这是机器未来的第37篇文章 文章目录1. 环境配置2. 启动Wireshark监听3. 启动Mqtt broker4. 订阅主题sensors/temperature4.1 启动订阅4.2 CONNECT报文解析4.3 CONNACK报文解析4.4 SUBSCRIBE报文解析4.5 SUBACK5. 启动Broker TLS加密模式  本文记录如何使用WireShark来抓取MQTT报文,分析报文            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-26 13:33:17
                            
                                887阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
              Wireshark默认是只显示到TCP层,要分析MQTT的消息,需要先安装插件。参考:  懒得去看的同学可以直接按照以下步骤操作:1)下载generic.dll:http://wsgd.free.fr/download.html,放到Wireshark的C:\Program Files\Wireshark\plugins\2.4.4目录下2)下载MQTT规则文件:http:            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-25 14:12:23
                            
                                469阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            问题描述:在使用wireshark抓取报文时,发现从10.81.2.92发过来的报文绝大部分标记为异常报文(开启IPv4和TCP checksum)分析如下报文,发现http报文(即tcp payload)的长度远远大于实际的mss大小,如下图为4126查看该报文的ip长度,为4148,远大于Ethernet的mtu 且tcp的校验和有来自wireshark的如下提示,那什么是“TCP            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-05 13:30:07
                            
                                738阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            网络空间安全 恶意流量和恶意代码 学习入门(一)说明: 希望通过使用 Wireshark 分析数据包,来更好理解网络恶意流量和恶意代码的作用流程和原理,同时也分享给大家。一、概念介绍PCAP 是一个数据包抓取库, 很多软件都是用它来作为“数据包抓取工具”。 WireShark 也是用PCAP 库来抓取数据包的。PCAP 抓取出来的数据包并不是原始的网络字节流,而是对其进行从新组装,形成一种新的数据            
                
         
            
            
            
            写在前面如果把恶意软件比作罪犯的话,怎么看这次实验?实验目的:以后能够在茫茫人海中找到罪犯。实验过程:现在以及抓到了一个罪犯,把他放到茫茫人海里去,看看他和普通人有啥区别。这些区别就是罪犯的特征,以后可以根据这些特征找到更多的罪犯。实验手段:利用各种技术去找到罪犯和普通人的区别。回答问题Q:如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-07-01 11:49:16
                            
                                66阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一个基于 Linux 操作系统的服务器运行的同时,也会表征出各种各样参数信息。通常来说运维人员、系统管理员会对这些数据会极为敏感,但是这些参数对于开发者来说也十分重要,尤其当你的程序非正常工作的时候,这些蛛丝马迹往往会帮助快速定位跟踪问题。这里只是一些简单的工具查看系统的相关参数,当然很多工具也是通过分析加工 /proc、/sys 下的数据来工作的,而那些更加细致、专业的性能监测和调优,可能还需            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-07-03 21:48:54
                            
                                105阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            2.6 总结在有些情况下,搜索工具十分好用,用户可以在Wireshark的Edit菜单中打开搜索工具。搜索工具为用户提供了很多搜索数据包内容的向量。用户可以通过过滤流量的方式,来把注意力放在那些自己真正感兴趣的数据包上;过滤器的类型有两种:显示过滤器和抓包过滤器。显示过滤器会把数据包隐藏起来,一旦用户清除了自己配置的过滤器表达式,所有隐藏的信息都会再次出现。但抓包过滤器会丢弃那些不满足(用户所定义            
                
         
            
            
            
            实验环境:服务器ip:192.168.86.139Victim ip: 192.168.86.137Attacker ip:192.168.86.138准备工作:安装bind9服务器:在bind9官网 下载bind9,在此下载的是bind9.10.4解压文件tar -xzvf bin9.10.4.tar.gzcd bin9.10.4,并./configure –prefix=/usr/local/            
                
         
            
            
            
            Wireshark抓包分析TCP建立/释放链接的过程以及状态变迁分析一、介绍计算机网络体系结构1.计算机的网络体系结构在抓包分析TCP建立链接之前首先了解下计算机的网络通信的模型,我相信学习过计算机网络的都比较熟悉,如下图所示是一个OSI七层模型、TCP/IP四层模型以及五层模型的对比图。(此图来源于计算机网络第七版-谢希仁版本书)。其中OSI模型以及TCP/IP的模型大伙都应该熟悉,至于说五层模            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-19 10:39:56
                            
