実験 9: パケット トラフィックのキャプチャとプロトコル分析

  • スー・ユーチェン
  • 031803108

1. 実験目的

  • Wireshark の使い方をマスターし、簡単なプロトコル分析に Wireshark を使用できるようになります。
  • データ パケットから必要な情報を見つけるための Wireshark フィルターの定義に熟練している

2. 実験原理

Wireshark は、複数のプラットフォームをサポートするグラフィカル インターフェイスのネットワーク スニファーであり、オープン ソース プロジェクトとして多くの開発者によって改良され、最もよく使用されるネットワーク セキュリティ ツールの 1 つになりました。

Wireshark を使用してデータ パケットを分析する基本プロセスには、データ パケットのフィルタリング、データ パケットの検索、データ パケットの復元、データの抽出の 4 つの部分が含まれます。

パケット フィルタリング機能は Wireshark の中核機能です。たとえば、IP アドレス、MAC アドレス、ポートなどの特定の値に基づいてパケットをフィルタリングできます。たとえば、コマンド ip.dst==202.106.3.25 を入力します。を選択すると、宛先 IP が 202.106.3.25. データ パックのパケットをフィルタリングできます。HTTP、Telnet などの特定のプロトコルでパケットをフィルタリングすることもできます。次に例を示します。

  • HTTP リクエストメソッドが GET であるトラフィックパケットのフィルタリングを指定します: http.request.method== "GET"
  • HTTP リクエストメソッドが POST であるトラフィックパケットのフィルタリングを指定します: http.request.method=="POST"
  • HTTP リクエストまたはレスポンスには特定のコンテンツが含まれています: http には「FLAG」が含まれており、HTTP コンテンツに FLAG を含むトラフィック パケットをフィルタリングします。
  • http.request.uri==“/img/logo-edu.gif” は、HTTP リクエスト URL が /img/logo-edu.gif であるトラフィック パケットをフィルタリングします。

Wireshark の検索機能では、正規表現、文字列、16 進数などの検索方法がサポートされており、通常の状況では、Wireshark インターフェイスで直接「Ctrl+F」を押し、文字列メソッドを使用してキーワード検索を実行できます。検索バーには、グループ リスト、グループの詳細、グループ バイト ストリームの 3 つのオプションがあり、さまざまなオプションを選択してデータ パケットの内容をさらに検索できます。

データパケット復元:Wiresharkにはデータフローを追跡する機能があり、HTTPまたはTCPトラフィックを収集して元のデータに復元できます 例えば復元したいデータパケットを選択し、右クリックメニューから「フロー追跡」→ TCP フロー/UDP フロー/SSL フロー/HTTP フロー、ポップアップ ウィンドウで復元されたトラフィック情報を確認できます。

Wireshark は、次のように HTTP 経由で送信 (アップロード/ダウンロード) されたファイルのコンテンツの抽出をサポートしています。

HTTP ファイル転送トラフィック パッケージを選択し、グループの詳細でデータまたはラインベースのテキスト データ:text/html レイヤーを見つけ、メニューを右クリックして [グループ化されたバイト ストリームのエクスポート] を選択し、最後に [名前を付けて保存] ボタンをクリックしてファイルをエクスポートします。

したがって、実際のアプリケーションでは、まず「キー」を含むプロトコルの形式でフィルタリング ルールを使用して、文字列キーを含む指定されたプロトコル データ パケットをフィルタリングして除外し、次にこれらの右クリック メニューから [フローの追跡] を選択します。データ パケット、トラフィックの追跡には忍耐が必要です。分析では、HTML ファイル、圧縮ファイル、スクリプト ファイル、テキスト ファイル、画像ファイルなどの重要な情報を隠す可能性のあるファイルを探すことに特に注意し、分析のためにファイル コンテンツをエクスポートします。必要に応じて。Wireshark の使用方法の詳細については、参考リンクと Wireshark 公式ユーザー ガイド https://www.wireshark.org/docs/wsug_html_chunked/ を参照してください。

3. 実験テーマ

トラフィックを分析し、次の形式の文字列を取得します: flag_hctf{xxxxxxx}

ヒント: TCP フローをトレースし、Python スクリプトを見つけ、スクリプトを読み取り、変更し、実行してフラグを取得します。

4. 実験環境

  • Windows 7 システム以降、インターネットに接続されたホスト
  • 必要なツール: Wireshark
  • 参考リンク:
    • https://blog.csdn.net/CliffordR/article/details/82749382
    • https://www.freebuf.com/column/155600.html

5. 実験手順と結果

国旗に関連するページを探す
ここに画像の説明を挿入します

Web ページを保存して開く
ここに画像の説明を挿入します

md5コードを解析する
ここに画像の説明を挿入します

開く URL のリストを取得する
ここに画像の説明を挿入します

コードをスキャンして取得します
ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/kelxLZ/article/details/117436723