如何阅读本书
全书分为6个部分共16章,其中前3章为第1部分,主要讲解了Wireshark的基本使用方法;第4章~第6章为第2部分,主要讲解了eNSP的使用以及网络的一些知识。第7章和第8章为第3部分,讲解了常见网络故障的排除。而第9章~第15章为本书最为重要的部分,主要讲解了如何使用Wireshark来分析各种常见的网络攻击,这些内容按照链路层、网络层、传输层和应用层这个顺序来介绍。最后两章讲解了一些Wireshark的扩展功能和辅助工具。
第1章“走进Wireshark”,这一章对Wireshark的功能和工作原理进行了简单的介绍,然后讲解了Wireshark的下载和安装过程。本章最后演示了一个Wireshark的使用实例,这个实例虽然很简单,但是却包含了完整的使用过程。
第2章“过滤无用的数据包”,详细地讲解了Wireshark中对数据包的过滤机制,这里面包括捕获过滤器和显示过滤器的使用方法。
第3章“捕获文件的打开与保存”,讲解了Wireshark中的各种保存功能,包括对数据包捕获文件保存位置和格式的设置,对过滤器的保存,对配置文件的保存。
第4章“虚拟网络环境的构建”,讲解了eNSP和VMWare两种工具的使用。在它们的帮助下,我们可以模拟出各种和真实环境一模一样的网络结构,并以此来进行练习。
第5章“各种常见的网络设备”,介绍了网络中常见的几种硬件,并给出了一些实例。了解这些硬件可以更好地帮助我们使用Wireshark。
第6章“Wireshark的部署方式”,讲解了如何在各种网络情况下进行Wireshark的部署。
第7章“找到网络发生延迟的位置”,从这一章起我们开始了对网络实际问题的分析。本章就延迟位置的确定进行了讲解,并在这个实例中穿插讲解了Wireshark中的时间设置。
第8章“分析不能上网的原因”,在这一章中,我们就“不能上网”这个问题进行了分析,在问题分析过程中使用到了很多Wireshark的技巧。
第9章“来自链路层的攻击——失常的交换机”,从这一章起,我们开始了对网络安全问题的分析。围绕着交换机面临的典型攻击手段——Mac泛洪攻击,给出了详细的介绍。首先从一个案例开始,对案例中的数据包文件进行了分析和总结,进一步得出了这种攻击的特点,最后给出了这种攻击手段的实现和解决方案。
第10章“来自网络层的欺骗——中间人攻击”,对第ARP欺骗技术进行了讲解。ARP欺骗技术是中间人攻击的实现基础,这一章从ARP欺骗的原理开始讲解,并在Wireshark的帮助下对ARP欺骗进行了深入的分析。同时还介绍了Wireshark中的强大工具——专家系统的使用方法。最后给出了如何完成ARP欺骗,以及如何防御这种攻击的方法。
第11章“来自网络层的攻击——泪滴攻击”,讲解了针对IP协议的一种典型攻击手段:泪滴攻击。首先讲解了IP协议的格式,然后介绍了IP协议的一个重要概念:分片。同时也详细讲解了基于这种技术的攻击手段——泪滴攻击。这一章还介绍了Wireshark的着色规则,只需查看数据包的颜色,就可以判断出它的类型。在本章的最后,介绍了IP协议头中一个很有用的字段TTL。
第12章“来自传输层的洪水攻击(1)——SYN Flooding”,介绍了针对服务器的攻击方式——SYN Flooding攻击。并在Kali Linux2平台中演示了如何进行这种攻击,同时也使用Wireshark的流量图对这种攻击进行了分析。
第13章“网络在传输什么——数据流功能”,在这一章中,介绍了TCP数据的传输,并详细讲解了Wireshark中的数据流功能,利用这个功能可以监控整个网络中传输的文件。本章最后给出了一个非常优秀的Wireshark学习资源。
第14章“来自传输层的洪水攻击(2)——UDP Flooding”,这一章讲解了UDP Flooding攻击的原理与实现方法,并使用Wireshark中的图表功能对这种攻击的技术进行了分析。最后重点介绍了Wireshark中自带的图表功能以及amCharts的使用方法。
第15章“来自应用层的攻击——缓冲区溢出”,这一章介绍了一种全新的攻击方式——缓冲区溢出,它的攻击建立在应用层的协议上。本章首先介绍了HTTP协议,然后模拟了一次缓冲区溢出的攻击过程。在这个实例中还介绍了数据包的查找功能。在最后介绍了如何使用Wireshark来分析http协议的升级版https协议。
第16章“扩展Wireshark的功能”,这一章介绍了如何在Wireshark中编写插件,这个功能在实际应用中相当有用,相关的实例都采用了Lua语言编写。
第17章“Wireshark中的辅助工具”,介绍了Wireshark中常见的各种工具,包括Tshark、Dumpcap、Editcap、Mergecap、Capinfo和USBPcapCMD等工具的功能和使用方法。
大家可以根据自己的需求选择阅读的侧重点,不过我还是推荐按照顺序来阅读,这样可以对Wireshark的使用有一个清晰的认识,同时也可以深入了解网络中常见的攻击方法。