                                183阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、关于受损的数据帧        在wireshark中,我们能抓取到的数据包是主机上的,而不是网卡上的。然而对于已经受损的以太网数据帧已经在网卡校验未通过的时候被丢弃,所以在wireshark上面抓包是看不到受损的以太网数据帧的。数据帧的结尾处FCS(帧校验序列),当网卡收到一个数据帧的时候,网卡会去检验这个FCS是否正确,如果校验不通过那么就会直接丢弃            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-24 19:33:35
                            
                                1223阅读
                            
                                                                             
                 
                
                             
         
            
            
            
                            使用wireshark抓包工具如何使用wireshark中常见的过滤选项包括协议类型、端口号、stream eq、ip地址遇到本地回路不能抓包的问题可以参考博客,也可以通过npcap来抓包,首先要禁用掉wincap,重新启动wireshark就会出现loopback的过滤选项通            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-20 15:27:28
                            
                                881阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            1.wireshark使用教程:
捕获过滤器
tcp dst port 9000                        捕捉目的tcp端口端口9000的包
ip src host 192.1.1.1                    来源IP地址
host 10.12.1.1                           目的或者来源地址为10.12.1.1的包显示过滤器逻辑运算            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-02 20:43:59
                            
                                1082阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            抓包1.只抓包头一般能抓到的每个包(称为“帧”更准确,但是出于表达习惯,本书可能会经常用“包”代替“帧”和“分段”)的最大长度为1514字节,启用了Jumbo Frame(巨型帧)之后可达9000字节以上,而大多数时候我们只需要IP头或者TCP头就足够分析了。在Wireshark上可以这样抓到包头。新版本的wireshark(2.x以后)的Options对话框变化比较大,限制单包的方法是:捕获-&            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-22 12:42:22
                            
                                319阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。使用wireshark的人必须了解网络协议,否则就看不懂wireshark了。 为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容,总结            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-04-22 12:42:05
                            
                                494阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Acid渗透靶机实战攻击机:kali 192.168.41.147靶机: acid 192.168.41.149信息收集ip发现开启Acid靶机,通过nmap进行局域网存火主机扫描.![]()端口扫描通过nmap进行端口扫描,因为nmap默认是扫描1000个端口,发现没有开放服务。于是我设置了端口为全端口1-65535目标主机在33447开了http服务,web服务器是Apache/2.4.10             
                
         
            
            
            
            【TCPDUMP 笔记 2022.8.18】TCP协议tcp(transmission control protocol)传输控制协议TCP的6个标志位(Flag)TCPDUMP数据包内容解释TCPDUMP常见过滤规则参数基于IP地址过滤 参数 host 截获特定主机的收发数据包截获特定方向的数据包 目的地址 dst 源地址 src截获特定网段的数据包 net基于端口的过滤规则 port (sr            
                
         
            
            
            
            一、基本信息统计工具 1)捕获文件属性(Summary)File:了解抓包文件的各种属性,例如抓包文件的名称、路径、文件所含数据包的规模等信息Time:获悉抓包的开始、结束和持续时间Capture:抓包文件由哪块网卡生成、OS版本、Wireshark版本等信息Display:剩下的是汇总统计信息,数据包的总数、数量以及占比情况、网速等2)协议分级(Protocol Hierarchy)Protoc            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-05-02 17:10:04
                            
                                416阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            wireshark抓包网站登录功能,测试用户名密码信息是否安全。如果在抓包的数据中能看到密码等明文信息,就不安全,看不到,就安全。1.查找本机ipcmd--ipconfig--得到ip地址为:10.10.141.1292.查找网站上点击登录后提交到的网站ip打开网站:163邮箱  输入用户名:test_201555 密码:t111111右键查看页面源代码,查看点击登录后要提交到的网站地址            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-02-21 12:09:58
                            
                                502阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            Bugku分析 目录Bugku分析1.flag被盗2.中国菜刀caidao3.这么多数据包4.手机热点5.抓到一只苍蝇6.日志审计7.weblogic8.信息提取9.特殊后门 1.flag被盗flag被盗,赶紧溯源!一个shell.php 里面包含一个flag的text或者http筛选,右键,追踪流,http流得到flag:flag{This_is_a_f10g}2.中国菜刀caidao             
                
         
            
            
            
            一站式学习Wireshark(一):Wireshark基本用法    按照国际惯例,从最基本的说起。抓取报文:下载和安装好Wireshark之后,启动Wireshark并且在接口列表中选择接口名,然后开始在此接口上抓包。例如,如果想要在无线网络上抓取流量,点击无线接口。点击Capture Options可以配置高级属性,但现在无此必要。点击接口名称之后,就可以看到实时接收的报文。Wireshark