wireshark抓包2——使用 Wireshark 检测网络攻击
lipiwang 2025-05-28 18:30 9 浏览 0 评论
1、概述
2、检测目标主机发现
3、抓包分析显示过滤器
4、网络攻击和异常抓包
5、结语
1、概述
在本文中,我们将研究 Wireshark 显示过滤器,并了解如何在Wireshark中检测各种网络攻击。
我们将针对不同的场景,例如各种主机发现技术、网络端口扫描方法、各种网络攻击(如拒绝服务、中毒、泛洪)以及无线攻击,提供一系列可操作且实用的方法,用于使用 Wireshark 过滤器检测这些网络攻击。
2、检测目标主机发现
包含 Wireshark 过滤器,可以帮助识别试图在我们的网络上找到活动系统的对手。
使用这些过滤器,我们应该能够检测到各种网络发现扫描、ping 扫描和其他通常在侦察(资产发现)阶段完成的事情。
这是汇总表,下面有更多详细信息:
3、抓包分析显示过滤器
3.1 ARP扫描
这是一个用于识别 ARP 扫描的 Wireshark 过滤器(第 2 层上的主机发现技术):
arp.dst.hw_mac==00:00:00:00:00:00
这是 Wireshark 中 ARP 扫描的样子:
在 ARP 扫描期间,攻击者通常会在广播 (ff:ff:ff:ff:ff:ff) 上发送大量 ARP 请求,目标地址为 MAC 地址 00:00:00:00:00:00,以便发现本地网络上的活动 IP 地址。我们通常会看到这样的东西:
Who has 192.168.0.1? Tell 192.168.0.53
Who has 192.168.0.2? Tell 192.168.0.53
Who has 192.168.0.3? Tell 192.168.0.53
Who has 192.168.0.4? Tell 192.168.0.53
Who has 192.168.0.5? Tell 192.168.0.53
...
在这种情况下,攻击者的 IP 地址为 192.168.0.53。
如果我们在短时间内看到许多这样的 ARP 请求要求许多不同的 IP 地址,则可能有人试图通过 ARP 扫描(例如通过运行arp-scan -l)来发现我们网络上的活动 IP。
3.2 IP 协议扫描
这是一个用于识别 IP 协议扫描的 Wireshark 过滤器:
icmp.type==3 and icmp.code==2
这是 Wireshark 中 IP 协议扫描的样子:
IP 协议扫描是一种允许攻击者发现目标操作系统支持哪些网络协议(例如通过运行nmap -sO <target>)的技术。
在 IP 协议扫描过程中,我们可能会看到很多 ICMP type 3 (Destination unreachable) code 2 (Protocol unreachable) 消息,因为攻击者通常会发送大量不同协议号的数据包。
3.3 ICMP ping 扫描
这是一个用于检测 ICMP ping 扫描的 Wireshark 过滤器(第 3 层上的主机发现技术):
icmp.type==8 or icmp.type==0
这就是 ICMP ping 扫描在 Wireshark 中的样子:
使用此过滤器,我们可以过滤 ICMP Echo 请求(类型 8)或 ICMP Echo 回复(类型 0)。
如果我们在短时间内看到太多这样的数据包针对许多不同的 IP 地址,那么我们可能正在目睹 ICMP ping 扫描。有人试图识别我们网络上所有活动的 IP 地址(例如通过运行nmap -sn -PE <subnet>)。
3.4 TCP ping 扫描
这是一个用于检测 TCP ping 扫描的 Wireshark 过滤器(第 4 层上的主机发现技术):
tcp.dstport==7
这是 Wireshark 中 TCP ping 扫描的样子:
TCP ping 扫描通常使用端口 7(回显)。如果我们看到大量此类流量发往许多不同的 IP 地址,这意味着有人可能正在执行 TCP ping 扫描以查找网络上的活动主机(例如,通过运行nmap -sn -PS/-PA <subnet>)。
