一.  嗅探1.1  嗅探技术简介1.1.1  目标嗅探的目标:获取在网络上传输的各种有价值信息:账号、密码、非公开协议1.1.2  原理嗅探的原理:大多数嗅探都是在以太网内,利用数据链路层技术进行的嗅探,依照嗅探器部署的位置不同,它们为达到这个目的所采用的技术也不尽相同1.1.3  类型1.1.3.1  共享以太网中的嗅探共享以太网中的
前言PMTU,说到网络上的 PMTU 所能实现的功能,网工对它的原理自然是如数家珍,不熟悉的可能就感觉高大上了,觉得路径 MTU 能自动发现了,自然端到端数据包传输就能避免数据包分片了。可是理想很丰满,现实很骨干,PMTU 的想法自然是极好,但是受限于复杂的环境因素,PMTU 实际上有时并无法很好地实现。本篇简单介绍一个 PMTU 的案例,一来主要是在实际环境中比较少见,要么全程一路畅通,要么路径
MTU简介参考一  MTU和UDP.TCP包大小的限制参考二  路由器MU值设置成多少最好 MTU值大小  1500字节: 以太网.  1492字节: PPPoE. 1472字节: ping 1468字节: DHCP 1430字节: VPN and PPTP&
转载 6月前
52阅读
     以太网包的长度(mtu)是1500,加上前后字节是1518,wireshark不计算后4个字节,所以是1514。这个长度是物理特性导致的,跟什么都没有关系。如果路由器,交换机接收的包超过它的mtu,我估计它会直接丢弃包。ip逻辑单包最大长度应该是2的16次方(ip头协议长度字段是16位),只不过以太网支持不了,所以ip逻辑包要被分成最大1
转载 2024-09-12 12:15:17
1081阅读
T1作者:木舟遥 链接:https://www.nowcoder.com/discuss/159765?type=2 人生中第一次找工作面试,本人大三。中午点了外卖不久,来自广东深圳的电话突然打来,我还以为是送外卖的,结果是腾讯面试官,问我现在方便不,我寻思着。。。马上送外卖的给我打电话怎么办?就支支吾吾了一会儿,问他下午有时间没,他说可能没时间,我说那就现在吧(事后真想扇自己两巴掌)。。。面:你
         MTU最大传输单元(Maximum Transmission Unit,MTU)是指以太网接口的数据链路层上所能通过的最大数据报大小(以字节为单位),它好比一条隧道的横截面的大小,限制了过往的物体的大小体积。数据链路层的MTU是个固定值为1500字节(不包含数据链路层报头),主要用来制约第三层网络层数据包的大小,一个IP数据包最大
转载 2024-04-28 14:09:23
1153阅读
之前没怎么web,就看抖音的时候看过一下web版本,最近接触了下Akamai,主要看了下面2个网站:https://www.ihg.com/https://www.ti.com相比二进制的逆向,这个套路还是有点不同,这里记录下分析过程,技术交流用。现在回过头来看,主要是两个部分:1、指纹检测,发起的http请求中的ja3指纹要跟浏览器一致的(还要考虑不同版本的浏览器有特定的header字段,总之
ip.src_host == 192.168.131.1 ip.dst_host == 192.165.13.1筛选源ip地址        筛选目的ip         ip.src_host == 192.168.131.1 and ip.dst_host == 192.1
转载 2024-07-16 14:49:02
950阅读
本环境是蛇矛实验室基于"火天网演攻防演训靶场"进行搭建,通过火天网演中的环境构建模块,可以灵活的对目标网络进行设计和配置,结合虚实结合技术能够快速将wifi、蓝牙等进行接入并保证正常运行逻辑,从而可以快速进行场景搭建和复现验证工作。背景蓝牙技术始于爱立信公司的1994年方案,它是研究在移动电话和其他配件间进行低功耗、低成本无线通信连接的方法。发明者希望为设备间的通讯创造一组统一规则(标准化协议),
Acid渗透靶机实战攻击机:kali 192.168.41.147靶机: acid 192.168.41.149信息收集ip发现开启Acid靶机,通过nmap进行局域网存火主机扫描.![]()端口扫描通过nmap进行端口扫描,因为nmap默认是扫描1000个端口,发现没有开放服务。于是我设置了端口为全端口1-65535目标主机在33447开了http服务,web服务器是Apache/2.4.10
