Wireshark与Metasploit实战指南 作者:(美)杰西 布洛克(JesseyBullock),(加)杰夫 帕克(JeffT.Parker)出版时间: 2019年版内容简介 Wireshark是流行的网络嗅探软件,对于数据包的抓取和分析,以及网络故障的分析和修复来说都是一个非常好的工具。本书的主题是关于Wireshark和网络安全的,全书共计8章,融合了网络安全、渗透测试、虚拟系统、Wireshark、Kali Linux、Metasploit套装和Lua等多个技术点。除此之外,本书还结合虚拟环境,对各类网络攻击进行了模拟,帮助读者深入把握网络分析技术。本书内容实用性较强,案例也非常丰富,适合读者边学边尝试,在实践中掌握分析技能。本书适合所有对网络安全感兴趣的读者阅读,也适合想要学习Wireshark这一强大工具的读者参考使用。目录第 1章 Wireshark入门介绍 11.1 Wireshark是什么 11.1.1 什么时候该用Wireshark 21.1.2 避免被大量数据吓到 31.2 用户界面 31.2.1 分组列表面板 51.2.2 分组详情面板 61.2.3 分组字节流面板 81.3 过滤器 91.3.1 捕获过滤器 91.3.2 展示过滤器 131.4 小结 181.5 练习 18第 2章 搭建实验环境 192.1 Kali Linux操作系统 202.2 虚拟化技术 212.2.1 基本术语和概念 222.2.2 虚拟化的好处 222.3 VirtualBox 232.3.1 安装VirtualBox 232.3.2 安装VirtualBox扩展软件包 302.3.3 创建一个Kali Linux虚拟机 322.3.4 安装Kali Linux 392.4 W4SP Lab实验环境 452.4.1 W4SP Lab的环境需求 452.4.2 关于Docker的几句话 462.4.3 什么是GitHub 472.4.4 创建实验环境用户 482.4.5 在Kali虚拟机里安装W4SP Lab实验环境 492.4.6 设置 W4SP Lab 512.4.7 Lab网络 532.5 小结 542.6 练习 54第3章 基础知识 553.1 网络基础知识 553.1.1 OSI层级 563.1.2 虚拟机之间的联网 593.2 安全 613.2.1 安全三要素 613.2.2 入侵检测和防护系统 613.2.3 误报和漏洞 623.2.4 恶意软件 623.2.5 欺骗和污染 643.3 分组数据包和协议分析 643.3.1 一个协议分析的故事 653.3.2 端口和协议 693.4 小结 713.5 练习 72第4章 捕获分组数据包 734.1 嗅探 734.1.1 混杂模式 744.1.2 开始第 一次抓包 754.1.3 TShark 804.2 各种网络环境下的抓包 844.2.1 本地机器 854.2.2 对本地环路的嗅探 864.2.3 虚拟机的接口上嗅探 904.2.4 用集线器做嗅探 934.2.5 SPAN端口 954.2.6 网络分流器 984.2.7 透明Linux网桥 1004.2.8 无线网络 1024.3 加载和保存捕获文件 1054.3.1 文件格式 1054.3.2 以环形缓冲区和多文件方式保存 1084.3.3 最近捕获文件列表 1134.4 解析器 1144.4.1 W4SP Lab:处理非标准的HTTP 流量 1154.4.2 过滤SMB文件名 1164.4.3 用颜色标记数据包 1204.5 查看他人的捕获文件 1234.6 小结 1244.7 练习 125第5章 攻击分析 1265.1 攻击类型:中间人攻击 1275.1.1 为什么中间人攻击能奏效 1285.1.2 ARP中间人攻击的成因 1285.1.3 W4SP Lab:执行ARP中间人攻击 1305.1.4 W4SP Lab:执行DNS中间人攻击 1375.1.5 如何防范中间人攻击 1445.2 攻击类型:拒绝服务攻击 1455.2.1 为什么DoS攻击能奏效 1455.2.2 DoS攻击是怎么实现的 1465.2.3 如何防范DoS攻击 1515.3 攻击类型:APT攻击 1525.3.1 为什么APT攻击管用 1525.3.2 APT攻击是怎么实施的 1535.3.3 APT流量在Wireshark里的例子 1535.3.4 如何防范APT攻击 1575.4 小结 1585.5 练习 158第6章 Wireshark之攻击相关 1596.1 攻击套路 1596.2 用Wireshark协助踩点侦察 1616.3 规避IPS/IDS的检测 1646.3.1 会话切割和分片 1646.3.2 针对主机,而不是IDS 1656.3.3 掩盖痕迹和放置后门 1656.4 漏洞利用 1666.4.1 在W4SP实验环境里增加Metasploitable节点 1676.4.2 启动Metasploit控制台 1676.4.3 VSFTP Exploit 1686.4.4 使用Wireshark协助调试 1696.4.5 Wireshark里查看shell执行 1716.4.6 从TCP流里观察正向shell 1726.4.7 从TCP流里观察反向shell 1796.4.8 启动ELK 1846.5 通过SSH远程抓包 1866.6 小结 1876.7 练习 187第7章 解密TLS、USB抓包、键盘记录器和绘制网络拓扑图 1887.1 解密SSL/TLS 1887.1.1 用私钥解密SSL/TLS 1907.1.2 使用SSL/TLS会话密钥解密 1947.2 USB和Wireshark 1967.2.1 在Linux下捕获USB流量 1977.2.2 在Windows下捕获USB流量 2017.2.3 TShark键盘记录器 2027.3 绘制网络关系图 2067.4 小结 2127.5 练习 213第8章 Lua编程扩展 2148.1 为什么选择Lua 2148.2 Lua编程基础 2158.2.1 变量 2178.2.2 函数和代码块 2188.2.3 循环 2208.2.4 条件判断 2228.3 Lua设置 2238.3.1 检查Lua支持 2238.3.2 Lua初始化 2248.3.3 Windows环境下的Lua设置 2258.3.4 Linux环境下的Lua设置 2258.4 Lua相关工具 2268.4.1 TShark里的Hello World 2288.4.2 统计数据包的脚本 2298.4.3 模拟ARP缓存表脚本 2338.5 创建Wireshark解析器 2368.5.1 解析器的类型 2378.5.2 为什么需要解析器 2378.5.3 动手实验 2458.6 扩展Wireshark 2478.6.1 数据包流向脚本 2478.6.2 标记可疑的脚本 2498.6.3 嗅探SMB文件传输 2528.7 小结 255 上一篇: vBRAS原理、实现与部署 唐宏,朱永庆,伍佑明,龚霞编著 2019年版 下一篇: Wireshark网络分析实战 第2版 (印度)甘德拉 库马尔 纳纳,(印度)尧戈什 拉姆多斯,(以色列)约拉姆 奥扎