Wireshark網(wǎng)絡(luò)分析從入門到實踐
定 價:59 元
叢書名:Wireshark
- 作者:李華峰 陳虹
- 出版時間:2019/4/1
- ISBN:9787115505224
- 出 版 社:人民郵電出版社
- 中圖法分類:TP393.02
- 頁碼:258
- 紙張:
- 版次:01
- 開本:16開
Wireshark是一款開源網(wǎng)絡(luò)協(xié)議分析器,能夠在多種平臺(例如Windows、Linux和Mac)上抓取和分析網(wǎng)絡(luò)包。本書將通過圖文并茂的形式來幫助讀者了解并掌握Wireshark的使用技巧。
本書由網(wǎng)絡(luò)安全領(lǐng)域資深的高校教師編寫完成,集合了豐富的案例,并配合了簡潔易懂的講解方式。全書共分17章,從Wireshark的下載和安裝開始講解,陸續(xù)介紹了數(shù)據(jù)包的過濾機制、捕獲文件的打開與保存、虛擬網(wǎng)絡(luò)環(huán)境的構(gòu)建、常見網(wǎng)絡(luò)設(shè)備、Wireshark的部署方式、網(wǎng)絡(luò)延遲的原因、網(wǎng)絡(luò)故障的原因,并介紹了多種常見的攻擊方式及應(yīng)對策略,除此之外,本書還講解了如何擴展Wireshark的功能以及Wireshark中的輔助工具。
本書實用性較強,適合網(wǎng)絡(luò)安全滲透測試人員、運維工程師、網(wǎng)絡(luò)管理員、計算機相關(guān)專業(yè)的學生以及各類安全從業(yè)者參考閱讀。
1.這是一本好用的工具書
對于對于網(wǎng)絡(luò)運維人員、網(wǎng)絡(luò)安全人員,WireShark是非常好的網(wǎng)絡(luò)分析工具,這本優(yōu)秀的基礎(chǔ)工具書正是目前大家需要的。本書內(nèi)容由淺入深,案例環(huán)環(huán)相扣,同時配備完整的代碼資源,適合讀者邊學邊練,從實踐中夯實基礎(chǔ),掌握實踐技能。
2.帶讀者體驗身臨其境的網(wǎng)絡(luò)分析
本書系統(tǒng)地將WireShark與虛擬網(wǎng)絡(luò)環(huán)境(ENSP)相結(jié)合,將WireShark的應(yīng)用提升到真正實踐的層面,可以幫助那些無法擁有真實網(wǎng)絡(luò)設(shè)備的讀者建立虛擬環(huán)境,從而降低學習者的門檻。除此之外,本書還采用Lua語言,擴展了Wireshark的功能。
3.這是一本經(jīng)得起實踐考驗的教程
除此之外,本書的作者是擁有豐富經(jīng)驗高校教師,多年來培育了大量的網(wǎng)絡(luò)安全方向工作人員,擁有多年的網(wǎng)絡(luò)安全一線教學與實踐經(jīng)驗,讓你讀書猶如老師在身邊一對一地講解。
李華峰,信息安全顧問和自由撰稿人,多年來一直從事網(wǎng)絡(luò)安全滲透測試方面的研究工作。在網(wǎng)絡(luò)安全部署、網(wǎng)絡(luò)攻擊與防御以及社會工程學等方面有十分豐富的實踐經(jīng)驗。
陳虹,出身于美術(shù)專業(yè)的程序開發(fā)者。雖然在畫室長大,卻是實實在在的編程愛好者。目前正在從事軟件設(shè)計工作。
第1章 走進Wireshark 1
1.1 Wireshark是什么 2
1.1.1 Wireshark的功能 2
1.1.2 Wireshark的歷史 3
1.1.3 Wireshark的工作原理 3
1.1.4 Wireshark的優(yōu)勢 4
1.2 如何下載和安裝Wireshark 6
1.2.1 安裝前的準備 6
1.2.2 下載Wireshark 6
1.2.3 Wireshark的安裝 7
1.3 一次完整的Wireshark使用過程 8
1.3.1 選擇合適的網(wǎng)卡 9
1.3.2 開始數(shù)據(jù)包的捕獲 10
1.3.3 過濾無用的數(shù)據(jù) 14
1.3.4 將捕獲到的數(shù)據(jù)包保存到文件 18
1.4 小結(jié) 19
第2章 過濾無用的數(shù)據(jù)包 20
2.1 伯克利包過濾 21
2.2 捕獲過濾器 23
2.3 顯示過濾器 25
2.3.1 使用過濾器輸入框創(chuàng)建顯示過濾器 25
