通信传输模式
单工模式: 在这种模式下,数据沿一个方向传输,就像电视广播中使用的传输一样
半双工模式: 在这种模式下,数据流向两个方向,但使用单一通信方式
全双工模式: 在这种模式下,数据流是双向且同时的。
通信网络类型
局域网 (LAN):此网络用于小型表面和区域
城域网(MAN):这个网络比局域网更大。例如,我们可以使用连接两个办公室。
广域网 (WAN):我们使用这种类型的网络来连接远距离
个人区域网络 (PAN):此网络用于短距离和小区域,如单人房间。
网络拓扑
环形拓扑:数据流向一个方向
星型拓扑:所有设备都连接到单个节点(Hub)
树形拓扑:此拓扑是分层的
总线拓扑:所有设备都连接到一个中央连接
全连接拓扑: 每个设备都与网络中的所有其他设备相连
开放系统互连模型 (OSI 模型)
要获取主机,我们可以使用 DHCP 过滤器。
动态主机配置协议 (DHCP) 是一种基于 RFC 2131 的网络层协议,可将 IP 地址动态分配给主机。
现在选择:DHCP 请求,您将获得许多有用的信息,包括客户端 Mac 地址。在交换数据的流量是由媒体访问控制(MAC)地址决定的。MAC 地址是一个唯一的 48 位序列号。它同样由组织唯一标识符 (OUI) 和供应商分配的地址组成。MAC 地址存储在称为内容可寻址存储器 (CAM) 的固定大小表中
使用 Wireshark 打开 pcap 文件
受感染的 Windows 主机的 IP 地址、MAC 地址和主机名
受害者的 Windows 用户帐户名
使用的恶意软件
通过突出显示“Internet 协议版本 4”,我们可以获得 IP 地址: 10.18.20.97
MAC 地址为: 00:01:24:56:9b:cf
就像我们之前检测主机名一样,我们可以看到主机名是:JUANITA-WORK-PC
通过使用此过滤器分析 kerberos 流量来获取 Windows 用户帐户:_ kerberos.CNameString _
Windows 帐户名称为: momia.juanita
根据警报,我们可以得知该恶意软件是“ Ursnif ”的变种
转自:Khan安全攻防实验室
如有侵权,请联系删除
好文推荐