91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

艾體寶干貨 OIDA之二:掌握數據包分析-學會識別

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-09-12 16:40 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在 OIDA方法(觀察、識別、剖析、分析)中,識別階段對于在捕獲的網絡流量中精確定位相關數據至關重要。本文重點介紹如何在這一關鍵步驟中有效使用 Wireshark和 Profitap的 IOTA。

OIDA方法系列文章主要包含四個部分,分別是觀察、識別、剖析和分析。本文是該系列的第二部分——學會識別。

一、Wireshark:深入研究相關對話

Wireshark提供了幾種功能強大的工具,用于識別重要的流量模式和對話。

(一)對話框(Conversations dialog

對話框是識別網絡端點之間通信模式的重要工具。

訪問對話框: 統(tǒng)計 >對話(Statistics > Conversations)

查看按各種標準(字節(jié)、數據包、持續(xù)時間)排序的對話

右鍵單擊會話,將其用作顯示過濾器

wKgZombiqIOAaR-rAAer7rQtBow300.png

(二)將對話框與顯示過濾器結合使用

將對話框與顯示過濾器結合使用,可以實現精確的流量隔離:

應用初始顯示過濾器(如 http)

打開對話框查看特定于 HTTP的對話

右鍵單擊感興趣的對話并選擇應用為過濾器

現在,顯示過濾器將只顯示該特定 HTTP會話的流量

通過這種方法可以逐步完善視圖,有助于將相關流量歸零。

(三)端點對話框

端點對話框匯總了捕獲中的所有端點:

通過統(tǒng)計 >端點訪問( Statistics > Endpoints)

識別主要通話者或可疑端點

與對話框結合使用,跟蹤端點通信

wKgaombiqJWAHVmlAAQrcg8axmQ169.png

(四)協議層次結構

Protocol Hierarchy(協議層次結構)窗口提供捕獲中存在的協議細目:

通過 “統(tǒng)計”>“協議層次結構 ”(Statistics > Protocol Hierarchy)訪問

快速識別主要協議

發(fā)現可能顯示問題的異常或意外協議

(五)使用協議層次結構

確認預期的應用程序行為

識別潛在的安全問題(如意外協議)

指導進一步過濾和分析

二、IOTA:實時識別和過濾

Profitap的IOTA提供實時儀表盤,可快速突出顯示網絡流量中值得關注的區(qū)域。在儀表盤之間切換和過濾數據的功能可讓您快速從鳥瞰視圖轉向數據包級細節(jié)。

(一)應用程序概覽儀表板

應用程序總覽儀表板可提供網絡上應用程序使用情況的即時概覽。

主要功能:

實時查看活動應用程序

每個應用程序的帶寬使用情況

快速過濾功能

有效使用:

監(jiān)控意外應用流量

當報告特定應用程序出現問題時,使用儀表板快速過濾并關注該應用程序的流量

wKgaombiqKqAHy7iAAkgeTJ079c942.png

(二)TCP分析儀表板

IOTA中的TCP分析儀表板可與Wireshark的對話對話框相媲美,但可提供實時見解。

如何使用:

識別熱門通話者和最繁忙的對話

點擊特定流量,深入查看詳細的數據包數據

使用過濾選項關注特定 IP地址、端口或協議

TCP分析儀表板可實時快速識別異常流量模式或潛在瓶頸。

wKgZombiqLWAXxIqAAZfpJbCcB4815.png

三、結論

掌握數據包分析中的識別階段包括有效使用 Wireshark的對話框、端點對話框和協議層次結構等工具,以及 IOTA的應用程序和流量儀表板。利用這些工具,分析人員可以快速定位相關數據、識別異常模式,并將調查重點放在最相關的信息上。

本文是系列文章的第二部分,后續(xù)文章將深入探討OIDA的“剖析”和“分析”階段。

下面是OIDA識別核對表,通過遵循此核對表并有效使用所討論的工具,分析師可以確保在識別階段采用全面的方法,為數據包分析的后續(xù)階段奠定堅實的基礎。

附:OIDA識別核對表

為確保在識別階段采取徹底的方法,請考慮以下核對表:

您是否使用了 Wireshark的協議層次結構來概述捕獲中的協議?

是否使用 Wireshark的 “對話 ”對話框或 IOTA的 “TCP分析 ”儀表板確定了主要對話?

您是否在 Wireshark中應用了適當的顯示過濾器來關注相關流量?

如果使用 IOTA,您是否使用了應用程序儀表板來識別和過濾特定應用程序流量?

您是否使用 Wireshark的端點對話框或 IOTA的 TCP分析儀表板交叉引用了感興趣的端點?

您是否發(fā)現了任何需要進一步調查的意外協議或應用程序?

您是否使用了過濾技術來隔離特定對話或數據流以進行更深入的分析?

是否檢查了流量模式中的任何異?;蛞馔獾母吡髁繒??

如果正在調查報告的問題,您是否成功隔離了與受影響應用程序或服務相關的流量?

您是否已準備好根據初步發(fā)現中出現的新信息對識別流程進行迭代?

歡迎前往艾體寶itbigtec了解更多Profitap-IOTA!

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • TCP
    TCP
    +關注

    關注

    8

    文章

    1426

    瀏覽量

    83578
  • 數據包
    +關注

    關注

    0

    文章

    270

    瀏覽量

    25619
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    干貨 | 多模型數據庫解決的到底是什么問題?

