目录
1.tcpdump基本使用
2.tcpdump条件过滤
3.wireshark介绍
4.wireshark的介绍
5.tcp握手挥手分析
6.telnet服务的介绍和部署
7.复习
8.telnet服务的报文嗅探
9.网络嗅探基础
10.arp协议的解析
11.arp攻击原理以及试验环境
12.arp实验以及防御方式
1.tcpdump基本使用

2.tcpdump条件过滤

3.wireshark介绍

4.wireshark的介绍
1 tcpdump
tcpdump -i <网卡名字>
    如果是使用ssh远程来控制linux 再使用tcpdump进行抓包,导致死循环
     因为每次抓包之后就要显示到ssh客户端上,也会产生通信报文,每次产生通信报文又会被抓包,依次循环
     抓取的报文显示如下
     09:52:02.968593 IP kali.ssh > 192.168.177.1.62564: Flags [P.], seq 5123876:5124232, ack 3349, win 293, options [nop,nop,TS val 4238057456 ecr 643507630], length 356   
     抓包时间  报文类型(IP)  源主机:端口 > 目标主机:端口    报文的摘要     
     -v -vv -vvv 将抓到的报文显示得更加详细
    -w <文件名.pcap> 
         将抓到的报文存成pcap文件, 典型用法是使用tcpdump抓包再拿到wireshark来分析
     过滤条件
         man pacap-filter 可以查看过滤条件的帮助信息
         过滤主机
             tcpdump [src|dst] host <ip>
        过滤端口号
             tcpdump [src|dst] port <端口号>
        过滤协议
             tcpdump tcp|udp|icmp...
        条件与或非  and or not
              tcpdump tcp and src host 220.181.112.244 and src port 80 
  
5.tcp握手挥手分析
2 telnet 
     telnet是一个最简单的tcp客户端,也是一个协议,该协议以前操作linux服务器使用的协议
     现在都用ssh  ,telnet协议不加密,只要能够抓包就能够看到上面的通信的信息
需求:部署telnet服务器,使用telnet客户端连接上去,输入用户名和密码,让wireshark抓包
    安装telnet服务:
     itcast@itcast $ sudo apt-get install telnet telnetd
     apt-get install xinetd
     vim /etc/xinetd.d/telnet
     内容如下
     service telnet  
     {  
         disable = no  
         flags = REUSE  
         socket_type = stream  
         wait = no  
         user = root  
         server = /usr/sbin/in.telnetd  
         server_args = -h  
         log_on_failure += USERID  
     }    
     /etc/init.d/xinetd restart 重启服务
使用telnet客户端连接
telnet <ip>
6.telnet服务的介绍和部署
3 arp协议
     
     共识:发送IP报文 能够让对方机器成功捕获,以太网帧必须要填对方的物理地址
如果只知道对方的IP地址,而不知道物理地址,就必须使用ARP协议进行解析
A(192.168.1.1)想知道B机器(192.168.1.2)的物理地址
        1 A发送一个广播报文 ,物理地址是 FF-FF-FF-FF-FF-FF
             包含一个信息:谁是 192.168.1.2 ,回一下我,告诉我你的物理地址是啥
2 B收到该报文,做ARP回应,发送一个特定报文给A,告诉A他的物理地址
3 其他机器收到广播报文,不应答
7.复习
4 arp攻击
实验:实现arp的欺骗
    靶机: 192.168.177.196     00:0c:29:b5:da:67
     ubuntu web服务器: 192.168.177.170   00:0c:29:bf:94:68
     攻击机: 192.168.177.165    00:0c:29:da:bf:07
     靶机 正常情况系能够访问ubuntu的服务 
     攻击机使用ARP攻击靶机,之后靶机要访问ubuntu的服务,就会访问不了
     arpspoof -i <网卡名> -t <欺骗的目标> <我是谁>
arpspoof -i eth0 -t 192.168.177.196 192.168.177.170
     同时,攻击机可以简单的开启 ip_forward功能将不是自己的ip报文丢给正确的机器
     攻击机作为一个中间人来监听目标机器的通讯行为
echo 1 > /proc/sys/net/ipv4/ip_forward
    防御方式:
     写死arp表对应机器的物理地址
     sudo arp -s 192.168.177.170  00:0c:29:bf:94:68