Wireshark與Metasploit實戰指南

Wireshark與Metasploit實戰指南

《Wireshark與Metasploit實戰指南》是2019年人民郵電出版社出版的圖書,作者是傑西·布洛克、傑夫·帕克。

基本介紹

  • 書名:Wireshark與Metasploit實戰指南
  • 作者:傑西·布洛克、傑夫·帕克
  • 譯者:朱筱丹
  • 出版社:人民郵電出版社
  • 出版時間:2019年3月
  • ISBN:9787115506573
內容簡介,圖書目錄,

內容簡介

Wireshark是流行的網路嗅探軟體,對於數據包的抓取和分析,以及網路故障的分析和修復來說都是一個非常好的工具。本書的主題是關於Wireshark和網路安全的,全書總計8章,融合了網路安全、滲透測試、虛擬系統、Wireshark、Kali Linux、Metasploit套裝和Lua等多個技術點。除此之外,本書還結合虛擬環境,對各類網路攻擊進行了模擬,幫助讀者深入把握網路分析技術。本書內容實用性較強,案例也非常豐富,適合讀者邊學邊嘗試,在實踐中掌握分析技能。本書適合所有對網路安全感興趣的讀者閱讀,也適合想要學習Wireshark這一強大工具的讀者參考使用。

圖書目錄

第 1章 Wireshark入門介紹 1
1.1 Wireshark是什麼 1
1.1.1 什麼時候該用Wireshark 2
1.1.2 避免被大量數據嚇到 3
1.2 用戶界面 3
1.2.1 分組列表面板 5
1.2.2 分組詳情面板 6
1.2.3 分組位元組流面板 8
1.3 過濾器 9
1.3.1 捕獲過濾器 9
1.3.2 展示過濾器 13
1.4 小結 18
1.5 練習 18
第 2章 搭建實驗環境 19
2.1 Kali Linux作業系統 20
2.2 虛擬化技術 21
2.2.1 基本術語和概念 22
2.2.2 虛擬化的好處 22
2.3 VirtualBox 23
2.3.1 安裝VirtualBox 23
2.3.2 安裝VirtualBox擴展軟體包 30
2.3.3 創建一個Kali Linux虛擬機 32
2.3.4 安裝Kali Linux 39
2.4 W4SP Lab實驗環境 45
2.4.1 W4SP Lab的環境需求 45
2.4.2 關於Docker的幾句話 46
2.4.3 什麼是GitHub 47
2.4.4 創建實驗環境用戶 48
2.4.5 在Kali虛擬機里安裝W4SP Lab實驗環境 49
2.4.6 設定 W4SP Lab 51
2.4.7 Lab網路 53
2.5 小結 54
2.6 練習 54
第3章 基礎知識 55
3.1 網路基礎知識 55
3.1.1 OSI層級 56
3.1.2 虛擬機之間的聯網 59
3.2 安全 61
3.2.1 安全三要素 61
3.2.2 入侵檢測和防護系統 61
3.2.3 誤報和漏洞 62
3.2.4 惡意軟體 62
3.2.5 欺騙和污染 64
3.3 分組數據包和協定分析 64
3.3.1 一個協定分析的故事 65
3.3.2 連線埠和協定 69
3.4 小結 71
3.5 練習 72
第4章 捕獲分組數據包 73
4.1 嗅探 73
4.1.1 混雜模式 74
4.1.2 開始第 一次抓包 75
4.1.3 TShark 80
4.2 各種網路環境下的抓包 84
4.2.1 本地機器 85
4.2.2 對本地環路的嗅探 86
4.2.3 虛擬機的接口上嗅探 90
4.2.4 用集線器做嗅探 93
4.2.5 SPAN連線埠 95
4.2.6 網路分流器 98
4.2.7 透明Linux網橋 100
4.2.8 無線網路 102
4.3 載入和保存捕獲檔案 105
4.3.1 檔案格式 105
4.3.2 以環形緩衝區和多檔案方式保存 108
4.3.3 最近捕獲檔案列表 113
4.4 解析器 114
4.4.1 W4SP Lab:處理非標準的HTTP 流量 115
4.4.2 過濾SMB檔案名稱 116
4.4.3 用顏色標記數據包 120
4.5 查看他人的捕獲檔案 123
4.6 小結 124
4.7 練習 125
第5章 攻擊分析 126
5.1 攻擊類型:中間人攻擊 127
5.1.1 為什麼中間人攻擊能奏效 128
5.1.2 ARP中間人攻擊的成因 128
5.1.3 W4SP Lab:執行ARP中間人攻擊 130
5.1.4 W4SP Lab:執行DNS中間人攻擊 137
5.1.5 如何防範中間人攻擊 144
5.2 攻擊類型:拒絕服務攻擊 145
5.2.1 為什麼DoS攻擊能奏效 145
5.2.2 DoS攻擊是怎么實現的 146
5.2.3 如何防範DoS攻擊 151
5.3 攻擊類型:APT攻擊 152
5.3.1 為什麼APT攻擊管用 152
5.3.2 APT攻擊是怎么實施的 153
5.3.3 APT流量在Wireshark里的例子 153
5.3.4 如何防範APT攻擊 157
5.4 小結 158
5.5 練習 158
第6章 Wireshark之攻擊相關 159
6.1 攻擊套路 159
6.2 用Wireshark協助踩點偵察 161
6.3 規避IPS/IDS的檢測 164
6.3.1 會話切割和分片 164
6.3.2 針對主機,而不是IDS 165
6.3.3 掩蓋痕跡和放置後門 165
6.4 漏洞利用 166
6.4.1 在W4SP實驗環境裡增加Metasploitable節點 167
6.4.2 啟動Metasploit控制台 167
6.4.3 VSFTP Exploit 168
6.4.4 使用Wireshark協助調試 169
6.4.5 Wireshark里查看shell執行 171
6.4.6 從TCP流里觀察正向shell 172
6.4.7 從TCP流里觀察反向shell 179
6.4.8 啟動ELK 184
6.5 通過SSH遠程抓包 186
6.6 小結 187
6.7 練習 187
第7章 解密TLS、USB抓包、鍵盤記錄器和繪製網路拓撲圖 188
7.1 解密SSL/TLS 188
7.1.1 用私鑰解密SSL/TLS 190
7.1.2 使用SSL/TLS會話密鑰解密 194
7.2 USB和Wireshark 196
7.2.1 在Linux下捕獲USB流量 197
7.2.2 在Windows下捕獲USB流量 201
7.2.3 TShark鍵盤記錄器 202
7.3 繪製網路關係圖 206
7.4 小結 212
7.5 練習 213
第8章 Lua編程擴展 214
8.1 為什麼選擇Lua 214
8.2 Lua編程基礎 215
8.2.1 變數 217
8.2.2 函式和代碼塊 218
8.2.3 循環 220
8.2.4 條件判斷 222
8.3 Lua設定 223
8.3.1 檢查Lua支持 223
8.3.2 Lua初始化 224
8.3.3 Windows環境下的Lua設定 225
8.3.4 Linux環境下的Lua設定 225
8.4 Lua相關工具 226
8.4.1 TShark里的Hello World 228
8.4.2 統計數據包的腳本 229
8.4.3 模擬ARP快取表腳本 233
8.5 創建Wireshark解析器 236
8.5.1 解析器的類型 237
8.5.2 為什麼需要解析器 237
8.5.3 動手實驗 245
8.6 擴展Wireshark 247
8.6.1 數據包流向腳本 247
8.6.2 標記可疑的腳本 249
8.6.3 嗅探SMB檔案傳輸 252
8.7 小結 255

相關詞條

熱門詞條

聯絡我們