3.5 UDP ping 扫描
这是一个用于检测 UDP ping 扫描的 Wireshark 过滤器(第 4 层上的主机发现技术):
udp.dstport==7
这是 Wireshark 中 UDP ping 扫描的样子:
与 TCP 类似,UDP ping 扫描通常使用端口 7(回显)。如果我们看到大量此类流量发往许多不同的 IP 地址,这意味着有人可能正在执行 UDP ping 扫描以查找网络上的活动主机(例如,通过运行nmap -sn -PU <subnet>)。
3.6 网络端口扫描检测
包含 Wireshark 过滤器,可用于识别各种网络端口扫描、端口扫描等。
这是汇总表,下面有更多详细信息:
3.6.1 TCP SYN/隐形扫描
这是一个 Wireshark 过滤器,用于检测 TCP SYN/隐形端口扫描,也称为 TCP 半开扫描:
tcp.flags.syn==1 and tcp.flags.ack==0 and tcp.window_size <= 1024
这是 Wireshark 中 TCP SYN 扫描的样子:
在这种情况下,我们将过滤掉 TCP 数据包:
- SYN 标志集
- 未设置 ACK 标志
- 窗口大小 <= 1024 字节
这基本上是 TCP 3 次握手(任何 TCP 连接的开始)的第一步,具有非常小的 TCP 窗口大小。
尤其是小窗口大小是在 SYN 扫描期间,nmap 或 massscan 等工具使用的特征参数,表明基本上只有很少或没有数据。
如果我们在短时间内看到太多此类数据包,则很可能有人在做:
- SYN 扫描我们的网络(例如通过运行nmap -sS <target>)
- SYN 端口扫描整个网络(例如通过运行nmap -sS -pXX <subnet>)
- SYN 洪水(拒绝服务技术)
3.6.2 TCP Connect() 扫描
这是一个用于检测 TCP Connect() 端口扫描的 Wireshark 过滤器:
tcp.flags.syn==1 and tcp.flags.ack==0 and tcp.window_size > 1024
这是 Wireshark 中 TCP Connect() 扫描的样子:
在这种情况下,我们将过滤掉 TCP 数据包:
- SYN 标志集
- 未设置 ACK 标志
- 窗口大小 > 1024 字节
与 SYN 扫描的唯一区别是更大的 TCP 窗口大小,表示标准 TCP 连接,实际上也期望传输一些数据。
如果我们在短时间内看到太多此类数据包,则很可能有人在做:
- 我们网络中的端口扫描(例如通过运行nmap -sT <target>)
- 端口扫描网络(例如通过运行nmap -sT -pXX <subnet>)
3.6.3 TCP空扫描
这是一个用于识别 TCP Null 扫描的 Wireshark 过滤器:
tcp.flags==0
这是 Wireshark 中 TCP Null 扫描的样子:
TCP Null 扫描通过发送没有设置任何标志的数据包来工作。这可能会穿透某些防火墙并发现开放端口。
如果我们在我们的网络中看到这样的数据包,则可能有人正在执行 TCP 空扫描(例如,通过运行nmap -sN <target>)。
3.6.4 TCP FIN 扫描
这是一个用于识别 TCP FIN 扫描的 Wireshark 过滤器:
tcp.flags==0x001
这是 Wireshark 中 TCP FIN 扫描的样子:
TCP FIN 扫描的特点是发送仅设置了 FIN 标志的数据包。这可能(再次)潜在地穿透某些防火墙并发现开放端口。
如果我们在我们的网络中看到很多这样的数据包,那么可能有人正在执行 TCP FIN 扫描(例如,通过运行nmap -sF <target>)。
3.6.5 TCP Xmass 扫描
这是一个用于检测 TCP Xmass 扫描的 Wireshark 过滤器:
tcp.flags.fin==1 && tcp.flags.push==1 && tcp.flags.urg==1
