wireshark

TLS1.3实现篇

我是研究僧i 提交于 2020-04-21 05:17:19
前言 前面我已经写过一些有关TLS1.3协议的文章,主要是从理论出发去了解TLS1.3协议,为了更加深入的理解TLS1.3协议,我将尝试去实现它,目前有部分站点已经开始支持TLS1.3,我们可以利用这些站点来进行测试代码是否成功实现TLS1.3的部分结构,我现在主要实现了ClientHello的整体结构和部分扩展,但是在进行测试的时候不尽如人意,我们先来看一下测试情况。 测试站点www.github.com 我们发现服务器并没有回应,具体原因我还没有找到。 添加TLS1.2cipherSuites测试www.baidu.com 服务器发送回了ServerHello和Certificate以及ServerHelloDone消息可以说明整体结构编写没有问题,可能还存在一些不符合协议的错误,我会及时更新改正后的实现到博客,下面我们先来看一下整体结构的实现。 TLS1.3实现-整体架构 下面给出我实现的整体架构 通过这张图就可以清晰的了解到TLS1.3实现的基本流程,首先是实现ClientHello的结构以及里面包含的扩展,然后实现handshake的整体结构,获取ClientHello的数据放入handshakeData中,之后实现TLSPlaintext的结构,获取handshake的数据放入fragment字段,最后封装数据采用大端字节编码,将数据发送给服务器

DotNet SSL TLS证书问题分析排障

余生长醉 提交于 2020-04-20 05:40:07
问题说明 前几天运维同事反馈开发同事代码在Windows 2008 R2 Datacenter服务器上跑会出现无法正常建立SSL/TLS连接的情况,在自己的电脑上跑是OK的,代码也没有变动过。于是我问他改了服务器上什么配置没有,他说改了注册表也不行。接过这个坑,心里有一万条艹,没事改注册表,这还能够回滚吗?这坑还可以越得过去吗?连忙问了一下,改注册表有记录吗?他说还在服务器桌面上,松了一口气,还可以回滚。先根据对应注册表修改文件改回了注册表配置,重启服务器。 再通过DotNet Framework代码测试接口出现以下错误: 1 2 3 4 5 时间:2020-03-23 12:07:44 执行开始。。。 时间:2020-03-23 12:07:44 接口出现异常WebException: Response报文:请求被中止: 未能创建 SSL/TLS 安全通道。 时间:2020-03-23 12:07:44 执行结束。。。 时间:2020-03-23 12:07:44 总耗时:428毫秒 排查错误 于是写了一个Python脚本测试了一把是正常的,又通过Chrome浏览器访问接口也可以正常响应,但使用DotNet Framework写的代码就是不行。于是Google了一下,希望能够尽快解决问题,回复基本上都是修改DotNet代码,添加对于4.0对TLS1.2的支持,还有就是改注册表

Agan Web安全与内网学习,记录成长为白帽子的艰辛过程【Flag】

半世苍凉 提交于 2020-04-18 15:42:31
当你的才华 还撑不起你的野心时 那你就应该静下心来学习 目录 0x01 Web安全基础 计算机网络基础系列 MySQL 基础系列 Windwos 基础系列 Linux 基础系列 Python 基础系列 黑客练习小游戏系列 0x02 Web安全基础技能学习系列 SQL注入入门~~~~~~进阶 SqlMap 基础使用 SQL 注入靶场练习 文件上传 文件包含 命令执行 常见Web漏洞 Struts2 漏洞 PHP 序列化 Xss 中间件漏洞 其它 Web漏洞常见篇【收费】 0x03 应急知识系列 应急实战 0x03 代码审计系列 PHP 代码审计 0x04 Metasploit 系列 攻击主机 攻击APP 另类攻击 探测与信息收集 前渗透 后渗透 0x05 后渗透系列 0x06 WebShell与提权系列 提权 Windows 系列 Linux 系列 0x07 WireShark 系列 0x08 内网渗透系列 靶机案例 0x09 工具系列 0x10 XCTF系列 0x11 绕WAF系列 0x12 Fiddler4 系列 0x13 渗透测试工具集系列 0x14 信息收集系列 0x15 杂项系列 0x16 反编译系列 0x17 ShellCode系列 0x18 PowerShell 系列 0x19 考证系列 对之前转载和写的文章做个目录总结,方便小伙伴们查看,想学什么系列的可以留言

Writing a Non-trivial Wireshark Dissector

不羁的心 提交于 2020-04-17 22:41:44
问题 I am trying to write a Wireshark dissector (in C) for a custom protocol. The first 3 bits of the packet defines how the rest of the packet is constructed. For example, if these 3 bits are 000, the remainder of the packet is a 5-bit field followed by 2 byte fields. If the leading 3 bit is 001, the remainder of the packet is a 13-bit field followed by a byte field. I can get the leading 3-bit field. In the dissector function, I've tried using this value to tailor the rest of the dissection thus

Writing a Non-trivial Wireshark Dissector

旧城冷巷雨未停 提交于 2020-04-17 22:41:12
问题 I am trying to write a Wireshark dissector (in C) for a custom protocol. The first 3 bits of the packet defines how the rest of the packet is constructed. For example, if these 3 bits are 000, the remainder of the packet is a 5-bit field followed by 2 byte fields. If the leading 3 bit is 001, the remainder of the packet is a 13-bit field followed by a byte field. I can get the leading 3-bit field. In the dissector function, I've tried using this value to tailor the rest of the dissection thus

