導航:首頁 > 網路問題 > 網路數據抓包怎麼辦

網路數據抓包怎麼辦

發布時間:2022-07-16 00:19:33

⑴ 網路抓包怎麼用wireshark

Wireshark是一個抓取網路數據包的工具,這對分析網路問題是很重要的,下文將會簡單的介紹下如何使用Wireshark來抓包。 1、在如下鏈接下載「Wireshark」並在電腦上安裝。 2、如果之前沒有安裝過「Winpcap」請在下面把安裝「Winpcap」的勾選上。 3、打開安裝好的Wireshark程序,會看到如下圖所示界面: 主界面,打開「Capture」->「Options」 在最上面的Interface中選擇電腦真實的網卡(默認下可能會選中回環網卡),選中網卡後,下面會顯示網卡的IP地址,如圖中是172.31.30.41,如果IP正確,說明網卡已經正確選擇。 Capture Filter這一欄是抓包過濾,一般情況下可以不理會,留為空。 Display options就按照我們勾選的來做就行。好,點擊Start。 選擇好保存路徑和文件名(請不要中文)後,點擊保存。

⑵ 在計算機網路中怎樣抓包

計算機網路里抓包就是將網路傳輸發送與接收的數據包進行截獲、重發、編輯、轉存等操作,也用來檢查網路安全等等。
以Sniffer軟體為例說明:數據在網路上是以很小的稱為幀(Frame)的單位傳輸的,幀由幾部分組成,不同的部分執行不同的功能。幀通過特定的稱為網路驅動程序的軟體進行成型,然後通過網卡發送到網線上,通過網線到達它們的目的機器,在目的機器的一端執行相反的過程。接收端機器的乙太網卡捕獲到這些幀,並告訴操作系統幀已到達,然後對其進行存儲。就是在這個傳輸和接收的過程中,嗅探器會帶來安全方面的問題。每一個在區域網(LAN)上的工作站都有其硬體地址,這些地址惟一地表示了網路上的機器(這一點與Internet地址系統比較相似)。當用戶發送一個數據包時,如果為廣播包,則可達到區域網中的所有機器,如果為單播包,則只能到達處於同一碰撞域中的機器。在一般情況下,網路上所有的機器都可以「聽」到通過的流量,但對不屬於自己的數據包則不予響應(換句話說,工作站A不會捕獲屬於工作站B的數據,而是簡單地忽略這些數據)。如果某個工作站的網路介面處於混雜模式(關於混雜模式的概念會在後面解釋),那麼它就可以捕獲網路上所有的數據包和幀。

⑶ iOS系統如何實現網路數據抓包

在進行iOS開發過程中,經常會遇到各種各樣的網路訪問問題,以前苦於沒有抓包工具,很多網路問題解決起來很痛苦。現在終於好了,本文提供兩種方式進行網路抓包:

1. 網路共享 + 可視化抓包工具

基本原理
原理比較簡單,ios設備通過代理方式共享連接mac電腦的無線網卡,使用抓包工具抓包,然後進行分析(我們推薦使用Wireshark,在MAC系統上也可以使用Paros工具)。

現在以MAC系統下Paros工具為例,詳細描述下抓包過程:

操作步驟
1) 首先將MAC電腦的乙太網共享給airport,使iOS設備能夠通過wifi連接

打開系統偏好設置,找到共享,選擇internet共享,在右側「通過以下方式將」選擇乙太網,「連接共享給其他電腦」選擇airPort。

2) 打開paros ,設置paros的本地代理paros下載地址(http://www.parosproxy.org/)

在paros的tools-》options中選擇local proxy,在Address 中輸入AirPort的ip地址。輸入埠8080。打開系統偏好設置,找到網路,選擇左側的AirPort,可以看到AirPort的地址為169.254.69.225,將該地址填入到上面提到的Address欄中。

3) 使用ios設備連接mac共享出來的網路:在iOS設備中,選擇設置-》通用-》網路-》wifi,找到共享的網路,加入。然後在該網路的纖細內容中的http代理部分,選擇手動,輸入paros中設置的代理ip和埠。

