A. 請教 在網路上,傳說中的抓包是什麼怎樣抓包
抓包就是將網路傳輸發送與接收的數據包進行截獲、重發、編輯、轉存等操作,也用來檢查網路安全,但往往被某些無恥之徒用來網游作弊。
英文名稱為Sniffer,中文可以翻譯為嗅探器,是一種威脅性極大的被動攻擊工具。使用這種工具,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式來進行攻擊。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。黑客們常常用它來截獲用戶的口令。據說某個骨幹網路的路由器曾經被黑客攻人,並嗅探到大量的用戶口令。本文將詳細介紹Sniffer的原理和應用。
下面是抓包的方法
1.安裝抓包工具。
目的就是用它分析網路數據包的內容。找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。
你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。
抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。 圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。
從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。 既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容: 這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。
B. 新布了一個光釺網路、PING命令後面加什麼才能拼包!
你想ping那個地址就寫那個,比如我想ping新浪,那就是ping空格www.sina.com空格-t就行了
C. 網路主線怎麼拼包
在運行(WIN建+R )界面輸入cmd 回車 在輸入ping XXX.XXX.X.X(「x」為你要ping的地址)
D. 區域網的兩台電腦拼大包拼不通
最大可為65500包,你設置的20000是沒錯的,而且為了怕我說錯,我親自試著ping了一下同學的,結果也正常啊
如下:
C:\Documents and Settings\Administrator>ping 192.168.0.45 -t -l 20000
Pinging 192.168.0.45 with 20000 bytes of data:
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=5ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Ping statistics for 192.168.0.45:
Packets: Sent = 10, Received = 10, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 4ms, Maximum = 5ms, Average = 4ms
Control-C
^C
估計你網卡不好,支持傳輸不好,可是現在的網卡一般都不可能 這問題啊
試一下你的命令是不是用錯了,其他的只能祝你好運了啊
E. 如何拼網路通不通
設置TCP/IP策略,過濾IMCP數據包,ping發包的類型是IMCP類型,這個類型的包過濾掉。
第三方防火牆也能設置過濾掉這個類型的包。
F. 什麼叫拼網路怎麼拼
是ping網路,不是拼,ping是一個命令,TCP/IP網路中的,會根據協議發包並且收包已測試網路是否暢通,一般微軟的系統ping默認是發4個包等待4個包回來,UNIX或者linux是無線發包知道你發命令停止
G. 網路ping大包命令怎麼輸入
例如:
1、指定數據包大小為1500Byte:Ping -s 1500 ip
2、指定次數為4次,數據包大小為32767Byte:Ping -c 4 -s 32767 ip
Windows下默認Ping包次數為4次,Ping包大小為32Byte:
1、指定Ping包大小為1500Byte:Ping -l 1500 ip
2、指定次數為6次,Ping包大小為1500:Ping -n 6 -l 1500 ip
H. 接VLAN交換機怎麼拼路由器的包
起三層介面配地址,加靜態路由/默認路由 以TRUNK方式互聯
I. 請問:網卡拚命的發包和接包,是怎麼回事
8月14日上午,瑞星全球反病毒監測網在國內率先截獲到兩個利用系統高危漏洞進行傳播的惡性病毒
——「魔波(Worm.Mocbot.a)」和「魔波變種B(Worm.Mocbot.b)病毒。
據瑞星客戶服務中心統計,目前國內已有數千用戶遭受到該病毒攻擊。
該病毒會利用微軟MS06-040高危漏洞進行傳播。
當用戶的計算機遭受到該病毒攻擊時,會出現系統服務崩潰,無法上網等症狀。
遇到「魔波」病毒攻擊,用戶無需恐慌。您只需按照下面三個步驟,即可快速清除該病毒。
第一步:使用個人防火牆攔截病毒攻擊
1、 啟動瑞星個人防火牆主程序,點擊「設置」菜單,選擇「IP規則」。
2、 在彈出的「設置瑞星個人防火牆IP規則」窗口中點擊「增加規則」按鈕。
3、 規則名稱填入「MS06-040」,執行動作為「禁止」,然後點擊「下一步」。
對方地址設置為「任意地址」,本地地址設置為「所有地址」,協議類型選擇「TCP」,對方埠選擇「任意埠」,
本地埠選擇「埠列表」並在其下面輸入「139,445」,報警方式選擇「托盤動畫」和「日誌記錄」兩項選中,點擊保存。
第二步 打補丁
您可以登錄微軟的網站:http://www.microsoft.com/china/t ... letin/MS06-040.mspx
下載並安裝對應操作系統的補丁程序。
建議大家訪問http://update.microsoft.com/ 安裝所有的關鍵更新以防止利用其它漏洞進行傳播和破壞的病毒。
第三招 清除病毒
由於該病毒的變種數量較多,每一個變種生成的文件位置都不一樣,因此手工清除這個病毒並不是很方便,
建議大家升級殺毒軟體到最新版本來對此病毒進行查殺
J. 我的電腦里「運行」里怎麼拼網速啊
工具/材料:電腦
1、打開電腦,在電腦左下角的開始菜單裡面點擊運行。