通信传输模式
-
单工模式: 在这种模式下,数据沿一个方向传输,就像电视广播中使用的传输一样
-
半双工模式: 在这种模式下,数据流向两个方向,但使用单一通信方式
-
全双工模式: 在这种模式下,数据流是双向且同时的。
通信网络类型
-
局域网 (LAN):此网络用于小型表面和区域
-
城域网(MAN):这个网络比局域网更大。例如,我们可以使用连接两个办公室。
-
广域网 (WAN):我们使用这种类型的网络来连接远距离
-
个人区域网络 (PAN):此网络用于短距离和小区域,如单人房间。
网络拓扑
-
环形拓扑:数据流向一个方向
-
星型拓扑:所有设备都连接到单个节点(Hub)
-
树形拓扑:此拓扑是分层的
-
总线拓扑:所有设备都连接到一个中央连接
-
全连接拓扑: 每个设备都与网络中的所有其他设备相连
使用 Wireshark 进行流量分析
开放系统互连模型 (OSI 模型)
要获取主机,我们可以使用 DHCP 过滤器。
动态主机配置协议 (DHCP) 是一种基于 RFC 2131 的网络层协议,可将 IP 地址动态分配给主机。
现在选择:DHCP 请求,您将获得许多有用的信息,包括客户端 Mac 地址。在交换数据的流量是由媒体访问控制(MAC)地址决定的。MAC 地址是一个唯一的 48 位序列号。它同样由组织唯一标识符 (OUI) 和供应商分配的地址组成。MAC 地址存储在称为内容可寻址存储器 (CAM) 的固定大小表中
使用 Wireshark 打开 pcap 文件
-
受感染的 Windows 主机的 IP 地址、MAC 地址和主机名
-
受害者的 Windows 用户帐户名
-
使用的恶意软件
通过突出显示“Internet 协议版本 4”,我们可以获得 IP 地址: 10.18.20.97
MAC 地址为: 00:01:24:56:9b:cf
就像我们之前检测主机名一样,我们可以看到主机名是:JUANITA-WORK-PC
通过使用此过滤器分析 kerberos 流量来获取 Windows 用户帐户:_ kerberos.CNameString _
Windows 帐户名称为: momia.juanita
根据警报,我们可以得知该恶意软件是“ Ursnif ”的变种
转自:Khan安全攻防实验室
如有侵权,请联系删除
好文推荐
原文始发于微信公众号(系统安全运维):使用 Wireshark 进行恶意流量分析
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论