这是 Wireshark 中 TCP Xmass 扫描的样子:
TCP Xmass 扫描通过发送设置了 FIN、PUSH 和 URG 标志的数据包来工作。这是另一种穿透某些防火墙以发现开放端口的技术。
如果我们在我们的网络中看到这样的数据包,那么可能有人正在执行 TCP Xmass 扫描(例如,通过运行nmap -sX <target>)。
3.6.5 UDP端口扫描
这是一个用于识别 UDP 端口扫描的 Wireshark 过滤器:
icmp.type==3 and icmp.code==3
这是 Wireshark 中 UDP 端口扫描的样子:
正在进行的 UDP 端口扫描的一个很好的指标是在我们的网络中看到大量的 ICMP 数据包,即 ICMP 类型 3(目标不可达)和代码 3(端口不可达)。这些特定的 ICMP 消息表明远程 UDP 端口已关闭。
如果我们在短时间内在我们的网络中看到大量此类数据包,则很可能意味着有人正在执行 UDP 端口扫描(例如,通过运行nmap -sU <target>)。
4、网络攻击和异常抓包
包含 Wireshark 过滤器,可用于识别各种网络攻击,例如中毒攻击、泛洪、VLAN hoping等。
这是汇总表,下面有更多详细信息:
4.1 ARP中毒
这是一个用于检测 ARP 中毒的 Wireshark 过滤器:
arp.duplicate-address-detected or arp.duplicate-address-frame
此过滤器将显示由多个 MAC 地址声明的单个 IP 地址的任何出现。这种情况很可能表明我们的网络中正在发生 ARP 中毒。
ARP 中毒(也称为 ARP 欺骗)是一种用于拦截路由器与本地网络上其他客户端之间的网络流量的技术。它允许攻击者使用诸如arpspoof、ettercap等工具对本地网络上的相邻计算机执行中间人 (MitM) 攻击。
4.2 ICMP 洪水
以下是使用 Wireshark 过滤器检测 ICMP 泛洪(拒绝服务技术)的方法:
icmp and data.len > 48
这就是 Wireshark 中 ICMP 洪水攻击的样子:
典型的标准 ICMP ping 发送具有 32 字节数据(Windows 上的 ping 命令)或 48 字节(Linux 上的 ping 命令)的数据包。
当有人在进行 ICMP 泛洪时,他们通常会发送更大的数据,因此我们在这里过滤所有数据大小超过 48 字节的 ICMP 数据包。这将有效地检测任何 ICMP 泛洪,无论 ICMP 类型或代码如何。
攻击者通常使用fping或hping等工具来执行 ICMP 泛洪。
4.3 VLAN hoping
这是一个 Wireshark 过滤器,用于检测网络上的 VLAN hoping:
dtp or vlan.too_many_tags
这是 Wireshark 中 VLAN hoping攻击的样子:
VLAN hoping是一种绕过 NAC(网络访问控制)的技术,攻击者经常使用该技术通过利用 Cisco 交换机的错误配置来访问不同的 VLAN。
VLAN hoping的一个可靠指标是存在 DTP 数据包或带有多个 VLAN 标记的数据包。
如果我们在我们的网络中看到这样的数据包,那么有人可能会尝试通过使用frogger来创建 VLAN。
4.4 不明原因的丢包
这是用于检测网络上的数据包丢失的过滤器:
tcp.analysis.lost_segment or tcp.analysis.retransmission
如果我们在网络通信中看到许多数据包重传和间隙(丢失数据包),则可能表明网络存在严重问题,可能是由拒绝服务攻击引起的。
在 Wireshark 中看到这种情况当然值得进一步调查。
4.5 检测无线网络攻击
包含 Wireshark 过滤器,可用于识别各种无线网络攻击,例如取消身份验证、解除关联、信标泛洪或身份验证拒绝服务攻击。
这是汇总表,下面有更多详细信息:
4.5.1 客户端取消身份验证
