PYTHON黑帽编程1.5 使用WIRESHARK练习网络协议分析

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介:

Python黑帽编程1.5  使用Wireshark练习网络协议分析

 

1.5.0.1  本系列教程说明

本系列教程,采用的大纲母本为《Understanding Network Hacks Attack and Defense with Python》一书,为了解决很多同学对英文书的恐惧,解决看书之后实战过程中遇到的问题而作。由于原书很多地方过于简略,笔者根据实际测试情况和最新的技术发展对内容做了大量的变更,当然最重要的是个人偏好。教程同时提供图文和视频教程两种方式,供不同喜好的同学选择。

1.5.0.2 本节前言

在上一节,笔者罗列的学习网络编程应该了解或掌握的网络基础知识,这其中直接和编程相关的是网络协议。抓包分析,一直都是学习网络协议过程中,理论联系实践的最好方式,而目前最常用的抓包工具就是Wireshark

随着我们教程的深入,我们也会使用Wireshark来准备测试用的数据包,校验程序的准确性,编写程序之前做人工分析以提供准确的解决问题思路或算法。

Wireshark的详细使用和高级功能,建议有精力的同学去阅读《Wireshark网络分析实战》一书,本节内容以基础和暂时够用为原则。

1.5.1 WIRESHARK 简介

Wireshark 是当今世界上被应用最广泛的网络协议分析工具。用户通常使用Wireshark来学习网络协议,分析网络问题,检测攻击和木马等。

Wireshark官网为https://www.wireshark.org/

1 Wireshark官网

进入下载页面,我们可以看到Wireshark提供windowsMac OS X的安装文件,同时提供了源码供在Linux环境中进行安装。

2

下载和安装,这里就不详细说明了,安装程序还是源码安装1.21.4节课程中,有详细的演示,各位同学依样画葫芦即可。

Kali Linux中,已经预装了Wireshark,只需要在终端输入Wireshark,即可启动程序。

root@kali:~# wireshark

启动之后,由于Kali默认是root账号,会引发Lua加载错误,直接忽略即可。

3

1.5.2 抓包

启动Wireshark后,在主界面会列出当前系统中所有的网卡信息。

4

在此处选择要监听的网卡,双击就会进入监听模式。还有另一个入口就是上方的配置按钮。

5

打开配置界面,可以对网卡和数据包捕获做一些配置。

6

选中网卡,点击开始。

7

抓包的过程中,我们可以看到数据的变化。点击停止按钮,停止捕获数据包。

8

在软件的核心界面就是数据包列表,显示的列有序号、时间、源IP、目标IP、协议、长度、基本信息。Wireshark使用不同的颜色对不同的协议做了区分。在视图菜单,我们可以找到和着色相关的命令。

9

在图9所示的命令中,对话着色用来选择指定颜色对应的协议,着色分组列表用来隐藏非选中着色分组中的数据包,着色规则用来定义着色外观和包含的协议,如图10所示。

10

1.5.3  包过滤

捕获的数据包通常都是比较庞大的,如果没有过滤筛选机制,对任何人来说,都将是一个灾难。Wireshark提供了两种过滤器:捕捉过滤器和显示过滤器。

1.5.3.1 捕获过滤器

捕捉过滤器是用来配置应该捕获什么样的数据包,在启动数据包捕捉之前就应该配置好。打开主界面捕获”——>“捕获过滤器

11

在捕获过滤器界面,我们可以看到已有的过滤器,可以修改删除它们,同时我们可以增加自己的过滤器。

12

 

捕获过滤器语法:

13

Protocol(协议):
可能的值: ether, fddi, ip, arp, rarp, decnet, lat, sca, moprc, mopdl, tcp and udp.
如果没有特别指明是什么协议,则默认使用所有支持的协议。
http://openmaniak.com/image/droite.gif Direction(方向):
可能的值: src, dst, src and dst, src or dst
如果没有特别指明来源或目的地,则默认使用 "src or dst" 作为关键字。

http://openmaniak.com/image/droite.gif Host(s):
可能的值: net, port, host, portrange.
如果没有指定此值,则默认使用"host"关键字。

http://openmaniak.com/image/droite.gif Logical Operations(逻辑运算):
可能的值:not, and, or.
("not")具有最高的优先级。或("or")和与("and")具有相同的优先级,运算时从左至右进行。