2.3.2 使用過濾器表達式創(chuàng)建顯示過濾器 26
2.3.3 在數(shù)據(jù)包細節(jié)面板中創(chuàng)建顯示過濾器 28
2.4 小結(jié) 29
第3章 捕獲文件的打開與保存 30
3.1 捕獲接口的輸出功能 30
3.2 環(huán)狀緩沖區(qū) 33
3.3 捕獲接口的其他功能 33
3.3.1 顯示選項 33
3.3.2 解析名稱 34
3.3.3 自動停止捕獲 35
3.4 保存捕獲到的數(shù)據(jù) 35
3.5 保存顯示過濾器 37
3.6 保存配置文件 39
3.7 小結(jié) 42
第4章 虛擬網(wǎng)絡(luò)環(huán)境的構(gòu)建 43
4.1 虛擬網(wǎng)絡(luò)設(shè)備的構(gòu)建工具eNSP 43
4.1.1 eNSP的下載與安裝 44
4.1.2 使用eNSP創(chuàng)建一個實驗環(huán)境 48
4.2 虛擬PC的工具VMware 51
4.3 在虛擬環(huán)境中引入Kali Linux 2 52
4.4 在虛擬環(huán)境中安裝其他操作系統(tǒng) 57
4.5 eNSP與VMware的連接 58
4.5.1 VMware中的網(wǎng)絡(luò)連接 58
4.5.2 通過eNSP中的云與VMware相連 60
4.6 小結(jié) 65
第5章 各種常見的網(wǎng)絡(luò)設(shè)備 66
5.1 網(wǎng)線 66
5.2 集線器 69
5.3 交換機 71
5.4 路由器的工作原理 77
5.5 小結(jié) 78
第6章 Wireshark的部署方式 79
6.1 完成遠程數(shù)據(jù)包捕獲 79
6.2 集線器環(huán)境 84
6.3 交換環(huán)境 84
6.3.1 端口鏡像 85
6.3.2 ARP欺騙 88
6.3.3 網(wǎng)絡(luò)分路器 90
6.4 完成本地流量的捕獲 91
6.5 完成虛擬機流量的捕獲 92
6.6 小結(jié) 94
第7章 找到網(wǎng)絡(luò)發(fā)生延遲的位置 95
7.1 建立一個可訪問遠程HTTP服務(wù)器的仿真網(wǎng)絡(luò) 95
7.2 觀察遠程訪問HTTP的過程 100
7.3 時間顯示設(shè)置 103
7.4 各位置延遲時間的計算 107
7.4.1 網(wǎng)絡(luò)傳輸延遲的計算 108
7.4.2 客戶端延遲的計算 109
7.4.3 服務(wù)端延遲的計算 109
7.5 小結(jié) 110
第8章 分析不能上網(wǎng)的原因 111
8.1 建立一個用于測試的仿真網(wǎng)絡(luò) 111
8.2 可能導(dǎo)致不能上網(wǎng)的原因 113
8.3 檢查計算機的網(wǎng)絡(luò)設(shè)置 113
8.3.1 確保網(wǎng)卡正常啟動 113
8.3.2 檢查IP配置的正確性 114
8.3.3 檢查與網(wǎng)關(guān)的連接是否正!120
8.3.4 獲取域名服務(wù)器的IP地址 121
8.4 檢查網(wǎng)絡(luò)路徑的連通性 122
8.5 其他情形 124
8.6 小結(jié) 125
第9章 來自鏈路層的攻擊——失常的交換機 126
9.1 針對交換機的常見攻擊方式 127
9.1.1 MAC地址欺騙攻擊 127
9.1.2 MAC地址泛洪攻擊 128
9.1.3 STP操縱攻擊 128
9.1.4 廣播風暴攻擊 129
9.2 使用Wireshark分析針對交換機的攻擊 129
9.2.1 統(tǒng)計功能 130
9.2.2 MAC地址泛洪攻擊 134
9.2.3 找到攻擊的源頭 135
9.3 使用macof發(fā)起MAC地址泛洪攻擊 137
9.4 如何防御MAC地址泛洪攻擊 138
9.5 小結(jié) 139
第10章 來自網(wǎng)絡(luò)層的欺騙——中間人攻擊 140
10.1 中間人攻擊的相關(guān)理論 140
10.1.1 ARP協(xié)議的相關(guān)理論 141
10.1.2 ARP欺騙的原理 146
10.2 使用專家系統(tǒng)分析中間人攻擊 146
10.3 如何發(fā)起中間人攻擊 150
10.3.1 使用arpspoof來發(fā)起攻擊 150
