㈠ 電腦網卡的抓包功能是指什麼要怎麼看網卡是否支持抓包功能
一般上現在新的網卡都支持這個功能的,不過主要看看抓包軟體是否支持這個網卡,這個要在用的那個軟體網站下查詢的。
㈡ wireshark軟體抓包數據怎麼查看
wireshark是捕獲機器上的某一塊網卡的網路包,當你的機器上有多塊網卡的時候,你需要選擇一個網卡。
點擊Caputre->Interfaces.. 出現下面對話框,選擇正確的網卡。然後點擊"Start"按鈕, 開始抓包
WireShark 主要分為這幾個界面
1. Display Filter(顯示過濾器), 用於過濾
2. Packet List Pane(封包列表), 顯示捕獲到的封包, 有源地址和目標地址,埠號。 顏色不同,代表
3. Packet Details Pane(封包詳細信息), 顯示封包中的欄位
4. Dissector Pane(16進制數據)
5. Miscellanous(地址欄,雜項)
㈢ 如何查看電腦上傳到網路有那些數據包,在路由器上看嗎
可以在路由器中進行查看,但需要路由器固件有抓包功能。下圖極為磊科NR236W抓包功能:
㈣ 如何抓取一個區域網的所以的網路流量數據包
1、使用網路嗅探工具,也就是俗稱sniffer的工具,這類工具有很多,有專業的sniffer pro,也有iris的抓包工具,還有許多簡單點的。這種是通過抓取低層數據包,並根據上層HTTP、FTP、MAIL等協議解碼,功能強弱跟軟體有關。
2、原理就是將我們的網卡設置為混雜模式。我們知道網卡在鏈路層通信時的地址是MAC,網卡根據目標的MAC地址來確認是不是發給自己的包。在混雜模式下,網卡會接收所有網路中的數據包,不管是不是發給自己的。這樣就可以得到網路中的所有數據了。
3、問題是在交換機環境下,交換機會首先分析MAC地址,然後只把數據包轉發到對應的埠去。這樣一來,除了廣播包和多播包,我們的網卡只能接收到發給自己的數據包了,混雜模式下也無效了。
4、為了解決3這種問題,就分別針對交換機的工作原理和鏈路層通信的原理提出了不同的解決辦法。比如通過發送大量的廣播包,造成廣播風暴,造成交換機沒有更多能力來處理上層數據的分析工作,迫使交換機工作在物理層,相當於成了一個HUB,就會在所有埠中轉發所有的數據包。另一種是中間人攻擊,即偽造通信雙方的MAC同時向雙方發信,使雙方都把我們誤以為是對方,從而將要發到對方的數據包發送給我們,我們在收到的同時再給過處理轉發給真正的接受方,這樣就得到數據了。如果能夠把自己偽裝成網關,所有的對外通信就都能拿到了。
5、在無線傳輸的情況下,電波總是在公共區域傳播的,所以必須要對數據進行加密才能保證安全,根據等級和需要可以使用不同的加密方式。這時候也有專門針對無線的sniffer工具,至於能不能解密破解,就需要一點運氣了。
6、這是低層的,還可以根據各層協議原理,有針對性的把自己偽裝成需要的角色,從而獲取到相關信息。比如可以偽裝成DNS、郵件伺服器等等。
7、道高一尺、魔高一丈,有漏洞就有解決辦法。比如對交換機進行專門的設置,在風暴時使用保守的丟包處理方式,或者綁定到IP地址,或者應用層的HTTPS、DNS擴展協議。總是在攻守當中向前發展。
㈤ 有誰清楚怎麼樣查看網路數據包
可以安裝wireshark之類的抓包工具,將通過當前網卡收發的網路數據包抓包後查看。
㈥ 怎樣看wireshark抓包的數據
啟動wireshark後,選擇工具欄中的快捷鍵(紅色標記的按鈕)即可Start a new live capture。
主界面上也有一個interface list(如下圖紅色標記1),列出了系統中安裝的網卡,選擇其中一個可以接收數據的的網卡也可以開始抓包。
在啟動時候也許會遇到這樣的問題:彈出一個對話框說 NPF driver 沒有啟動,無法抓包。在win7或Vista下找到C: \system\system32下的cmd.exe 以管理員身份運行,然後輸入 net start npf,啟動NPf服務。
重新啟動wireshark就可以抓包了。
抓包之前也可以做一些設置,如上紅色圖標記2,點擊後進入設置對話框,具體設置如下:
Interface:指定在哪個介面(網卡)上抓包(系統會自動選擇一塊網卡)。
Limit each packet:限制每個包的大小,預設情況不限制。
Capture packets in promiscuous mode:是否打開混雜模式。如果打開,抓 取所有的數據包。一般情況下只需要監聽本機收到或者發出的包,因此應該關閉這個選項。
Filter:過濾器。只抓取滿足過濾規則的包。
File:可輸入文件名稱將抓到的包寫到指定的文件中。
Use ring buffer: 是否使用循環緩沖。預設情況下不使用,即一直抓包。循環緩沖只有在寫文件的時候才有效。如果使用了循環緩沖,還需要設置文件的數目,文件多大時回卷。
Update list of packets in real time:如果復選框被選中,可以使每個數據包在被截獲時就實時顯示出來,而不是在嗅探過程結束之後才顯示所有截獲的數據包。
單擊「OK」按鈕開始抓包,系統顯示出接收的不同數據包的統計信息,單擊「Stop」按鈕停止抓包後,所抓包的分析結果顯示在面板中,如下圖所示:
為了使抓取的包更有針對性,在抓包之前,開啟了QQ的視頻聊天,因為QQ視頻所使用的是UDP協議,所以抓取的包大部分是採用UDP協議的包。
3、對抓包結果的說明
wireshark的抓包結果整個窗口被分成三部分:最上面為數據包列表,用來顯示截獲的每個數據包的總結性信息;中間為協議樹,用來顯示選定的數據包所屬的協議信息;最下邊是以十六進制形式表示的數據包內容,用來顯示數據包在物理層上傳輸時的最終形式。