下面我们具体看几个示例:

tcp dst port 3128

显示目的TCP端口为3128的封包。

ip src host 10.1.1.1

显示来源IP地址为10.1.1.1的封包。

host 10.1.2.3

显示目的或来源IP地址为10.1.2.3的封包。

src portrange 2000-2500

显示来源为UDPTCP,并且端口号在20002500范围内的封包。

not imcp

显示除了icmp以外的所有封包。(icmp通常被ping工具使用)

src host 10.7.2.12 and not dst net 10.200.0.0/16

显示来源IP地址为10.7.2.12,但目的地不是10.200.0.0/16的封包。

(src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8

 

当使用关键字作为值时,需使用反斜杠“\”。"ether proto \ip" (与关键字"ip"相同)。这样写将会以IP协议作为目标。"ip proto \icmp" (与关键字"icmp"相同).这样写将会以ping工具常用的icmp作为目标。可以在"ip""ether"后面使用"multicast""broadcast"关键字。当您想排除广播请求时,"no broadcast"就会非常有用。

 

 如何使用定义好的捕获过滤器呢?点击下图所示的展开过滤器按钮。

 

 

 

在过滤器列表中选择一个过滤器。

 

 

 

再双击启动抓包,就会看到效果了。

 

 

 

1.5.3.2  显示过滤器

显示过滤器用来过滤已经捕获的数据包。在数据包列表的上方,有一个显示过滤器输入框,可以直接输入过滤表达式,点击输入框右侧的表达式按钮,可以打开表达式编辑器,左侧框内是可供选择的字段。

14

 

显示过滤器的语法如图15所示。

15

 下面我们对各个字段做介绍:

1)        Protocol,协议字段。支持的协议可以从图14的编辑器中看到,从OSI 7层模型的27层都支持。

2)        String1, String2 (可选项)。协议的子类,展开图14中的协议的三角,可以看到。

16

3) Comparison operators,比较运算符。可以使用6种比较运算符如图17所示,逻辑运算符如图18所示。

17 比较运算符

18 逻辑运算符

被程序员们熟知的逻辑异或是一种排除性的或。当其被用在过滤器的两个条件之间时,只有当且仅当其中的一个条件满足时,这样的结果才会被显示在屏幕上。

让我们举个例子:

"tcp.dstport 80 xor tcp.dstport 1025"

只有当目的TCP端口为80或者来源于端口1025(但又不能同时满足这两点)时,这样的封包才会被显示。

下面再通过一些实例来加深了解。

snmp || dns || icmp  

显示SNMPDNSICMP封包。

ip.addr == 10.1.1.1

显示来源或目的IP地址为10.1.1.1的封包。

ip.src != 10.1.2.3 or ip.dst != 10.4.5.6

显示来源不为10.1.2.3或者目的不为10.4.5.6的封包。

ip.src != 10.1.2.3 and ip.dst != 10.4.5.6

显示来源不为10.1.2.3并且目的IP不为10.4.5.6的封包。

tcp.port == 25       

显示来源或目的TCP端口号为25的封包。

tcp.dstport == 25    

显示目的TCP端口号为25的封包。

tcp.flags    

显示包含TCP标志的封包。

tcp.flags.syn == 0x02

显示包含TCP SYN标志的封包。

在使用过滤器表达式编辑器的时候,如果过滤器的语法是正确的,表达式的背景呈绿色。如果呈红色,说明表达式有误。

生成表达式,点击Ok按钮,回到数据包列表界面。

19

此时表达式会输入到表达式栏中。

20

回车之后,就会看到过滤效果。

此外我们也可以通过选中数据包来生成过滤器,右键——>作为过虑器应用。

21

如图21所示,不同的选项,大家都可以尝试下,都是基本逻辑谓词的组合。比如我选择“或选中,可以组合多个数据包的条件,如图22所示。

22

22中,选择了两个数据包,协议不同,自动生成的过滤表达式会按照你鼠标点击的位置所在的列字典作为条件来生成。图中我两次的位置都在Destination列上,所以生成的表达式是一样的。