这是一个 Wireshark 过滤器,用于检测无线网络上的取消身份验证帧:
wlan.fc.type_subtype == 12
这是 Wireshark 中无线取消身份验证攻击的样子:
在空中看到类型 12(取消身份验证)帧可能表明存在攻击者试图从网络中取消对其他客户端的身份验证,以使它们重新进行身份验证并因此收集(嗅探)交换的 WPA / WPA2 4 次握手,而他们正在重新进行身份验证。
这是一种用于侵入基于 PSK(预共享密钥)的无线网络的已知技术。一旦攻击者收集到 4 次 WPA 握手,攻击者就可以尝试破解它,从而获得明文密码并访问网络。
4.5.2 客户解除关联
这是一个 Wireshark 过滤器,用于检测无线网络上的分离帧:
wlan.fc.type_subtype == 10
这是 Wireshark 中无线解除关联攻击的样子:
解除关联攻击是针对基于 PSK 的无线网络的另一种攻击类型,适用于 WPA / WPA2。这种攻击背后的想法是攻击者发送类型 10(解除关联)帧,将所有客户端与目标 AP 断开连接。
这对于攻击者收集4 次握手可能更有效。攻击者可以(再次)尝试破解其中一个,并可能获得明文密码并访问网络。
这种类型的攻击可以使用mdk3或mdk4等工具来执行(例如通过运行mdk4 wlan0mon d)。
4.5.3 假 AP 信标洪水
这是一个 Wireshark 过滤器,用于检测无线网络上的虚假 AP 信标泛滥:
wlan.fc.type_subtype == 8
这是 Wireshark 中无线假 AP 信标洪水攻击的样子:
这种攻击背后的想法是用随机的假接入点信标淹没该区域。这可能会导致该区域内的连接中断(干扰)或某些客户端崩溃(拒绝服务)。
如果我们在短时间内看到大量不同的信标帧,则可能有人在该区域执行信标泛洪。
这种攻击可以使用mdk3或mdk4等工具进行(例如通过运行mdk4 wlan0mon b)。
4.5.4 身份验证拒绝服务
这是一个 Wireshark 过滤器,用于检测无线网络上的身份验证拒绝服务攻击:
wlan.fc.type_subtype == 11
这就是 Wireshark 中无线身份验证 DoS 攻击的样子:
这种类型的攻击通过使用许多类型 11(身份验证)帧淹没该区域的无线接入点来起作用,本质上是模拟大量尝试同时进行身份验证的客户端。这可能会使某些接入点过载,并可能冻结或重置它们,并导致该区域的连接中断(干扰)。
如果我们在短时间内看到大量类型 11 帧,则可能有人在该区域执行身份验证泛洪。
这种类型的攻击可以使用mdk3或mdk4等工具来执行(例如通过运行mdk4 wlan0mon a)。
5、结语
在分析和排查网络安全异常事件时,Wireshark 是一个非常强大的工具。其大量的协议解析器和过滤功能使我们能够轻松地检测、可视化和研究计算机网络的许多不同方面。
相关推荐
- 《每日电讯报》研发数字工具,教你更有效率地报道新闻
-
为鼓励新闻编辑部持续创新,《每日电讯报》正在尝试有战略地研发数字工具。网站的数字媒体主任马尔科姆o科尔斯(MalcolmColes)表示,《每日电讯报》正试图去“创建一些可持续资产”,以便于让记者们...
- html5学得好不好,看掌握多少标签
-
html5你了解了多少?如果你还是入门阶段的话,或者还是一知半解的话,那么我们专门为你们收集的html5常用的标签大全对你就很有帮助了,你需要了解了html5有哪些标签你才能够更好的。驾驭html5...
- 前端分享-少年了解过iframe么(我想了解少年)
-
iframe就像是HTML的「内嵌画布」,允许在页面中加载独立网页,如同在画布上叠加另一幅动态画卷。核心特性包括:独立上下文:每个iframe都拥有独立的DOM/CSS/JS环境(类似浏...
- 做SEO要知道什么是AJAX(人能看到但搜索引擎看不到的内容)
-
一个明显的,人能看到但搜索引擎不能看到的内容是AJAX。那么什么是AJAX呢?其实,了解过的基本上也都清楚,AJAX不是新的编程语言,而是一种使用现有标准的新方法。AJAX最大的优点是在不重新加...