10.3.2 使用Wireshark來發(fā)起攻擊 153
10.4 如何防御中間人攻擊 154
10.4.1 靜態(tài)綁定ARP表項 154
10.4.2 使用DHCP Snooping功能 154
10.4.3 劃分VLAN 155
10.5 小結(jié) 155
第11章 來自網(wǎng)絡(luò)層的攻擊——淚滴攻擊 156
11.1 淚滴攻擊的相關(guān)理論 156
11.1.1 IP協(xié)議的格式 157
11.1.2 IP分片 158
11.1.3 淚滴攻擊 161
11.2 Wireshark的著色規(guī)則 162
11.3 根據(jù)TTL值判斷攻擊的來源 166
11.4 小結(jié) 168
第12章 來自傳輸層的洪水攻擊(1)——SYN Flooding 169
12.1 拒絕服務(wù)攻擊的相關(guān)理論 170
12.1.1 TCP連接的建立方式 170
12.1.2 SYN flooding攻擊 173
12.2 模擬SYN flooding攻擊 173
12.2.1 構(gòu)造一個仿真環(huán)境 173
12.2.2 使用Hping3發(fā)起SYN flooding攻擊 174
12.3 使用Wireshark的流向圖功能來分析SYN flooding攻擊 175
12.4 如何解決SYN Flooding拒絕服務(wù)攻擊 177
12.5 在Wireshark中顯示地理位置 178
12.6 小結(jié) 184
第13章 網(wǎng)絡(luò)在傳輸什么——數(shù)據(jù)流功能 185
13.1 TCP的數(shù)據(jù)傳輸 185
13.2 Wireshark中的TCP流功能 187
13.3 網(wǎng)絡(luò)取證實踐 192
13.4 小結(jié) 198
第14章 來自傳輸層的洪水攻擊(2)——UDP Flooding 199
14.1 UDP Flooding的相關(guān)理論 199
14.1.1 UDP協(xié)議 199
14.1.2 UDP Flooding攻擊 200
14.2 模擬UDP Flooding攻擊 201
14.3 使用Wireshark的繪圖功能來分析UDP Flooding攻擊 201
14.4 如何防御UDP Flooding攻擊 207
14.5 amCharts的圖表功能 209
14.6 小結(jié) 214
第15章 來自應(yīng)用層的攻擊——緩沖區(qū)溢出 215
15.1 緩沖區(qū)溢出攻擊的相關(guān)理論 215
15.1.1 Wireshark觀察下的HTTP協(xié)議 216
15.1.2 HTTP的請求與應(yīng)答 216
15.1.3 HTTP的常用方法 217
15.1.4 HTTP中常用的過濾器 217
15.2 模擬緩沖區(qū)溢出攻擊 218
15.3 使用Wireshark 分析緩沖區(qū)溢出攻擊 222
15.4 使用Wireshark檢測遠程控制 227
15.5 Wireshark對HTTPS協(xié)議的解析 230
15.6 小結(jié) 232
第16章 擴展Wireshark的功能 233
16.1 Wireshark編程開發(fā)的基礎(chǔ) 233
16.1.1 Wireshark中對Lua的支持 234
16.1.2 Wireshark中Lua的初始化 235
16.2 使用Lua開發(fā)簡單擴展功能 235
16.3 用Wireshark開發(fā)新的協(xié)議解析器 236
16.3.1 新協(xié)議的注冊 236
16.3.2 解析器的編寫 239
16.4 測試新協(xié)議 241
16.5 編寫惡意攻擊數(shù)據(jù)包檢測模塊 245
16.6 小結(jié) 248
第17章 Wireshark中的輔助工具 249
17.1 Wireshark命令行工具 249
17.2 Tshark.exe的使用方法 250
17.3 Dumpcap的用法 252
17.4 Editcap的使用方法 253
17.5 Mergecap的使用方法 254
17.6 capinfos的使用方法 255
17.7 USBPcapCMD的使用方法 256
17.8 小結(jié) 258