1.5.4 数据分析

选中某一条数据项,会在如图23所示的两个区域,显示该数据包的详细信息。

23

在图23中,1区为详细信息显示区域,这个区域内对数据包按照协议字段做了较为详细的分析。2区为16进制数据区。结合1区和2区,再结合书本上的知识,我们就可以进行协议分析的研究和学习了。图23中,显示的详细信息分别为:

1)        Frame:   物理层的数据帧概况

2)        Ethernet II: 数据链路层以太网帧头部信息

3)        Internet Protocol Version 4: 互联网层IP包头部信息

4)        Transmission Control Protocol:  传输层T的数据段头部信息,此处是TCP

5)        Hypertext Transfer Protocol:  应用层的信息,此处是HTTP协议

当我们点击1区的字段的时候,可以看到在2区对应的数据项,如图24

24

是时候把教科书搬出来了,在图25中,看到OSI七层模型和Wireshark数据包分析的对应情况。

25(来源于网络)

再拿TCP数据包来举例,如图26

26(来源于网络)

用这样的方法来学习网络协议,是不是既简单又直观呢?还等什么,开始动手吧。

1.5.5  实例:分析TCP三次握手过程

(以下内容,部分来自http://www.cnblogs.com/TankXiao/archive/2012/10/10/2711777.html,做了一些修改,作者感谢原作者。)

27(来源于网络)

27就是经典的TCP三次握手,看它千百遍也不许厌烦,这是我大学时的必考题。

下面我们具体分析下实际三次握手的过程,打开Wireshark启动抓包,然后在浏览器打开我的博客http://www.cnblogs.com/xuanhun

停止抓包后输入过滤表达式

ip.src == 192.168.1.38

过滤出连接到www.cnblogs.com的所有数据包。

28

选中一个,右键然后点击"追踪流"——>TCP流。

29

点击TCP流之后,会根据tcp.stream字段生成过滤表达式,我们可以看到这次HTTP请求基于的TCP三次握手的数据包,如图30所示。

30

下面我们依次分析下序号为697980的三个数据包。

31

69号数据的TCP数据字段如图31所示,我们可以看到序列号为0,标志位为SYN

32

79号数据包的TCP字段如图32所示,序列号为0Ack 序号加11,标志位为(SYN,ACK)。

33

80号数据包TCP字段如图32所示,客户端再次发送确认包(ACK) SYN标志位为0,ACK标志位为1.并且把服务器发来ACK的序号字段+1,放在确定字段中发送给对方。

这样就完成了TCP的三次握手。

1.5.6 小结

  网络分析是网络编程的前置基本技能,本节课对网络协议分析工具Wireshark做了一个快速入门,希望同学们多多练习,增强这方面的能力。

Wireshark在数据包捕获和分析方面具有超强的能力,但是它不能修改和发送数据包,在Python里很容易实现数据包的修改和发送。从下一节开始,我们正式进入第二章——Python编程基础。

 

1.5.7  本节对应视频教程获取方法

在微信订阅号(xuanhun521)依次打开“网络安全”—>”Python黑客编程,找到对应的本篇文章的1.5.7节,有具体获取视频教程的方法。

 

 

由于教程仍在创作过程中,在整套教程完结前,感兴趣的同学请关注我的微信订阅号(xuanhun521,下方二维码),我会第一时间在订阅号推送图文教程和视频教程。问题讨论请加qq群:Hacking 1群):303242737   Hacking 2群):147098303

关注之后,回复请回复“Python”,获取更多内容。

 


