Ethereal 抓包、封包內容分析、查看明码教学 (现在改名叫什么 wireshare)

本文主要是介绍Ethereal 抓包、封包內容分析、查看明码教学 (现在改名叫什么 wireshare),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Ethereal软体介绍

Ethereal 封包监听器,是一套网管人员必备的超强软体。举凡在网路故障排除,监听异常封包,软体封包问题检测等等问题,甚至包含针对网路通讯协定的教育训练,都可以利用这套免费的软体来做到。

Unix 及 Windows 平台封包撷取、网路分析程式 - Ethereal,可以从动态的网路撷取封包,或者是由硬碟中撷取档桉来检查资料,您可以同时浏览每一个封包的撷取资料内容、检视概要及详细资讯,还有强 大的过滤器语言显示、检视重建的 TCP session 串流功能。

不久之前,Sniffer 和 NetXRay 大概是网管人员最熟悉的封包监听软体,但 Ethereal 这套免费的软体,由于採取开放原始码的方式,更新通讯协定 Protocol 迅速,支援不同软体汇出的封包撷取档桉格式,目前广为世界各地专业网管使用。

很容易的可以选取撷取封包时间,主要透过图形介面来表示,清晰易懂。此外,使用过滤的功能,可以让你轻易的判别出封包种类,可以让你清楚的分析网路中各式各样流窜的封包内容。

目 前支援620种不同的 Protocol,还在持续增加之中。相容的封包撷取档桉格式包含:tcpdump、, NAI 的 Sniffer,NetXray,Sun snoop,AIX 的 iptrace,Microsoft 的 Network Monitor,Novell 的 LANalyzer,Cisco 的 IDS iplog 等,几乎全部知名的封包撷取软体,通通都可以在这套软体中读取检视。

目前各种不同的作业系统几乎都有不同的版本可以支援使用。可以到网站中下载不同平台的版本。

说到抓封包看内容来说,这一套免费软体说是超强,支援协定出乎意料的多,常常更新版本,可惜的是目前还没有繁体中文版本

本文读者要先知道的智识:ISO 7和TCP/IP协定,FTP基础使用

教学内容:这一次的教学,我要使用Ethereal找出本台电脑FTP的连线密码

以目前笔者使用最新的版本为0.99.0
也以这一版本作介绍使用方法请到http://www.ethereal.com/
左上角有一下载处Download Now,点一下下载

1515060.jpg
这边有分不同的作业系统有不同版本,Ethereal支援多种作业系统喔
1515061.jpg
这边其实也有以前的版本下载,打上http://www.ethereal.com/distribution.../all-versions/
这有以前的版本,还包括了windows系列使用Ethereal前一定要先安装的WinPcap,不过,自从0.99.0之后的版本,都不用另外下载安装winpcap了,因为都封装在ethereal裡面,那之前的版本就必须要另行下载安装winpcap了
1515062.jpg
下面这张图就是下载回来后的档桉清单,有各种版本,其中winpcap3.0和winpcap3.1是因为ethereal0.10的版本要另外下载安装
1515063.jpg
执行安装过程的第一个欢迎画面
1515064.jpg
这是协议书
1515065.jpg
这是选择要安装的套件内容,一般都全选了
1515066.jpg
这是选择要在那裡建立始动捷径
start menu group=在开始->程式集->
desktop icon=桌面
quick launch icon=快速工具列

而下面file exetnsions勾勾的就是说要把那一些副档名和ethereal建立关联
1515067.jpg
选择安装的路径

1515068.jpg
也就是我之前所说的,winpcap已经寺装在一起了,所以在这裡要选择安装winpcap 3.1

1515069.jpg
开始複製档桉了……

15150610.jpg
会特别跳出winpcap的安装程式
15150611.jpg

15150612.jpg

15150613.jpg


15150614.jpg

15150615.jpg

15150616.jpg

已经安装完成

15150617.jpg

这是ethereal的软体画面了


15150618.jpg

我们开始来抓封包了,点选Capture->Options


15150619.jpg
在Interface选项裡,选择你要抓封包的网卡,我这张图裡有5张网卡,但我上网的是RTL8139,我就选择RTL8139
15150620.jpg