如何把wireshark和gns3进行关联

≡放荡痞女 提交于 2020-04-15 16:06:12
【推荐阅读】微服务还能火多久?>>> 一、前提 如果你的wireshark是在安装gns3之前安装的,那么在gns3安装时不必勾选此项组件(不推荐在安装时勾选),且在安装好后,需要进行绑定。gns3的安装请参考 gns3的安装和使用详细教程 在安装gns3时勾选wireshark进行安装,会从wireshark官网下载,速度会很慢。 二、将wireshark和gns3进行绑定实现抓包 找到wireshark安装路径,并复制 在gns3的edit --> preference中找到capture,在其中进行绑定,如下图所示: 点击应用,到此已经成功绑定。 注意:只修改红框中引号部分 来源: oschina 链接: https://my.oschina.net/u/4309525/blog/3235688

浅谈SD-WAN的故障排除方法

风流意气都作罢 提交于 2020-04-11 18:42:41
当SD-WAN出现问题或者您怀疑它导致应用程序出现问题时,您会怎么做?当然是,排除故障。 但SD-WAN故障排除要求IT团队非常了解他们正在处理的网络设备、连接和拓扑,以及许多其他因素。以下是IT团队在处理SD-WAN问题时可以遵循的一些有用的监控和实际故障排除的步骤。 SD-WAN故障排除的第一步是了解网络是什么时候开始无法正常运行的。在大多数情况下,监控SD-WAN与监控常规网络并没有太大区别。物理组件通常最容易监控的:他们要么工作,要么不工作。由于抽象会使得多个网络链路看起来好像是一个,因此逻辑函数可能会更具挑战性。 监控SD-WAN 1. 事件处理。 一个好的网络管理架构中最有用的元素是检查来自网络设备(包括SD-WAN设备)的事件。把事件想象成是网络让你知道值得注意的事情发生了。该过程不需要轮询,并且它可以随着网络的增长而扩展。 与简单网络管理协议(SNMP)陷阱相比,我更喜欢使用syslog事件,因为它们不需要将特定的管理信息库加载到管理系统中来查看详细信息。IT团队应该配置SD-WAN设备,以便将事件发送到公共事件处理系统,在那里可以存储、关联和操作事件。 预算受限的组织可以使用开源收集器(如syslog-ng)以及各种分析工具来总结网络可以生成的大量事件。有预算的组织可以研究ELK堆栈 - Elasticsearch,Logstash和Kibana

Wireshark 抓包介绍

有些话、适合烂在心里 提交于 2020-04-08 07:32:40
1)wireshark介绍 官方下载网站: http://www.wireshark.org/ wireshark是非常流行的网络封包分析软件,功能十分强大。可以截取各种网络封包,显示网络封包的详细信息。 wireshark是开源软件, 可以运行在Windows和Mac OS上。 同类型的软件有微软的network monitor,sniffer 2)wireshark不能做的 为了安全考虑,wireshark只能查看封包,而不能修改封包的内容,或者发送封包。 3)wireshark和Fiddler的区别 如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark Fiddler是在windows上运行的程序,专门用来捕获HTTP,HTTPS的。 wireshark能获取HTTP,也能获取HTTPS,但是不能解密HTTPS,所以wireshark看不懂HTTPS中的内容 4)wireshark窗口介绍 封包列表 封包列表的面板中显示:编号,时间戳,源地址,目标地址,协议,长度,以及封包信息。 你可以看到不同的协议用了不同的颜色显示。 你也可以修改这些显示颜色的规则, View --------Coloring Rules 封包详细信息 Frame: 物理层的数据帧概况 Ethernet II:数据链路层以太网帧头部信息

wireshark

断了今生、忘了曾经 提交于 2020-04-08 04:00:39
1.Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 能获取HTTP,也能获取HTTPS,但不能解密HTTPS,所以wireshark看不懂HTTPS中的内容。如果是处理HTTP,HTTPS 还是用Fiddler, 其他协议比如TCP,UDP 就用wireshark。 2.窗口介绍         1)DISPLAY FILTER(显示过滤器)   显示过滤器用于查找捕捉记录中的内容。   使用过滤是非常重要的, 初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。搞得晕头转向。过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。   过滤器有两种,一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。   在Capture -> Capture Filters 中设置保存过滤在Filter栏上,填好Filter的表达式后,点击Save按钮, 取个名字。比如"Filter 102",Filter栏上就多了个"Filter 102" 的按钮。   2)PACKET LIST PANE

Wireshark抓包,带你快速入门

回眸只為那壹抹淺笑 提交于 2020-04-07 19:22:29
原文: Wireshark抓包,带你快速入门 前言 关于抓包我们平时使用的最多的可能就是Chrome浏览器自带的Network面板了(浏览器上F12就会弹出来)。另外还有一大部分人使用Fiddler,Fiddler也是一款非常优秀的抓包工具。但是这两者只能对于HTTP和HTTPS进行抓包分析。如果想要对更底层的协议进行分析(如TCP的三次握手)就需要用到我们今天来说的工具Wireshark,同样是一款特牛逼的软件,且开源免费自带中文语言包。 安装和基本使用 Wireshark开源地址: https://github.com/wireshark/wireshark Wireshark下载地址: https://www.wireshark.org/download ,这里有它的历史版本。今天我们就来安装最新版本3.2.0,一路默认“下一步”安装大法就可以了。安装好后默认就是中文版。 开始抓包 显示过滤器 你会发现第一部分内容跳到非常快,根本没法找到自己想要分析的内容。这里我们可以使用显示过滤器,只显示我们想要看的内容。 在显示过滤器填入 http.reques127.0.0.1thod == "GET" ,然后用Chrome浏览器访问 http://fanyi-pro.baidu.com/index (特意找的一个http网站) 除了过滤Get请求外,常用的显示过滤器还有: tcp