杂项题的基本解题思路——4、流量取证技术

杂项题的基本解题思路——4、流量取证技术

04、流量包文件分析

流量包就是说我向你传递的时候,把你传递过程中的数据抓取下来,保存成一个文件

 流量取证技术就是说:题目会给你一个流量包,你要在流量包里面找到相应的一些文件(有时候flag值就藏在流量包的某一个位置)

①wirkshark工具

查看自己的电脑有没有安装wireshark:win+R——》输入wireshark看能不能打开

kaliLinux自带了wireshark

 

利用wirkshark工具的过滤器功能

常用的过滤命令

1、 过滤IP 如过滤源IP或者目的IP

ip.src eq x.x.x.x   过滤源ip          (eq可以写等于号==)

ip,dst eq x.x.x.x  过滤目的ip

ip.addr eq x.x.x.  过滤某个ip地址

2、 过滤端口

网页的端口一般是80端口

tcp.port eq 80  udp.port eq 80  过滤tcp或者udp的80端口流量包

tcp.dstport == 80    只显示tcp协议的目标端口为80的流量包

tcp.srcport == 80    只显示tcp协议的源端口为80的流量包

tcp.port >=1 and tcp.port <=80

 

3、 过滤协议            

直接输入

 

 (可以先看http)

4、过滤mac地址

 

5、包长度过滤

 

6、http模式过滤★★★★

contain非常好用   类似于一个搜索功能

通常打开一个流量包,先筛选一下有没有HTTP,如果没有第二件事就是去看它大致有哪些协议,看一下它有没有包含flg、key、提示内容。。。。

wireshark协议分析(分级)

协议分级:

 

 

wireshark流汇聚:

一般是用流汇聚去追踪tcp或http的流量

 

 

 

 

②无线流量包破解密码

 

③usb流量包文件分析

1 键盘流量包抓取分析

下图中的python脚本可以将usb的leftover capture data数据映射为键盘数据(abc……)

 

 leftover capture data数据提取方式1 :导出到excel表中(会自动变成科学计数法)《——不好用

leftover capture data数据提取方式2:利用wireshark提供的命令行巩固tshark,可以将leftover capture data数据单独复制出来

kali和Windows都可以用

2 usb鼠标流量抓取分析

 

 脚本中倒数第三行中的flag==1表示顺序为左,flag==2表示右,分析时有时候需要改变左右。

 

 

 

 

④https流量包文件分析

https=http(协议)+tls(套阶层)

下图中的key需要通过题目线索得到

 

 

原文地址:https://www.cnblogs.com/hsp1269/p/13866066.html