本博客多为与信息安全相关的博文,我希望以此来记录自己的学习轨迹,如有错误,欢迎交流指正。
wireshark常用的过滤语法:
根据协议:dns,http,icmp
根据地址:ip.src,ip.dst
根据端口:tcp.port==80
其中过滤表达式可以用逻辑语句的形式构建,只要表达式为绿色即为正确。
我们在网络中经常会使用到ICMP协议,比如我们经常使用的用于检查网络通不通的Ping命令(Linux和Windows中均有),这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的Tracert命令也是基于ICMP协议的。
ping 使用的是ICMP协议,它发送icmp回送请求消息给目的主机。
ICMP协议规定:目的主机必须返回ICMP回送应答消息给源主机。如果源主机在一定时间内收到应答,则认为主机可达。
aircrack基本使用流程:
- aircrack-ng.exe *.cap 检查cap包信息
- aircrack-ng.exe *.cap -w wordlist.txt 破解wpa密码
- airdecap-ng.exe *.cap -e 0719 -p 123456 利用ESSID和WPA密码进行解密
抓到你了
链接:http://www.shiyanbar.com/ctf/1813
Hint:入侵者通过 ping 工具对局域网内一主机进行存活性扫描, flag 为入侵所 发送的 16 字节的数据包内容。
将链接中的数据包下载,以.pcap后缀,用wireshark打开。
根据题文,通过ping工具操作,ping使用的是icmp协议,于是使用icmp过滤。
Data(16 bytes)