自学内容网 自学内容网

WireShark

1. WireShark安装

去官网Wireshark · Download下载安装包
image.png
之后按照安装向导进行安装。安装完成后,用户可以在桌面或应用程序中找到Wireshark的图标,双击打开软件
image.png

2. wireshark过滤语法

2.1过滤协议

http
image.png

2.2 过滤指定ip

匹配指定的IP地址数据包:
Ip.addr == 10.0.138.47
image.png
不匹配当前IP地址的数据包:
ip.addr !== 10.0.138.47
image.png
筛选指定源IP地址:
Ip.src == 10.0.138.47
image.png
筛选指定目的IP地址:
Ip.dst == 10.0.138.47
image.png

2.3 过滤端口

Tcp.port == 80 || udp.port == 80
image.png
筛选指定源端口:
Tcp.srcport == 80
image.png
筛选指定目的端口:
Tcp.dstport == 80
image.png
过滤HTTP的GET请求和POST请求,以及HTTP过滤内容:
http.request.method == GET
image.png
过滤HTTP协议的响应包,响应码是200的:
image.png

2.4  过滤域名

过滤指定的访问源域名:
Ip.src_host == www.baidu.com
过滤指定的访问目的域名:
Ip.dst_host == www.baidu.com

3. sql注入常规攻击手段的研判分析思路

首先要确定攻击者的目标是什么,是获取敏感数据、修改数据还是破坏系统。先确定攻击者的动机和行为。之后对攻击方式分析,熟悉SQL注入攻击的常见手段,如基于错误的SQL查询、盲注、联合查询等,分析攻击者可能采取的具体攻击方式等。

分析应用程序中存在的潜在漏洞,如未对用户输入进行过滤、未使用参数化查询等,确定攻击者可能利用的漏洞,分析用户输入数据在应用程序中的流向,确定用户输入数据是否直接拼接到SQL查询语句中,是否存在注入点。

对日志进行分析,审查应用程序的访问日志和数据库的查询日志,查找异常的SQL查询语句,分析可能存在的SQL注入攻击痕迹,分析攻击者的恶意行为,如尝试登录失败次数异常、频繁进行SQL查询等,确定是否存在SQL注入攻击的迹象。

分析攻击者可能的攻击路径和渗透方式,包括利用已知的漏洞、尝试不同的注入点等,确定系统的安全风险。


原文地址:https://blog.csdn.net/weixin_62512865/article/details/144006934

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!