4) 下面就可以使用paros來監控iOS設備的網路,我們打開Safiri,在paros中即可察看到網路的所有請求。

2. tcpmp命令 + 可視化抓包工具

基本原理
tcpmp命令是一個網路的抓包的命令行,他能指定具體的設備,也能制定具體的五元組進行捕獲鏈路上的數據包。它可以再終端上列印出來也可以將捕獲到得數據寫入到一個文件,文件的格式是二進制形式,所以,我在打開該文件的時候才用的工具是UltraEdit。

當然也可以保存成Wireshark能夠識別的pcap格式,然後使用Wireshark進行查看。

操作步驟
1) 採用ssh登陸iphone手機,使用top命令獲取:

具體步驟如下:

a) 獲取設備IP地址(wifi地址):

b) 在PC上打開終端,輸入ssh root@IP地址:

輸入密碼:alpine (root用戶的默認密碼)

2) 通過「tcpmp -X -s0 -w /data.pcap」命令將tcp數據包保存到iOS設備的根目錄下。

3) 通過91助手等工具取出pcap文件,在Windows下使用雙擊使用Wireshark打開查看。

當然也可以不輸出到文件,tcpmp的命令格式和參數說明:

tcpmp [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 文件名 ]

[ -i 網路介面 ] [ -r 文件名] [ -s snaplen ]

[ -T 類型 ] [ -w 文件名 ] [表達式 ]

選型介紹:

-a 將網路地址和廣播地址轉變成名字;

-d 將匹配信息包的代碼以人們能夠理解的匯編格式給出;

-dd 將匹配信息包的代碼以c語言程序段的格式給出;

-ddd 將匹配信息包的代碼以十進制的形式給出;

-e 將捕獲的包數顯示出來

-f 將外部的Internet地址以數字的形式列印出來;

-l 使標准輸出變為緩沖行形式;

-n 不把網路地址轉換成名字;

-t 在輸出的每一行不列印時間戳;

-v 輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息;

-vv 輸出詳細的報文信息;

-c 在收到指定的包的數目後,tcpmp就會停止;

-F 從指定的文件中讀取表達式,忽略其它的表達式;

-i 指定監聽的網路介面;

-r 從指定的文件中讀取包(這些包一般通過-w選項產生);

-w 直接將包寫入文件中,並不分析和列印出來;

-T 將監聽到的包直接解釋為指定的類型的報文,常見的類型有rpc (遠程過程調用)和snmp(簡單網路管理協議;)

在使用該命令的時候,我主要使用的主要選項是: -i [介面名] -w [文件名] -v -vv -c -X -e

例如:

我在從eth0捕獲100個數據包的時候,並將數據寫入到capture.cap文件中,命令格式為:

tcpmp -i eth0 -w capture.cap -v -vv -c 100 -X -e

抓取一個一個ip段之間的數據包:

tcpmp –s 0 –w socket host 10.1.3.9 and host 10.1.3.84

如果從eth0且通信協議埠為22,目標IP為192.168.1.100獲取數據:

tcpmp -i eth0 port 22 and src host 192.168.1.100

此外還有其他的一些關鍵詞:host,(主機) , net( 網關), port(埠) , src(源IP) , dst(目的IP), 正則表達式:and , or。

⑷ 電腦是怎麼抓包的

抓包,就是通過軟體,檢測網卡所流通的數據。

數據並不是像水一樣不停的傳輸的,而是分成一個包一個包的,每個數據包都有包頭,包頭內記錄著發送方的ip 埠 接受方的ip 埠 以及數據包所使用的協議等等。

包頭之後,才是我們要傳輸的數據,分析軟體就會將數據包由10組成的二進制流翻譯為我們可以看懂的東西。

像sniffer這種強大的軟體,可以直接將圖片都顯示出來。網管必備,在他檢測下,他所在網路內的網路活動都可以被檢測到。

但是隨著保密意識的增加,很多網路活動都加密了。幾個月前的網路知道登陸是不用加密,如果我用檢測軟體檢測你的電腦,我抓包,就有可能抓到你的賬號密碼,現在不能了,已經加密了,我抓到也只是亂碼。

(4)網路數據抓包怎麼辦擴展閱讀:

抓包工具

抓包工具是攔截查看網路數據包內容的軟體。通過對抓獲的數據包進行分析,可以得到有用的信息。

目前流行的抓包工具有很多,比較出名的有wireshark、sniffer。httpwatch、iptool等。這些抓包工具功能各異,但基本原理相同。

我們的計算機通過向網路上傳和從網路下載一些數據包來實現數據在網路中的傳播。通常這些數據包會由發出或者接受的軟體自行處理,普通用戶並不過問,這些數據包一般也不會一直保存在用戶的計算機上。

抓包工具可以幫助我們將這些數據包保存下來,如果這些數據包是以明文形式進行傳送或者我們能夠知道其加密方法,那麼我們就可以分析出這些數據包的內容以及它們的用途。

目前抓包工具更多的用於網路安全,比如查找感染病毒的計算機。有時也用於獲取網頁的源代碼,以及了解攻擊者所用方法、追查攻擊者的ip地址等。

⑸ wireshark如何抓取別人電腦的數據包

1、在電腦中,打開wireshark軟體。

⑹ 如何抓取一個區域網的所以的網路流量數據包

1、使用網路嗅探工具,也就是俗稱sniffer的工具,這類工具有很多,有專業的sniffer pro,也有iris的抓包工具,還有許多簡單點的。這種是通過抓取低層數據包,並根據上層HTTP、FTP、MAIL等協議解碼,功能強弱跟軟體有關。

2、原理就是將我們的網卡設置為混雜模式。我們知道網卡在鏈路層通信時的地址是MAC,網卡根據目標的MAC地址來確認是不是發給自己的包。在混雜模式下,網卡會接收所有網路中的數據包,不管是不是發給自己的。這樣就可以得到網路中的所有數據了。
3、問題是在交換機環境下,交換機會首先分析MAC地址,然後只把數據包轉發到對應的埠去。這樣一來,除了廣播包和多播包,我們的網卡只能接收到發給自己的數據包了,混雜模式下也無效了。
4、為了解決3這種問題,就分別針對交換機的工作原理和鏈路層通信的原理提出了不同的解決辦法。比如通過發送大量的廣播包,造成廣播風暴,造成交換機沒有更多能力來處理上層數據的分析工作,迫使交換機工作在物理層,相當於成了一個HUB,就會在所有埠中轉發所有的數據包。另一種是中間人攻擊,即偽造通信雙方的MAC同時向雙方發信,使雙方都把我們誤以為是對方,從而將要發到對方的數據包發送給我們,我們在收到的同時再給過處理轉發給真正的接受方,這樣就得到數據了。如果能夠把自己偽裝成網關,所有的對外通信就都能拿到了。
5、在無線傳輸的情況下,電波總是在公共區域傳播的,所以必須要對數據進行加密才能保證安全,根據等級和需要可以使用不同的加密方式。這時候也有專門針對無線的sniffer工具,至於能不能解密破解,就需要一點運氣了。
6、這是低層的,還可以根據各層協議原理,有針對性的把自己偽裝成需要的角色,從而獲取到相關信息。比如可以偽裝成DNS、郵件伺服器等等。
7、道高一尺、魔高一丈,有漏洞就有解決辦法。比如對交換機進行專門的設置,在風暴時使用保守的丟包處理方式,或者綁定到IP地址,或者應用層的HTTPS、DNS擴展協議。總是在攻守當中向前發展。

⑺ 拿手機抓包顯示網路會收到監控怎麼辦

拿手機抓包顯示網路會收到監控怎麼辦?手機在安裝未知應用程序可能受到病毒的侵入,導致手機顯示網路可能受到監控,在不確定因素的情況下,只能還原手機來解決問題。一定要在正規受信商城安裝應用程序,可以避病毒侵入帶來的損失。
工具原料演示手機:榮耀8型號:PRA-AL00X系統:安卓系統
方法/步驟分步閱讀
1
/7
在手機界面進入系統設置
2
/7
在設置界面點擊系統進入
3
/7
進入系統界面選擇備份和恢復
(還原系統前,先把重要文件備分好,以免造成損失)
4
/7
點擊同意進行備份,備份完成之後在回到系統界面
5
/7
備份完成回到系統界面在點擊重置
6
/7
到重置界面點擊最下面一個,恢復出廠設置,
(就是抹掉所有數據和應用還原到產地出貨的狀態)
7
/7
最後點擊【重置手機】等待還原開機即可
總結
1
/1
1在手機界面進入系統設置
2在設置界面點擊系統進入
3進入系統界面選擇備份和恢復
(還原系統前,先把重要文件備分好,以免造成損失)
4點擊同意進行備份,備份完成之後在回到系統界面
5備份完成回到系統界面在點擊重置
6到重置界面點擊最下面一個,恢復出廠設置,
(就是抹掉所有數據和應用還原到產地出貨的狀態)
7最後點擊【重置手機】等待還原開機即可
注意事項
不知道什麼情況下受網路監控只能還原系統
還原前一定要記得備份數據,以免造成損失
內容僅供參考並受版權保護

⑻ 網路抓包

可以肯定的告訴你
沒問題
找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12
的抓包工具,非常小巧,
運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。
你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。
抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet
點擊Capture
你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。
從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。
編輯本段抓包
在實際語言應用中
還有露餡
被別人當場抓到的意思
英文名稱為Sniffer,中文可以翻譯為嗅探器,是一種威脅性極大的被動攻擊工具。使用這種工具,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式來進行攻擊。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。黑客們常常用它來截獲用戶的口令。據說某個骨幹網路的路由器曾經被黑客攻入,並嗅探到大量的用戶口令。本文將詳細介紹Sniffer的原理和應用。

⑼ 如何抓取網路數據包

sniffer一般用來抓取區域網中的數據包。因為目前區域網一般採用乙太網技術,而乙太網是基於廣播實現數據收發的。每時每刻網卡都在偵聽區域網中的數據包,正常情況下,網卡會自動丟棄掉那些不是發給自己的數據包。而sniffer可以將網卡設為「混雜」模式,在該模式下,網卡會收取所有的數據包,不管是不是發給自己的,這樣就實現了對數據包的抓取。

⑽ 區域網如何抓包

你是網路管理員嗎?你是不是有過這樣的經歷:在某一天的早上你突然發現網路性能急劇下降,網路服務不能正常提供,伺服器訪問速度極慢甚至不能訪問,網路交換機埠指示燈瘋狂地閃爍、網路出口處的路由器已經處於滿負荷的工作狀態、路由器CPU已經到了百分之百的負荷……重啟動後沒有幾分鍾現象又重新出現了。
這是什麼問題?設備壞了嗎?不可能幾台設備同時出問題。一定是有什麼大流量的數據文件,耗盡了網路設備的資源,它們是什麼?怎麼看到它們?這時有經驗的網管人員會想到用區域網抓包工具來分析一下。

你一定聽說過紅色代碼、Nimda、沖擊波以及震盪波這些臭名昭著的網路殺手。就是它們製造了上述種種惡行。它們來勢洶洶,阻塞網路、感染主機,讓網路管理員苦不堪言。當網路病毒出現時,如何才能及時發現染毒主機?下面我根據網路病毒都有掃描網路地址的特點,給大家介紹一個很實用的方法:用抓包工具尋找病毒源。

1.安裝抓包工具。目的就是用它分析網路數據包的內容。找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。

圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。

閱讀全文

與網路數據抓包怎麼辦相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:527
電腦無法檢測到網路代理 瀏覽:1377
筆記本電腦一天會用多少流量 瀏覽:597
蘋果電腦整機轉移新機 瀏覽:1381
突然無法連接工作網路 瀏覽:1080
聯通網路怎麼設置才好 瀏覽:1230
小區網路電腦怎麼連接路由器 瀏覽:1057
p1108列印機網路共享 瀏覽:1215
怎麼調節台式電腦護眼 瀏覽:720
深圳天虹蘋果電腦 瀏覽:955
網路總是異常斷開 瀏覽:618
中級配置台式電腦 瀏覽:1015
中國網路安全的戰士 瀏覽:638
同志網站在哪裡 瀏覽:1422
版觀看完整完結免費手機在線 瀏覽:1464
怎樣切換默認數據網路設置 瀏覽:1114
肯德基無線網無法訪問網路 瀏覽:1290
光纖貓怎麼連接不上網路 瀏覽:1499
神武3手游網路連接 瀏覽:969
局網列印機網路共享 瀏覽:1005