wireshark

实验二

你说的曾经没有我的故事 提交于 2020-02-07 03:59:15
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 201521430037 年级 2015级 区队 三区队 指导教师 高见 信息技术与网络安全 学院 2018 年9 月26 日 实验任务总纲 20 18 —20 19 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

实验二 网络嗅探与欺骗

不问归期 提交于 2020-02-07 03:51:37
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 张起闻 (与杨帅201521440028一组完成本实验) 年级 15级 区队 四区队 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 17 —20 1 78 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境

实验二

冷暖自知 提交于 2020-02-07 02:58:21
中国人民公安大学 Chinese people’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 张琪 年级 2015级 区队 网安 一区 指导教师 高见 信息技术与网络安全学院 2018 年 10 月 7 日 实验任务总纲 2019—2019 学年 第 一 学期 一、实验目的 1 .加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2 .了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握 ARP 欺骗的基本原理,以及基于 ARP 欺骗的 DNS 攻击方式; 3 .达到巩固课程知识和实际应用的目的。 二、实验要求 1 .认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2 .文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3 .软件工具可使用 office2003 或 2007 、 CAIN 、 Wireshark 等。 4 .实验结束后,保留电子文档。 三、实验步骤 1 .准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2 .实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具);

Wireshark Display Filter for Unique Source/Destination IP and Protocol

时光怂恿深爱的人放手 提交于 2020-02-02 10:58:09
问题 I need to create a display filter that does the following: For each source IP address, list all destination IP addresses, but only list unique protocols for each destination IP address. In other words, I want to see only one row of data for each unique: ip.src = X, ip.dst = Y, protocol = Z I'd like to create this filter such that it covers all source IPs, so I don't have to create a separate filter for each source IP address. I need to do the above for many PCAP files in "batch" mode. If this

Tracking XWindow Protocol

我的梦境 提交于 2020-02-01 05:08:32
问题 Is it possible to track XWindow protocol with a tool? I thought wireshark would be a good framework to host such an idea but there seems no support. What should be done to achieve this goal? 回答1: Wireshark does have the ability to dissect the X-Window protocol. However: You first have to be able to capture the actual X-Window traffic between an X-client (app) and an X-Server before Wireshark can dissect it. X-Windows traffic between an app (X-Windows client) and an X-Windows Server both

Tracking XWindow Protocol

烈酒焚心 提交于 2020-02-01 05:07:51
问题 Is it possible to track XWindow protocol with a tool? I thought wireshark would be a good framework to host such an idea but there seems no support. What should be done to achieve this goal? 回答1: Wireshark does have the ability to dissect the X-Window protocol. However: You first have to be able to capture the actual X-Window traffic between an X-client (app) and an X-Server before Wireshark can dissect it. X-Windows traffic between an app (X-Windows client) and an X-Windows Server both

Tracking XWindow Protocol

亡梦爱人 提交于 2020-02-01 05:07:19
问题 Is it possible to track XWindow protocol with a tool? I thought wireshark would be a good framework to host such an idea but there seems no support. What should be done to achieve this goal? 回答1: Wireshark does have the ability to dissect the X-Window protocol. However: You first have to be able to capture the actual X-Window traffic between an X-client (app) and an X-Server before Wireshark can dissect it. X-Windows traffic between an app (X-Windows client) and an X-Windows Server both

Tracking XWindow Protocol

半腔热情 提交于 2020-02-01 05:06:20
问题 Is it possible to track XWindow protocol with a tool? I thought wireshark would be a good framework to host such an idea but there seems no support. What should be done to achieve this goal? 回答1: Wireshark does have the ability to dissect the X-Window protocol. However: You first have to be able to capture the actual X-Window traffic between an X-client (app) and an X-Server before Wireshark can dissect it. X-Windows traffic between an app (X-Windows client) and an X-Windows Server both

Wireshark学习

我的未来我决定 提交于 2020-01-31 16:59:28
0x1 Wireshark安装和下载 老样子给出Wireshark下载地址 Wireshark官网 ,下载完成后除了选择安装路径外都可以直接下一步默认安装配置。如果嫌下载慢我这还有刚下好的最新版本x64 v3.2.1,给大家带来便利 网盘入口 ,密码: sayb 我这里安装的版本是Wireshark v3.0.6 0x2 Wireshark的安置 想要使用Wireshark首先要知道Wireshark部署位置,要根据当前需要抓包环境的完整网络拓扑图,至少要知道出故障网络的网络拓扑才能有效的进行网络抓包和诊断。根据网络拓扑图才可以找到合理安置Wireshark的位置。 安置Wireshark的方法: 1)确定要抓取并监控的设备发出的流量 2)将安装了Wireshark的主机或笔记本连接到目标主机所在的交换机上(同一局域网) 3)开启交换机的端口监控功能(该功能叫端口镜像或交换式端口分析器[Switched Port Analyzer,SPAN]),把受监控设备发出的流量重定向给Wireshark主机。 按照以上步骤就可以进行抓包了,这是最简单的操作。 Wireshark可以用来监控LAN端口、WAN端口、服务器/路由器端口或接入网络的任何其他设备发出的流量。需要按照下图所示方向配置端口镜像,即可监控到S2服务器所有进出流量,Wireshark也可以安装到S2服务器本身对本机抓包。

MTK手机功耗之唤醒源详解

不羁岁月 提交于 2020-01-31 11:59:51
一、手机功耗问题浅析博文 二、Sleep 、suspend 三、SPM (System Power Manager) 四、Deep idle 五、SODI (screen on deep idle) 六、systrace/ftrace 七、wireshark 八、layerdump 九、如何确定阻止进入suspend的原因 十、如何分析wakelock(wakeup source)持锁问题 十一、如何看SPM的状态是否正确 十二、如何查找待机唤醒源 十三、如何找到阻止进入deep idle / SODI的元凶 一、手机功耗问题浅析博文 手机功耗问题直接影响到手机的待机时长,因此,解决功耗问题对于智能机十分必要。 之前有写过一个功耗浅析的文章,可以先参考下: 手机功耗问题浅析博文 二、Sleep 、suspend 这里的suspend确切的说是MCU(ARM )的 suspend,也就是cpu进入Wait for interrupt 状态(WFI);因为对整个系统来说,CPU进WFI是整个系统睡眠的先决条件,我们debug也是从CPU是否进入WFI开始,从Linux的角度来说,CPU进入suspend就是SW完全不跑了,停在suspend workqueue里面。 CPU进入WFI 步骤 : 1 用户空间锁全部释放,2 kernel 空间锁全部释放,3 CPU中所有任务进入挂起队列