第 1章 Wireshark入門介紹 1
1.1 Wireshark是什么 1
1.1.1 什么時候該用Wireshark 2
1.1.2 避免被大量數據嚇到 3
1.2 用戶界面 3
1.2.1 分組列表面板 5
1.2.2 分組詳情面板 6
1.2.3 分組字節(jié)流面板 8
1.3 過濾器 9
1.3.1 捕獲過濾器 9
1.3.2 展示過濾器 13
1.4 小結 18
1.5 練習 18
第 2章 搭建實驗環(huán)境 19
2.1 Kali Linux操作系統 20
2.2 虛擬化技術 21
2.2.1 基本術語和概念 22
2.2.2 虛擬化的好處 22
2.3 VirtualBox 23
2.3.1 安裝VirtualBox 23
2.3.2 安裝VirtualBox擴展軟件包 30
2.3.3 創(chuàng)建一個Kali Linux虛擬機 32
2.3.4 安裝Kali Linux 39
2.4 W4SP Lab實驗環(huán)境 45
2.4.1 W4SP Lab的環(huán)境需求 45
2.4.2 關于Docker的幾句話 46
2.4.3 什么是GitHub 47
2.4.4 創(chuàng)建實驗環(huán)境用戶 48
2.4.5 在Kali虛擬機里安裝W4SP Lab實驗環(huán)境 49
2.4.6 設置 W4SP Lab 51
2.4.7 Lab網絡 53
2.5 小結 54
2.6 練習 54
第3章 基礎知識 55
3.1 網絡基礎知識 55
3.1.1 OSI層級 56
3.1.2 虛擬機之間的聯網 59
3.2 安全 61
3.2.1 安全三要素 61
3.2.2 入侵檢測和防護系統 61
3.2.3 誤報和漏洞 62
3.2.4 惡意軟件 62
3.2.5 欺騙和污染 64
3.3 分組數據包和協議分析 64
3.3.1 一個協議分析的故事 65
3.3.2 端口和協議 69
3.4 小結 71
3.5 練習 72
第4章 捕獲分組數據包 73
4.1 嗅探 73
4.1.1 混雜模式 74
4.1.2 開始第 一次抓包 75
4.1.3 TShark 80
4.2 各種網絡環(huán)境下的抓包 84
4.2.1 本地機器 85
4.2.2 對本地環(huán)路的嗅探 86
4.2.3 虛擬機的接口上嗅探 90
4.2.4 用集線器做嗅探 93
4.2.5 SPAN端口 95
4.2.6 網絡分流器 98
4.2.7 透明Linux網橋 100
4.2.8 無線網絡 102
4.3 加載和保存捕獲文件 105
4.3.1 文件格式 105
4.3.2 以環(huán)形緩沖區(qū)和多文件方式保存 108
4.3.3 最近捕獲文件列表 113
4.4 解析器 114
4.4.1 W4SP Lab:處理非標準的HTTP 流量 115
4.4.2 過濾SMB文件名 116
4.4.3 用顏色標記數據包 120
4.5 查看他人的捕獲文件 123
4.6 小結 124
4.7 練習 125
第5章 攻擊分析 126
5.1 攻擊類型:中間人攻擊 127
5.1.1 為什么中間人攻擊能奏效 128
5.1.2 ARP中間人攻擊的成因 128
5.1.3 W4SP Lab:執(zhí)行ARP中間人攻擊 130
5.1.4 W4SP Lab:執(zhí)行DNS中間人攻擊 137
5.1.5 如何防范中間人攻擊 144
5.2 攻擊類型:拒絕服務攻擊 145
5.2.1 為什么DoS攻擊能奏效 145
5.2.2 DoS攻擊是怎么實現的 146
5.2.3 如何防范DoS攻擊 151
5.3 攻擊類型:APT攻擊 152
5.3.1 為什么APT攻擊管用 152
5.3.2 APT攻擊是怎么實施的 153
5.3.3 APT流量在Wireshark里的例子 153
5.3.4 如何防范APT攻擊 157
5.4 小結 158
5.5 練習 158
第6章 Wireshark之攻擊相關 159
6.1 攻擊套路 159
6.2 用Wireshark協助踩點偵察 161
6.3 規(guī)避IPS/IDS的檢測 164
6.3.1 會話切割和分片 164
6.3.2 針對主機,而不是IDS 165
6.3.3 掩蓋痕跡和放置后門 165
6.4 漏洞利用 166
6.4.1 在W4SP實驗環(huán)境里增加Metasploitable節(jié)點 167
6.4.2 啟動Metasploit控制臺 167
6.4.3 VSFTP Exploit 168
6.4.4 使用Wireshark協助調試 169
6.4.5 Wireshark里查看shell執(zhí)行 171
6.4.6 從TCP流里觀察正向shell 172
6.4.7 從TCP流里觀察反向shell 179
6.4.8 啟動ELK 184
6.5 通過SSH遠程抓包 186
6.6 小結 187
6.7 練習 187
第7章 解密TLS、USB抓包、鍵盤記錄器和繪制網絡拓撲圖 188
7.1 解密SSL/TLS 188
7.1.1 用私鑰解密SSL/TLS 190
7.1.2 使用SSL/TLS會話密鑰解密 194
7.2 USB和Wireshark 196
7.2.1 在Linux下捕獲USB流量 197
7.2.2 在Windows下捕獲USB流量 201
7.2.3 TShark鍵盤記錄器 202
7.3 繪制網絡關系圖 206
7.4 小結 212
7.5 練習 213
第8章 Lua編程擴展 214
8.1 為什么選擇Lua 214
8.2 Lua編程基礎 215
8.2.1 變量 217
8.2.2 函數和代碼塊 218
8.2.3 循環(huán) 220
8.2.4 條件判斷 222
8.3 Lua設置 223
8.3.1 檢查Lua支持 223
8.3.2 Lua初始化 224
8.3.3 Windows環(huán)境下的Lua設置 225
8.3.4 Linux環(huán)境下的Lua設置 225
8.4 Lua相關工具 226
8.4.1 TShark里的Hello World 228
8.4.2 統計數據包的腳本 229
8.4.3 模擬ARP緩存表腳本 233
8.5 創(chuàng)建Wireshark解析器 236
8.5.1 解析器的類型 237
8.5.2 為什么需要解析器 237
8.5.3 動手實驗 245
8.6 擴展Wireshark 247
8.6.1 數據包流向腳本 247
8.6.2 標記可疑的腳本 249
8.6.3 嗅探SMB文件傳輸 252
8.7 小結 255