    數據庫選型的專業(yè)討論中,“多模型數據庫”已逐步成為熱點概念,但行業(yè)對其認知仍存在偏差——要么被曲解為“無所不能的萬能數據庫”,要么被簡化為“圖數據庫與文檔
    的頭像 發(fā)表于 02-03 16:08 ?337次閱讀

    CW32R030可以兼容BLE及XN297L數據包,請問這個XN297L數據包是什么?

    CW32R030可以兼容BLE及XN297L數據包,請問這個XN297L數據包是什么?
    發(fā)表于 01-20 06:37

    如何使用wireshark進行遠程抓

    一、概述 通常我們使用wireshark進行抓分析的時候,在遠端設備抓取一部分數據包后,再回傳到本地,然后使用wireshark進行分析。這種操作主要是抓取的
    的頭像 發(fā)表于 01-16 16:05 ?1077次閱讀
    如何使用wireshark進行遠程抓<b class='flag-5'>包</b>

    bk3633 usb 設備如何讀取主機向端點0 發(fā)送數據包

    bk3633 usb 設備如何讀取主機向端點0 發(fā)送數據包
    發(fā)表于 12-30 13:03

    洞察 | 免費領白皮書!洞悉制造業(yè)智能化轉型下的人因風險與破局之道

    重點速覽智能制造在提升生產效率的同時,也暴露了嚴峻的安全短板,其中人為漏洞正成為最薄弱的環(huán)節(jié)。本文結合KnowBe4最新研究,揭示制造業(yè)轉型中的累積的安全債務、供應鏈安全威脅和高價值數據
    的頭像 發(fā)表于 12-18 15:04 ?432次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>洞察 | 免費領白皮書!洞悉制造業(yè)智能化轉型下的人因風險與破局之道

    使用nrf54L15的NORDIC藍牙芯片,通過串口發(fā)送一幀數據包時,會出現分包發(fā)送分析

    使用nrf54L15的NORDIC藍牙芯片,通過串口發(fā)送一幀數據包時,會出現分包發(fā)送分析,是什么原因呢
    發(fā)表于 11-17 15:52

    串口DMA接收數據包丟失怎么解決?

    RTT串口DMA接收數據,超過緩沖區(qū)后為什么會吞掉一個數據包呢,不能每次處理完后清除緩沖區(qū)數據嗎,感覺接收的數據是累計的,累計滿之后會重新覆蓋,在最后一個
    發(fā)表于 09-29 07:50

    請問DCTCP與DCUDP 的登錄數據包和心跳數據包與服務器端是如何交互的?

    DCTCP與DCUDP 的登錄數據包和心跳數據包與服務器端是如何交互的?
    發(fā)表于 08-06 06:29

    藍牙數據通道空口數據包

    -> M #1 #1 #2 #2 #3 M -> S #0 #1 #1 #0 #4 S -> M #0 #0 #1 #1 我們來分析#3數據包,#3是master
    發(fā)表于 06-03 10:51

    Bluetooth LE Link Layer數據包全解析

    ,L2CAP,SMP和ATT等各層次,但link layer跟空口格式關系最緊密,掌握了Bluetooth LE packet的格式,就很容易理解Bluetooth LE link layer協議的工作原理
    發(fā)表于 06-03 10:28

    能否使用兩個 FX3 設備實現 USB 數據包嗅探、插入和移除?

    能否使用兩個 FX3 設備實現 USB 數據包嗅探、插入和移除?如果需要,除了兩個 FX3 設備外,還需要哪些硬件(如果有的話)?
    發(fā)表于 05-26 07:16

    更改最大數據包大小時無法識別USB設備如何解決?

    將生產者 EP 端點描述符中的最大數據包大小從 1024 字節(jié)更改為 512 字節(jié)時,無法識別 USB 設備。 請告知如何解決這個問題。
    發(fā)表于 05-20 08:13

    干貨 IOTA實戰(zhàn):如何精準識別網絡風險

    加密強度,IOTA 能幫助企業(yè)快速識別潛在風險來源,并在攻擊發(fā)生前及時響應。無論是邊緣節(jié)點、分支機構,還是數據中心核心網絡,IOTA 都能提供精準的流量數據分析與安全決策支持,助力企業(yè)構建更具韌性的防護體系。
    的頭像 發(fā)表于 05-07 17:29 ?647次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> IOTA實戰(zhàn):如何精準<b class='flag-5'>識別</b>網絡風險

    為UART、MCXA142實現ISP通信的主機端,發(fā)送Ping數據包并收到預期的響應,發(fā)送和接收數據包的典型順序是什么?

    我想為 UART、MCXA142 實現 ISP 通信的主機端。我發(fā)送 Ping 數據包并收到預期的響應。發(fā)送和接收數據包的典型順序是什么? 此刻,我的照片是這樣的: 1. 發(fā)送 Ping 2. 接收 Ping 響應 3. 在成幀
    發(fā)表于 04-03 08:05

    為什么無法通過demo_feature_L2_bridge_vlan上的PFE轉發(fā)VLAN標記的以太網數據包?

    - PC1 使用 ICMP 應答進行響應 對于第個用例,我看不到正在路由的數據包。PC1 不響應 PC0 發(fā)送的 ARP 請求。我還嘗試發(fā)送硬編碼數據包(PC0 和 PC1 的 src 和 dst
    發(fā)表于 03-25 08:05