wireshark网络安全

一、数据链路层的网络安全

(1)针对交换机的安全问题

wireshark 抓取mac所有的报文 wireshark抓mac地址_IP

MAC地址欺骗:使用macchanger工具

修改mac的时候注意两个问题:首先要关闭网卡,才能修改mac;修改的mac地址的前三个字节要与存在的厂商的mac的前三个字节对应。

wireshark 抓取mac所有的报文 wireshark抓mac地址_泛洪_02

mac地址泛洪:使用macof工具

wireshark 抓取mac所有的报文 wireshark抓mac地址_IP_03

使用mac泛洪命令前的mac表

wireshark 抓取mac所有的报文 wireshark抓mac地址_IP_04

在kali终端输入mac泛洪

wireshark 抓取mac所有的报文 wireshark抓mac地址_泛洪_05

再次查看CAM表

wireshark 抓取mac所有的报文 wireshark抓mac地址_IP_06

此时再相互ping几个终端,网络不可达。因为CAM表在不断更新。(2)网络层的网络安全

arp欺骗:

wireshark 抓取mac所有的报文 wireshark抓mac地址_IP_07

wireshark 抓取mac所有的报文 wireshark抓mac地址_泛洪_08

现在对无线局域网192.168.100.0网段进行arp欺骗

windows:

wireshark 抓取mac所有的报文 wireshark抓mac地址_IP_09


Kali:

wireshark 抓取mac所有的报文 wireshark抓mac地址_抓包_10

使用arpspoof进行欺骗:

wireshark 抓取mac所有的报文 wireshark抓mac地址_泛洪_11

欺骗后windows中192.168.100.0网段的网关(192.168.100.1)对应的mac发生了改变:

wireshark 抓取mac所有的报文 wireshark抓mac地址_抓包_12

使用wireshark抓包,专家分析可以看出可能出现arp攻击:

wireshark 抓取mac所有的报文 wireshark抓mac地址_抓包_13

防御ARP欺骗措施:

wireshark 抓取mac所有的报文 wireshark抓mac地址_抓包_14

泪滴测试:

原理:

原理:伪造IP地址和发送畸形数据包,向目标发送畸形数据包会使得IP数据包碎片在重组的时候有重合部分,从而导致目标系统无法进行重组,进一步系统瘫痪。

ip数据包的格式:

wireshark 抓取mac所有的报文 wireshark抓mac地址_网络_15

(内网中数据包的TTL为64,不经过任何路由器)

ip协议分片介绍:

wireshark 抓取mac所有的报文 wireshark抓mac地址_抓包_16

案列演示

对无线局域网的网关发送ICMP数据包

wireshark 抓取mac所有的报文 wireshark抓mac地址_网络_17

wireshark 抓取mac所有的报文 wireshark抓mac地址_wireshark_18


使用wireshark进行抓包分析

wireshark 抓取mac所有的报文 wireshark抓mac地址_wireshark_19

打开第一个ipv4数据包进行分析

wireshark 抓取mac所有的报文 wireshark抓mac地址_wireshark_20

最后一个包:

wireshark 抓取mac所有的报文 wireshark抓mac地址_网络_21

泪滴安全测试分析:

wireshark 抓取mac所有的报文 wireshark抓mac地址_抓包_22

分析teardrop.cap的8,9两个数据包:

第八个(数据部分长度为36字节):

wireshark 抓取mac所有的报文 wireshark抓mac地址_泛洪_23

第九个数据包:

偏移地址为3,重组的时候从第24个字节的地方开始组装,明显出错。

wireshark 抓取mac所有的报文 wireshark抓mac地址_泛洪_24

泪滴安全现在基本上威胁,但是与泛洪结合的话还是可能产生威胁。

三、传输层安全

(1)拒绝服务介绍

wireshark 抓取mac所有的报文 wireshark抓mac地址_泛洪_25


(2)TCP SYN泛洪

wireshark 抓取mac所有的报文 wireshark抓mac地址_网络_26

案例演示:

使用hping3对192.168.40.141进行SYN泛洪攻击

wireshark 抓取mac所有的报文 wireshark抓mac地址_wireshark_27

wireshark抓包分析

wireshark 抓取mac所有的报文 wireshark抓mac地址_抓包_28

flow graph:

wireshark 抓取mac所有的报文 wireshark抓mac地址_网络_29

(3)UDP泛洪

wireshark 抓取mac所有的报文 wireshark抓mac地址_IP_30

案例演示:

hping3 -q -n -a 1.1.1.1 -s 53 --udp -p 80 --flood 192.168.100.11 -d 1000

wireshark 抓取mac所有的报文 wireshark抓mac地址_泛洪_31

wireshark抓包分析

wireshark 抓取mac所有的报文 wireshark抓mac地址_网络_32