1 捕获http捕获选项-开始捕获 添加一个显示过滤器,只显示http请求 2 查看捕获结果 我们选中第一条GET / HTTP/1.1,右键-追踪流-tcp,查看tcp层3 三次握手上面除了标红的三个tcp请求外,还有一些深底的请求,说明如下:TCP Out_of_Order的原因分析:一般来说是网络拥塞,导致顺序包抵达时间不同,延时太长,或者包丢失,需要重新组合数
TCP 是面向连接的 , 在实际应用中通常都需要检测对端是否还处于连接中。如果已断开连接,主要分为以下几种情况:1.连接的对端正常关闭,即使用 closesocket 关闭连接。2.连接的对端非正常关闭,包括对端异常关闭,网络断开(待机),掉电等情况。 对于第一种情况,很好判断,但是对于第二种情况,可能会要麻烦一些。在网上找到了一些文章,
转载 7月前
59阅读
TCP的错误恢复我是我们定位、诊断、并最终修复网络高延迟的最好工具。1.TCP重传      重传数据包是TCP最基本的错误恢复特性之一,它被设计用来对付数据包丢失。     数据包丢失可能有很多原因,包括出故障的应用程序、流量负载沉重的路由器,或者临时性的服务中断。数据包层次上的移动速度非常快,而
目录一、任务要求二、开始实验1. 开启聊天程序2. 打开wireshark3. 分析数据4. UDP思路三、参考 一、任务要求继续练习wireshark抓取网络数据包。在两台及两台以上的电脑(已知IPv4地址)上运行 “疯狂聊天室”程序,通过wireshark抓包:分析此程序网络连接采用的是哪种协议(TCP、UDP)和什么端口号?试着在抓取包中找到窃取到的聊天信息 (英文字符和汉字可能经过了某种
初识Wireshark问题实验步骤 问题1、列举三个不同的协议,在以上七步中出现在未过滤数据包列表窗口的网络协议。 2、HTTP GET 报文发送直到HTTP OK 是接收到要多久时间?(默认情况下,数据包列表窗口的时间列的值是时间亮,用秒,从Wireshark跟踪开始。以一天的时间格式展示时间字段,选择Wireshark View下拉菜单,然后选择时间展示格式,然后选择一天的时间。) 3、 g
第一步:访问百度第二步:过滤TCP协议的数据包第三步:数据包分析第四步:数据报文分析第一步:访问百度1)打开wireshark,开启抓包,然后打开浏览器访问百度,触发TCP三次握手。2)打开cmd,ping www.baidu.com 拿到百度的IP地址。第二步:过滤TCP协议的数据包1)显示过滤器输入:tcp and ip.addr==110.242.68.3,过滤TCP协议的数据包。最上面的三
转载 2024-07-28 14:38:52
165阅读
IPv6的简介IPv4 和 IPv6的区别就是 IP 地址前者是 **. **(dot)分割,后者是以 :(冒号)分割的。就知道这一点��其他见大百度呗。。。PS:在使用 IPv6 的热点时候,记得手机开 飞行模式 哦,保证手机只在 Wi-Fi 下上网,以免手机在连接不到网络时候,会默认跳转到使用 蜂窝移动网络(即2G、3G、4G流量) 上网。本地 Mac 搭建 IPv6 测试环境想要测试你的 A
转载 11月前
350阅读
数据的获取与分析利用————WireShark抓取数据后(TCP、数据链路层、IP层)UDP层分析WinShark抓取数据后(TCP、数据链路层、IP层)UDP层分析1、安装WireShark2、访问网站主页,并使用工具获取数据包。图1. 图中256 及·260为:TCP第一次握手的PDU和HTTP协议向网站请求时的PDU访问网站放时产生的HTTP协议数据报;找到上述HTTP访问过程中的TCP连接
转载 2024-05-11 21:14:15
1792阅读
TcpTCP全称传输控制协议,必须对数据的传输进行控制tcp连接三次握手:(第一次握手syn=1,第二次syn=1 ack=1,第三次ack=1)tcp.flags.syn1 and tcp.flags.ack0表示筛选出由本机发送的请求并且通信协议是tcp其中的flags表示数据包头部中的特定位或字段在 TCP 协议中,常见的标志位包括:SYN(同步):用于发起连接,表示请求建立连接。ACK(确
转载 2024-09-03 21:22:18
156阅读
1. TCP三次握手和四次挥手本次例子,我们将要访问的 http://192.168.3.200 服务端。在终端一用 tcpdump 命令抓取数据包: 接着,在终端二执行下面的 curl 命令: 最后,回到终端一,按下 Ctrl+C 停止 tcpdump,并把得到的 http.pcap 取出到电脑。使用 Wireshark 打开 http.pcap 后,你就可以在 Wiresh
  • 1
  • 2
  • 3
  • 4
  • 5