为了在几千甚至几万条记录中找到本身须要的部分,咱们能够利用过滤器来帮助咱们在大量的数据中迅速找到咱们须要的信息。过滤器分两种,一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所须要的记录,另外一种是捕获过滤器,用来过滤捕获的封包,以避免捕获太多的记录。我用的是显示过滤器,显示过滤器须要输入表达式,表达式的规则网上都有,比较简单,例如要查找IP源地址为192.168.1.1的信息,直接输入表达式:ip.src==192.168.1.1便可
分布式
TCP创建链接时,会有三次握手过程,以下图所示,wireshark截获到了三次握手的三个数据包。第四个包才是http的,说明http的确是使用TCP创建链接的
工具
第一次握手:客户端向服务器发送链接请求包,标志位SYN(同步序号)置为1,序号为X=0
post
第二次握手:服务器收到客户端发过来报文,由SYN=1知道客户端要求创建联机。向客户端发送一个SYN和ACK都置为1的TCP报文,设置初始序号Y=0,将确认序号(Acknowledgement Number)设置为客户的序列号加1,即X+1 = 0+1=1, 以下图:
网站
第三次握手:客户端收到服务器发来的包后检查确认序号(Acknowledgement Number)是否正确,即第一次发送的序号加1(X+1=1)。以及标志位ACK是否为1。若正确,服务器再次发送确认包,ACK标志位为1,SYN标志位为0。确认序号(Acknowledgement Number)=Y+1=0+1=1,发送序号为X+1=1。客户端收到后确认序号值与ACK=1则链接创建成功,能够传送数据了
ui
首先看到图片,第一反应就是先把图片保存到本地,而后右键查看其属性,看看里面是否存在一些有价值的线索,看完以后发现并无。接着又尝试着用记事本打开,在一堆乱七八糟的符号以后,在最后一行发现了一串比较整齐的字符。
看到有不少%就会联想到这是url编码,因而直接在百度上搜索url在线解码,随便选择一个打开,将这串字符粘进去解码便可获得flag。
看到这一关没有图片,习惯性的右键查看源代码,在源代码中发现以下重要信息:
根据提示很容易就知道这是base64编码,直接用工具解码获得flag便可。
和第一题同样,将图片保存到本地以后,通过几种方法的尝试都没有找到有价值的信息。忽然想到以前作过的一道题目,因而将图片后缀名改为了zip,发现压缩包里有一张dh.jpg图片
打开以后发现是一张虎符的图片:
可是我并不知道这是一个什么样的虎符,flag也毫不可能仅仅是虎符这么简单,因而在百度上搜了一下虎符,点开百度百科,发现了一张和上图中的虎符如出一辙的图片:
答案就显而易见了,这是一个杜虎符。
本次进行重放攻击采用的工具是Burp Suite,利用Burp Suite进行抓包须要先设置代理,找到ProxyOptions,勾选代理服务器填写地址127.0.0.1端口8080,端口能够随便定义可是要跟burp的监听端口要一致而后保存,如图所示:
再在浏览器上设置代理服务器(各浏览器设置的方式不同,能够自行百度),设置完成后效果如图:
接着就能够进行抓包分析了,咱们主要要用到的就是Proxy(代理)功能,Proxy至关于Burp Suite的心脏,经过拦截,查看和修改全部的请求和响应浏览器与目标Web服务器之间传递,当intercept is on表示开启拦截功能:
首先,我进行了实验楼的抓包分析,我把网页定格在了登陆页面:
而后设置好浏览器代理后,登陆,这时burpsuite已经成功抓到了一个post包,这个包里包含了登录的用户名及密码,而且采用的是明文数据传输:
接着把这个包send to repeater,再从新发送一次这个包,提示应该自动重定向到目标网址,说明重放攻击失败,应该是实验楼的网站作了防止重放攻击的操做:
所以,我决定从新再找一个网站尝试重放攻击,因而找到了4399小游戏网站,基本操做和上述相似,抓包以后发现用户名和密码依旧是采用的明文传输:
从新发送数据包后,发现其响应的信息跳转到了下一个界面:
说明这个网站能够实现重放攻击。