本文講解一些實用的數(shù)據(jù)包分析技巧,幫助安全架構師們迅速,準確地定位那些惡意的數(shù)據(jù)包;
在分秒必爭的安全突發(fā)事件與安全取證工作中,這些高效的方法顯得格外重要.
wireshark 中的網(wǎng)絡層名稱解析功能,與真實場景的 DNS 解析剛好相反,默認情況下,wireshark 抓取的數(shù)據(jù)包是不會將網(wǎng)絡層源 IP 與目標 IP 解析到主機名的,
除非在主菜單 view -> name resolution ->勾選 "enable for network layer",這樣,wireshark 會實時用本地配置的 DNS 服務器信息,對其發(fā)送解析請求與接收應答,而這個過程剛好與正向解析–從域名或主機名到 IP 的過程相反。
多數(shù)情況下,勾選"enable for network layer"后,在 wireshark 抓取數(shù)據(jù)包前,名稱解析的工作已經(jīng)由操作系統(tǒng)上的 DNS 客戶端服務完成,但也有少數(shù)情況,從域名或主機名到 IP 的解析是在 wireshark 抓取并顯示數(shù)據(jù)包后完成的,此時的解析結果僅保存在內(nèi)核緩沖區(qū)里,wireshark 不會主動"更新"這里面的信息,因此你也許會看到,即便勾選了 "enable for network layer",列表中的某些數(shù)據(jù)包的 IP 地址還是無法被"反向"顯示為域名或主機名.
此時,你可以單擊主菜單 view -> reload ,這將強制 wireshark 從系統(tǒng)那里更新名稱解析的結果并顯示。
實際上,wireshark 請求本地 DNS 客戶端進行名稱解析,本地 DNS 客戶端的實現(xiàn)取決于操作系統(tǒng),在 windows server 2008 R2 SP1 中,本地 DNS 客戶端叫做
DNS Client ,這是一個 windows 服務例程,它負責處理所有網(wǎng)絡應用程序的名稱解析請求(提交給 DNS 服務器,或查看本地的 host 文件),如果禁用該服務,那么任何網(wǎng)絡應用程序,Chrome web browser 也好,wireshark 也好,都無法正常工作,這一點必須注意。
鏈路層 MAC 地址解析
這個解析唯一具有價值之處在于,它將 6 字節(jié)的 MAC 地址中的前 3 個 16 進制字節(jié)解析為網(wǎng)絡設備(例如個人 PC 的網(wǎng)卡適配器,以及路由器)制造商的名稱縮寫。
注意,前 3 個 16 進制字節(jié)是由 IEEE 分配的,用于唯一標識各廠商的地址,而鏈路層 MAC 地址解析就是將其轉(zhuǎn)換為可讀性更強的廠商縮寫名。
單擊 wireshark 主菜單 view -> name resolution -> enable for MAC layer ,即可啟用鏈路層 MAC 地址解析功能。
另外,通過單擊主菜單 statistics -> show address resolution ,在打開的對話框中,你可以找到一個列表,包含有 wireshark 內(nèi)置的所有廠商 MAC 地址與廠商縮寫的對應關系,如下所示:
注意,即便這些信息能在滲透測試中幫助判斷目標的基礎設施類型,但是這些信息可以通過技術手段更改,因此并不總是準確,但是對于多數(shù)組織機構而言,我們可以認為這里的信息是可采用的。
文章來源:http://shayi1983.blog.51cto.com/4681835/1598656