网站精华***测试之嗅探流量抓包剖析

时间:2020-12-07 11:46:48   收藏:0   阅读:14
网站精华***测试之嗅探流量抓包剖析

分类专栏: ***测试 网站***测试 漏洞检测 文章标签: 网站***测试 网站漏洞检测 网站安全防护 网站漏洞修复 网站安全测试
版权
在浩瀚的网络中安全问题是最普遍的需求,很多想要对网站进行***测试服务的,来想要保障网站的安全性防止被***被***等问题,在此我们Sine安全整理了下在***安全测试中抓包分析以及嗅探主机服务类型,以及端口扫描等识别应用服务,来综合评估网站安全。

技术图片

8.2.1. TCPDump

TCPDump是一款数据包的抓取分析工具,可以将网络中传送的数据包的完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供逻辑语句来过滤包。

8.2.1.1. 命令行常用选项

技术图片
8.2.2. Bro

Bro是一个开源的网络流量分析工具,支持多种协议,可实时或者离线分析流量。

8.2.2.1. 命令行

为了能够扩展和定制Bro的功能,Bro提供了一个事件驱动的脚本语言。

8.2.3. tcpflow

tcpflow也是一个抓包工具,它的特点是以流为单位显示数据内容,在分析HTTP等协议的数据时候,用tcpflow会更便捷。

8.2.3.1. 命令行常用选项

WireShark的命令行工具,可以通过命令提取自己想要的数据,可以重定向到文件,也可以结合上层语言来调用命令行,实现对数据的处理。

8.2.4.1. 输入接口

8.3. 嗅探工具

8.3.1. Nmap

nmap [<扫描类型>...] [<选项>] {<扫描目标说明>}

8.3.1.1. 指定目标

技术图片

mtu 使用指定的MTU

-oN<filespec> 标准输出
-oX<filespec> XML输出
-oS<filespec> ScRipTKIdd|3oUTpuT
-oG<filespec> Grep输出 -oA<basename> 输出至所有格式

8.2.1.9. 细节和调试

评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!