- 介绍最前沿的人工智能创新,‘无反向传播’神经网络训练方法?
-
图像由GoogleImageFX生成前言:本文整理自NoProp原始论文与实践代码,并结合多个公开实现细节进行了全流程复现。对神经网络训练机制的探索仍在不断演进,如果你也在研究反向传播之...
- 说说我们对HTML6的期许(对html的看法)
-
HTML5概述HTML5是HTML语言最受欢迎的版本之一,它支持音频和视频、离线存储、移动端、和标签属性等等。还提供了article,section,header这样的标签来帮助开发者更好...
- 浏览器中在线预览pdf文件,pdf.mjs插件实现web预览pdf
-
背景:本来只是淘宝上卖卖袜子,想着扩展一下业务,准备做同名“来家居”海外袜子馆外贸项目,碰到pdf在线预览的需求,就找了pdf.js插件进行实践后把此方法记录下来,可以通过多种方法来实现,每种方法都有...
- SVG 在前端的7种使用方法,你还知道哪几种?
-
本文简介点赞+关注+收藏=学会了技术一直在演变,在网页中使用SVG的方法也层出不穷。每个时期都有对应的最优解。所以我打算把我知道的7种SVG的使用方法列举出来,有备无患~如果你还...
- HTML5常用标签大全(html5em标签)
-
HTML前端开发最终取决于掌握标签的多少HTML大概有七八百个标签楼主这里给大家总结了下HTML常用标签标签描述<!--...-->定义注释。<!DOCTYPE>定义文档类型...
- "伪君子Snoop Dogg!"... WHAT?| MetroDaily 24/7
-
TUE.01-新作品-虽说年纪大了会有点糊涂,但是最近SnoopDogg的这波操作实在是让粉丝们有点迷,甚至有人表示没想到他是这样的"伪君子"......而这一切都源于他近日在IG上Po出的一...
- 莎夏·班克斯盼望表哥Snoop Dogg为其作出场曲
-
NXT女子冠军莎夏·班克斯(SashaBanks)近日接受了迈阿密先驱报采访,访谈纪要如下:关于她出众的形象:“我一向喜欢与众不同。为了能让人眼前一亮,我的装束总是非常前卫、非常抢眼,这样才能让观众...
- 喜欢Snoop!全球第一间「史努比博物馆」海外分馆在东京!
-
1950年起,由美國漫畫家CharlesM.Schulz創作的作品《Snoopy》史努比,其鮮明的可愛角色與幽默的劇情內容,至今仍成為許多大朋友與小朋友心中的最愛。為了紀念作者所設立的全球首...
- Vetements 推出 Snoop Dogg 肖像「天价」T-Shirt
-
Vetements的CEOGuramGvasalia早前才透露品牌经营策略的秘密–Vetements如何成为人人热议的话题品牌。但似乎他仍有更多需要解释的东西–这个法国奢侈品牌最新...
- 狗爷Snoop Dogg的《I Wanna Thank Me》巡回演唱会旧金山站
-
西海岸匪帮说唱歌手SnoopDogg在《IWannaThankMe》巡回演唱会旧金山站表演(图片来自ICphoto)西海岸匪帮说唱歌手SnoopDogg(图片来自ICphoto)西海...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- maven镜像 (69)
- undefined reference to (60)
- zip格式 (63)
- oracle over (62)
- date_format函数用法 (67)
- 在线代理服务器 (60)
- shell 字符串比较 (74)
- x509证书 (61)
- localhost (65)
- java.awt.headless (66)
- syn_sent (64)
- settings.xml (59)
- 弹出窗口 (56)
- applicationcontextaware (72)
- my.cnf (73)
- httpsession (62)
- pkcs7 (62)
- session cookie (63)
- java 生成uuid (58)
- could not initialize class (58)
- beanpropertyrowmapper (58)
- word空格下划线不显示 (73)
- jar文件 (60)
- jsp内置对象 (58)
- makefile编写规则 (58)