选好再按START


15150621.jpg
这是在抓封包的过程,可以观察得到各协定所抓到的封包数量(同时也可以看看协定比例对不对),你觉得抓得到你想要的封包时,就可以按STOP了,不过我先不按,因为这一次的教学我要找出FTP的连线密码,当然要先作ftp连线结束才再来按stop
15150622.jpg

我打开我的ftp 用户端,要连线的主机,帐号,密码都打上了,按下我的connect连线

15150623.jpg

YA!连线成功


15150624.jpg

认证成功,伺服器回应的讯息

15150625.jpg
这就是一般的ftp连线登入认证时所有过程,那到底ftp软体做了些什麽事情呢!?我们一来看看封包的内容吧

15150626.jpg

我们回到这个画面,按下stop来停止封包抓取的动作


15150627.jpg
按stop后的画面,这画面有分三大部份
1.最上面的是似照封包的接收顺序来排序的,就是左边的1.2.3.4.5.6.7......每一行就是一个封包
2.中间是每单一个封包的内容,大致上有四行,这四行是TCP/IP协定内所定意的四层,最上面是


第一层-实体层和网路介面层(frame)
第二层-网路层(包括来源ip和目的地ip,有时候也有mac address)
第三层-协定的种类(如http,ftp,telnet,pop,smtp..........)
第四层-应用层(包括所传送的内容,帐号,密码,或msn的通话内容......这一层也是单一封包内容最多的)
参考图片:

15150628.gif


3.最下面的画面是封包真正的内容,也就是01010101010......的,不过是以16进位法表示的(看得懂的才有鬼呢...)
15150627.jpg
因为我们所抓的封包,是只要有经过我们网卡上的封包都会被抓下来,包括是我们要的,不是我们要的,都会抓下来,如何找出我们真正想要的封包呢?

我们来点选上一图Expression...的按钮,会出现下图,这是一个封包搜寻器辅助工具,也就是可以辅助我们输入正确的关建字

15150630.jpg
在左边选出我们要的协定或关键的字串,我们这一次是找ftp的封包,所以选完ftp就好了,如果按+号,会出现更多的细项,但我们不需要,所以直接按ok就好

15150631.jpg
还没搜索出来,因为刚刚只是辅助我们输入正确的关建字,现在在关建字多了ftp三个英文字,现在再按Filter,会出现下图

15150632.jpg
是一些说明及搜寻ftp封包时所定的条件,可以不用理会直接按ok(或在上图中直接按Alpply)

15150633.jpg

这样就可以找到这一次封包中所收集的ftp封包

 

点一下NO.,似照封包的顺序来排列,这是第11个封包

15150634.jpg

我们直接看第四层内容

220 FTP Srver reday.rn

这个封包是ftp主机先say hi,说他自己是存在的,再要求我们提供资料(其中n是Enter键的意思)

那我们看看我们给ftp主机什麽东西,看第12个封包
15150635.jpg
我们也是直接看第四层内容

引用:
USER netbirdrn

我们的ftp软体会输入指令USER,再接是帐号netbird(按+是分析Request commanr:USER<回应指令是:USER>,--Request arg:netbird<回应内容是:netbird>)

下面是伺回应,第14个封包,有该帐号存在,该帐号需要密码,请输入密码

15150635.jpg
我们到送出密码的封包,是第15个封包,如下图

15150637.jpg

看到了密码是2pzwst87


因为ftp协定是明码传送封包的,所以使用ethereal是可以看得到的,明码传送密码的协定有
telnet,http,ftp,pop,smtp.....等

如果说不要被看到密码的,那就请用SSL,HTTPS,POP+SSL,SMTP+SSL,SSH.....