使用wireshark可以很方便地對截獲的數據包進行分析,包括該數據包的源地址、目的地址、所屬協議等。
上圖的數據包列表中,第一列是編號(如第1個包),第二列是截取時間(0.000000),第三列source是源地址(115.155.39.93),第四列destination是目的地址(115.155.39.112),第五列protocol是這個包使用的協議(這里是UDP協議),第六列info是一些其它的信息,包括源埠號和目的埠號(源埠:58459,目的埠:54062)。
中間的是協議樹,如下圖:
通過此協議樹可以得到被截獲數據包的更多信息,如主機的MAC地址(Ethernet II)、IP地址(Internet protocol)、UDP埠號(user datagram protocol)以及UDP協議的具體內容(data)。
最下面是以十六進制顯示的數據包的具體內容,如圖:
這是被截獲的數據包在物理媒體上傳輸時的最終形式,當在協議樹中選中某行時,與其對應的十六進制代碼同樣會被選中,這樣就可以很方便的對各種協議的數據包進行分析。
4、驗證網路位元組序
網路上的數據流是位元組流,對於一個多位元組數值(比如十進制1014 = 0x03 f6),在進行網路傳輸的時候,先傳遞哪個位元組,即先傳遞高位「03」還是先傳遞低位「f6」。 也就是說,當接收端收到第一個位元組的時候,它是將這個位元組作為高位還是低位來處理。
下面通過截圖具體說明:
最下面是物理媒體上傳輸的位元組流的最終形式,都是16進製表示,發送時按順序先發送00 23 54 c3 …00 03 f6 …接收時也按此順序接收位元組。
選中total length:1014, 它的十六進製表示是0x03f6, 從下面的藍色選中區域可以看到,03在前面,f6在後面,即高位元組數據在低地址,低位元組數據在高地址(圖中地址從上到下從左到右依次遞增),所以可知,網路位元組序採用的是大端模式。
㈦ 如何抓取網路數據包
sniffer一般用來抓取區域網中的數據包。因為目前區域網一般採用乙太網技術,而乙太網是基於廣播實現數據收發的。每時每刻網卡都在偵聽區域網中的數據包,正常情況下,網卡會自動丟棄掉那些不是發給自己的數據包。而sniffer可以將網卡設為「混雜」模式,在該模式下,網卡會收取所有的數據包,不管是不是發給自己的,這樣就實現了對數據包的抓取。
㈧ 關於網路抓包的一些記錄
2019-02-22 遇到的一點小問題
最近需要分析點網路數據,所以貼一下用過的幾個工具。
最開始是在 okhttp-OkGo 看到的介紹。抓取 HTTP 和 HTTPS 很方便,查看信息也很容易。Android開發時,手機設置代理後抓取也很省事。
因為這次要抓取的主要是 TCP 協議,所以就選的wireshark,因為這個還帶有分析功能。
wireshark使用方法總結
Wireshark抓包工具使用以及數據包分析
pcapng文件的python解析實例以及抓包補遺
以上是參考的幾個鏈接,然後這邊貼一下一些使用記錄:
過濾條件: ip.addr == 192.168.10.148 and ip.addr == 192.168.10.31 and tcp.port == 50455 。
報文里出現的 Tcp Window Update ,相關解釋可以參考 what-is-a-tcp-window-update 。
在 View - Coloring Rules... 裡面可以查看視圖-著色規則或修改顏色設置。
這邊貼一下 詳細信息 。當然展示的這些信息 Wireshark 幫我們做了很多處理,讓我們能很直觀的查看。我在 用Python分析pcap文件 時,展示的數據就是參考的這些。:
因為Windows要做其他工作,所以特地弄了台機器安裝 CentOS 系統,然後再安裝tcpmp自動抓包。
安裝和使用 網上搜一下有很多 ,安裝好後可以執行 tcpmp -D 查看能抓包的網路介面。然後就可以進行抓包並進行存儲。如果存儲時不指定路徑,默認存儲文件到根目錄。
為了在 windows 上分析pcap文件,所以使用 samba 將centos上的文件共享給我的電腦。
按步驟 安裝samba 後, cd /etc/samba/ 進入samba配置目錄, vi smb.conf 使用vi 修改 smb.conf文件 , : wq 保存退出後,設置賬號密碼,然後 service smb [start][stop][status][restart] 重啟samba服務。 ps aux | grep samba 可查詢進程是否運行。測試一下不行...同事 給了個鏈接 ,讓關閉防火牆,再試一下,可以了。
為了在另一台電腦抓取兩台設備間的網路通訊內容,公司特地買了台 全千兆Web網管交換機TL-SG2005 。因為管理地址和電腦網段不一致,所以還特地去改了一下。為了下次設置時省事,可以在管理頁面設置一下設備IP、埠。
按 TL-SG2005 V2.0用戶手冊 1.1.0.pdf 設置後,開啟鏡像功能,就能進行埠監控了。將被監控埠的數據包復制一份到監控埠,實現網路監控。
這中間出現一個問題,就是抓包時會出現很多丟包重發的。而這個現象直接在設備上抓取是沒有的。查詢後發現是因為設備和外網都是用的1000Mbps寬頻,而我電腦用的100Mbps。然後鏡像端網路帶寬佔用嚴重時,監測數據也會出現部分丟包現象,記錄一下。
同事推薦的SSH工具,雖然經常卡頓、閃退,但是遠程登錄管理主機很方便,直接復制黏貼命令,很直觀地查看文件夾,省了很多事。