- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
wireshark抓包:
①先查看本机的局域网IP地址,如下图3-12所示,可知IP为22
图3-12
②使用ping命令对百度发送ICMP包,并记录下百度的IP地址,如下图3-13所示,百度服务器返回的IP地址为6
图3-13
③使用wireshark的过滤功能进行过滤,可以发现刚刚通信的ICMP数据包,如下图3-14所示
图3-14
④查看网络层数据包的数据部分:可以发现发送的数据为“abcde….”随机生成的无用信息,如图3-15的红色框所示。校验码为“0x4d59”
图3-15
⑤查看网络数据包的协议头部分:可以发现使用的是IPV4协议,消息头长度为20字节,总长度为60字节。分片的的标志位置为0,说明没有分片,跳数为64,数据包类型为ICMP协议数据包,源IP地址为:2(正是本机IP地址),目的地址为:6(如同之前所所得百度服务器IP地址)
图3-16
⑥查看数据链路层数据包:可以发现源MAC地址为:a2:ae:e9:69:85:3f,目的主机得MAC地址为:c8:09:a8:fc:27:45,上一层得协议类型为IPv4在这一层也可以发现。
图3-17
⑦查看物理层数据:点击帧部分数据,可以发现数据包到达时间信息,帧得总长度为75字节,类型为ICMP。
图3-18
8、邮件抓取分析:
①使用foxmail软件发送邮件,主题发送得内容为yanguohua如下图3-19所示
图3-19
②使用wireshark抓包,然后进行过滤,抓到得数据包如下图3-20所示
图3-20
③查看DATA数据包,可以发现内容部分如下图3-21所示,其中内容部分使用了base64加密技术进行了加密
图3-21
④将加密得base64数据进行在线解密,如下图3-22所示,就是刚刚所发送得内容还有发送人得地址
图3-22
(三)、图片提取
9、图片抓取(法一)
①开启wireshark抓取数据包,数据包以我学号命名(如图3-23左上角),抓取一会之后,按照图3-23所示导出htpp对象
图3-23
②选择导出http对象之后,弹出如下窗口,如图3-24所示,可以发现存在多张图片对象,这里我选择bg2.jpg提取,鼠标选中之后,点击save保存到想保存的路径即可
图3-24
③提取的图片如下图3-25所示
图3-25
10、图片抓取(法二)
①按照上面方法抓取数据包之后,然后进行tcp流过滤,结果如下图3-26所示
图3-26
②可以发现有多个tcp数据流,选择其中一个,鼠标点击右键,点击追踪流里面的tcp流,如图3-27所示。
图3-27
③弹出窗口如下图3-28所示,其中红色的是客户发给服务器的数据包,蓝色的是服务器响应的数据包,我们所想要的图片数据就在响应数据包里面。
图3-28
④我们在左下角选择服务器响应的数据,展示的格式以原始数据形式,然后点击保存。
图3-29
⑤保存文件之后,使用winhex打开文件查看,如下图所示,可以发现jpg标准开头,以此为块开始地址,再找到图片到文件末尾为块结束地址,选择导出即可
图3-30
图3-31
⑥导出保存图片如下图3-32所示
图3-32
文档评论(0)