 

转载于:https://www.cnblogs.com/h-hello/articles/1501121.html

这篇关于Ethereal 抓包、封包內容分析、查看明码教学 (现在改名叫什么 wireshare)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:https://blog.csdn.net/LHHfp2013/article/details/102280588
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/552752

相关文章

Linux实现查看某一端口是否开放

《Linux实现查看某一端口是否开放》文章介绍了三种检查端口6379是否开放的方法:通过lsof查看进程占用,用netstat区分TCP/UDP监听状态,以及用telnet测试远程连接可达性... 目录1、使用lsof 命令来查看端口是否开放2、使用netstat 命令来查看端口是否开放3、使用telnet

MySQL的触发器全解析(创建、查看触发器)

《MySQL的触发器全解析(创建、查看触发器)》MySQL触发器是与表关联的存储程序,当INSERT/UPDATE/DELETE事件发生时自动执行,用于维护数据一致性、日志记录和校验,优点包括自动执行... 目录触发器的概念:创建触www.chinasem.cn发器:查看触发器:查看当前数据库的所有触发器的定

Android 缓存日志Logcat导出与分析最佳实践

《Android缓存日志Logcat导出与分析最佳实践》本文全面介绍AndroidLogcat缓存日志的导出与分析方法,涵盖按进程、缓冲区类型及日志级别过滤,自动化工具使用,常见问题解决方案和最佳实... 目录android 缓存日志(Logcat)导出与分析全攻略为什么要导出缓存日志?按需过滤导出1. 按

Linux中的HTTPS协议原理分析

《Linux中的HTTPS协议原理分析》文章解释了HTTPS的必要性:HTTP明文传输易被篡改和劫持,HTTPS通过非对称加密协商对称密钥、CA证书认证和混合加密机制,有效防范中间人攻击,保障通信安全... 目录一、什么是加密和解密?二、为什么需要加密?三、常见的加密方式3.1 对称加密3.2非对称加密四、

MySQL中读写分离方案对比分析与选型建议

《MySQL中读写分离方案对比分析与选型建议》MySQL读写分离是提升数据库可用性和性能的常见手段,本文将围绕现实生产环境中常见的几种读写分离模式进行系统对比,希望对大家有所帮助... 目录一、问题背景介绍二、多种解决方案对比2.1 原生mysql主从复制2.2 Proxy层中间件:ProxySQL2.3

python使用Akshare与Streamlit实现股票估值分析教程(图文代码)

《python使用Akshare与Streamlit实现股票估值分析教程(图文代码)》入职测试中的一道题,要求:从Akshare下载某一个股票近十年的财务报表包括,资产负债表,利润表,现金流量表,保存... 目录一、前言二、核心知识点梳理1、Akshare数据获取2、Pandas数据处理3、Matplotl

python panda库从基础到高级操作分析

《pythonpanda库从基础到高级操作分析》本文介绍了Pandas库的核心功能,包括处理结构化数据的Series和DataFrame数据结构,数据读取、清洗、分组聚合、合并、时间序列分析及大数据... 目录1. Pandas 概述2. 基本操作:数据读取与查看3. 索引操作:精准定位数据4. Group

MySQL中EXISTS与IN用法使用与对比分析

《MySQL中EXISTS与IN用法使用与对比分析》在MySQL中,EXISTS和IN都用于子查询中根据另一个查询的结果来过滤主查询的记录,本文将基于工作原理、效率和应用场景进行全面对比... 目录一、基本用法详解1. IN 运算符2. EXISTS 运算符二、EXISTS 与 IN 的选择策略三、性能对比

MySQL 内存使用率常用分析语句

《MySQL内存使用率常用分析语句》用户整理了MySQL内存占用过高的分析方法,涵盖操作系统层确认及数据库层bufferpool、内存模块差值、线程状态、performance_schema性能数据... 目录一、 OS层二、 DB层1. 全局情况2. 内存占js用详情最近连续遇到mysql内存占用过高导致

Linux如何查看文件权限的命令

《Linux如何查看文件权限的命令》Linux中使用ls-R命令递归查看指定目录及子目录下所有文件和文件夹的权限信息,以列表形式展示权限位、所有者、组等详细内容... 目录linux China编程查看文件权限命令输出结果示例这里是查看tomcat文件夹总结Linux 查看文件权限命令ls -l 文件或文件夹