TCP/IP與數據包抓取分析


用 NC 測試 http 訪問 (假設 有  http://192.168.29.10/i.html 網頁 ) 

注明:  // Windows: nc -c 進行 CRLF 轉換   // linux: nc -C 進行 CRLF 轉換

在 Kali Linux 下:

​方法1: nc -C  192.168.29.10 80

GET /i.html HTTP/1.1

Host: 192.168.29.10

 

方法2:

echo -e "GET /i.html HTTP/1.1\r\nHost: 192.168.29.120\r\n\r\n" | nc 192.168.29.10 80

 

在 Windows 下

nc -c 192.168.29.10 80

GET /i.html HTTP/1.1

Host: 192.168.29.10

 

 

wireshark 捕獲接口配置

image.png

 

image.png

過濾表達式的規則

1. 協議過濾

比如TCP,只顯示TCP協議。

2. IP 過濾

ip.src==192.168.1.102 顯示源地址為 192.168.1.102

ip.dst==192.168.1.102 顯示目標地址為 192.168.1.102

ip.addr ==192.168.29.10

3. 端口過濾

tcp.port==80 顯示端口為80的

tcp.srcport== 80 顯示TCP協議的源端口為80的

4. HTTP 模式過濾

http.request.method=="GET",   只顯示HTTP GET方法的

http contains sqli

5. 邏輯運算符為 AND/ OR  ( 等價於 && ||)

ip.src==192.168.29.10 or ip.dst==192.168.29.10  (等價於 ip.addr==192.168.29.10)

tcp.port == 80 || tcp.port == 21

DDOS 洪水攻擊

hping3 模擬 半連接洪水攻擊

hping3 192.168.29.120 -p 81 -S -i u1000

hping3 -c 10000 -d 120 -S -w 64 -p 81 --flood --rand-source 192.168.29.120

-c:發送數據包的個數 -d:每個數據包的大小 -w:TCP window大小

image.png

nping 模擬 TCP 全連接洪水攻擊

nping --tcp-connect -p 80 --rate=90000 -c 900000 -q testsite.com

nping --tcp-connect  --rate=10000 -c 1000 192.168.29.120 -p81

image.png

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM