『壹』 如何網路抓包
很明白你想干什麼
不過不是三言兩語可以做到的
首先,你想抓包,需要依賴一個庫(windows下叫winpcap, linux下叫libpcap)
這個包提供了很多介面,運行後你可以進行抓包
然後介紹你一本書:《網路安全開發包詳解》,當年做網路安全的入門級書啊
這本書目前市面上已經絕版了(只有印刷版和二手的能買,如果你經常需要用,建議買一本,比電子書方便),不過你可以下載到電子版的,如果需要我也能傳給你一份
然後你想實現的例子,只需要把書看前幾章就可以了,看到介紹winpcap/libpcap怎麼用就可以了。
『貳』 怎麼在無線網路中抓數據包
用 WIRESHARK 抓網路里的包 從包里找網關 你去下載一個用用
『叄』 wifi破解握手包怎麼抓取
1、啟動BT系統。
5、如果對方的路由器設置的密碼不是很復雜,10分鍾之內就可以抓到數據包,再利用字典解析數據包就可以獲取密碼了。
6、現在人們的安全意識不斷增強,WIFI密碼設置的比較復雜,利用抓包破解數字、字母、符號混合的密碼基本無望。
『肆』 如何抓取手機請求的網路包
手機連接網路出現感嘆號是因為網路信號不穩定,連接失敗,解決辦法:
重啟路由器(這個對於用的是別人網路可以忽略),重啟手機
靠近信號源,待網路信號穩定之後再移動
將數據備份(聯系人,簡訊,圖片等),恢復出廠設置後重新安裝嘗試
可能別人更改了網路密碼,可以使用軟體進行安全連接
『伍』 請教 在網路上,傳說中的抓包是什麼怎樣抓包
抓包就是將網路傳輸發送與接收的數據包進行截獲、重發、編輯、轉存等操作,也用來檢查網路安全,但往往被某些無恥之徒用來網游作弊。
英文名稱為Sniffer,中文可以翻譯為嗅探器,是一種威脅性極大的被動攻擊工具。使用這種工具,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式來進行攻擊。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。黑客們常常用它來截獲用戶的口令。據說某個骨幹網路的路由器曾經被黑客攻人,並嗅探到大量的用戶口令。本文將詳細介紹Sniffer的原理和應用。
下面是抓包的方法
1.安裝抓包工具。
目的就是用它分析網路數據包的內容。找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。
你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。
抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。 圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。
從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。 既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容: 這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。
『陸』 如何抓取網路數據包
sniffer一般用來抓取區域網中的數據包。因為目前區域網一般採用乙太網技術,而乙太網是基於廣播實現數據收發的。每時每刻網卡都在偵聽區域網中的數據包,正常情況下,網卡會自動丟棄掉那些不是發給自己的數據包。而sniffer可以將網卡設為「混雜」模式,在該模式下,網卡會收取所有的數據包,不管是不是發給自己的,這樣就實現了對數據包的抓取。