本文转自玄魂博客园博客,原文链接:http://www.cnblogs.com/xuanhun/p/5714034.html,如需转载请自行联系原作者

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
2天前
|
存储 人工智能 Java
Python编程入门:从基础到实战
【10月更文挑战第4天】本文旨在为初学者提供一个全面而深入的Python编程学习路径。我们将从Python的基本语法和概念开始,然后逐步深入到更复杂的主题,如数据结构、面向对象编程和异常处理等。最后,我们将通过一些实际的项目案例,帮助读者将理论知识应用到实践中去。无论你是编程新手,还是有一定经验的开发者,都可以在这篇文章中找到适合自己的学习内容。让我们一起开启Python编程的学习之旅吧!
|
2天前
|
机器学习/深度学习 算法 搜索推荐
从理论到实践,Python算法复杂度分析一站式教程,助你轻松驾驭大数据挑战!
【10月更文挑战第4天】在大数据时代,算法效率至关重要。本文从理论入手,介绍时间复杂度和空间复杂度两个核心概念,并通过冒泡排序和快速排序的Python实现详细分析其复杂度。冒泡排序的时间复杂度为O(n^2),空间复杂度为O(1);快速排序平均时间复杂度为O(n log n),空间复杂度为O(log n)。文章还介绍了算法选择、分而治之及空间换时间等优化策略,帮助你在大数据挑战中游刃有余。
17 4
|
4天前
|
人工智能 数据挖掘 Serverless
探索Python编程:从基础到实战
【10月更文挑战第2天】本文将带你走进Python的世界,了解它的基本语法、数据结构、函数等核心概念,并通过实例演示如何应用这些知识解决实际问题。无论你是编程新手还是有一定经验的开发者,都能在这篇文章中找到有价值的内容。让我们一起开启Python编程之旅吧!
|
4天前
|
机器学习/深度学习 存储 数据挖掘
探索Python编程之美:从基础到进阶的旅程
【10月更文挑战第2天】本文旨在通过浅显易懂的方式,带领读者走进Python编程的世界。我们将从Python的基础语法开始,逐步深入到面向对象编程、异常处理等高级主题,最后探讨如何将Python应用于实际项目中。无论你是编程新手还是有一定基础的开发者,这篇文章都将为你提供有价值的见解和实用的技巧。
|
2天前
|
数据可视化 Python
Python编程之数据可视化入门
【10月更文挑战第4天】在数字时代的洪流中,数据如同星辰般璀璨,而将它们绘制成图表,便是我们探索宇宙的方式。本文将带你启航,用Python这艘航船,驶向数据可视化的奥秘。我们将从安装必要的工具包开始,逐步深入到数据的呈现,最后通过代码示例点亮知识的灯塔,指引你在数据海洋中航行。让我们握紧舵盘,乘风破浪,揭开数据背后的故事吧!
|
2天前
|
开发者 Python
Python 语法糖:让编程更简单
Python 语法糖:让编程更简单
15 3
|
2天前
|
开发者 Python
Python 语法糖:让编程更简单(续)
Python 语法糖:让编程更简单(续)
13 3
|
4天前
|
Linux 开发者 iOS开发
告别兼容烦恼!Python系统编程中的跨平台艺术大师🎨
【10月更文挑战第2天】Python 以其强大的跨平台能力成为系统编程领域的艺术大师,有效解决了不同操作系统间的兼容性问题,让开发者能专注于业务逻辑而非平台差异。通过内置的 `os`、`platform` 和 `subprocess` 模块,以及第三方库如 `pathlib`,Python 能轻松处理文件系统操作、执行外部命令等任务。此外,Python 还提供了 Tkinter、PyQt 等库支持跨平台 GUI 开发,确保应用程序在 Windows、macOS 和 Linux 上均能正常运行。Python 的强大工具链使其在跨平台编程领域中持续引领新潮流。
20 4
|
2天前
|
人工智能 数据挖掘 程序员
Python 编程入门:打造你的第一个程序
【10月更文挑战第3天】编程,这个看似高深莫测的技能,实际上就像学骑自行车一样,一旦掌握,便能开启全新的世界。本文将带领初学者步入Python编程的殿堂,从基础语法到编写实用程序,一步步解锁编程的乐趣。
|
3天前
|
小程序 Python
利用Python编程提取身份证的信息
利用Python编程提取身份证的信息
10 2