1. 如何通過wireshark抓取某個指定網站的數據包
運行wireshark軟體,選擇無線網路連接,點擊start,進入捕包界面,在filter(過濾器)的方框中,輸入http。 點擊右側的apply(應用),就能捕獲指定的網站數據包。
2. 如何網路抓包
很明白你想干什麼
不過不是三言兩語可以做到的
首先,你想抓包,需要依賴一個庫(windows下叫winpcap, linux下叫libpcap)
這個包提供了很多介面,運行後你可以進行抓包
然後介紹你一本書:《網路安全開發包詳解》,當年做網路安全的入門級書啊
這本書目前市面上已經絕版了(只有印刷版和二手的能買,如果你經常需要用,建議買一本,比電子書方便),不過你可以下載到電子版的,如果需要我也能傳給你一份
然後你想實現的例子,只需要把書看前幾章就可以了,看到介紹winpcap/libpcap怎麼用就可以了。
3. 網路抓包
可以肯定的告訴你
沒問題
找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12
的抓包工具,非常小巧,
運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。
你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。
抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet
點擊Capture
你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。
從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。
編輯本段抓包
在實際語言應用中
還有露餡
被別人當場抓到的意思
英文名稱為Sniffer,中文可以翻譯為嗅探器,是一種威脅性極大的被動攻擊工具。使用這種工具,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式來進行攻擊。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。黑客們常常用它來截獲用戶的口令。據說某個骨幹網路的路由器曾經被黑客攻入,並嗅探到大量的用戶口令。本文將詳細介紹Sniffer的原理和應用。
4. 如何使用火狐對網站進行抓包分析
步驟一
首先,要打開火狐瀏覽器;然後,點擊箭頭所指的位置。接著,點擊彈出框中的「附加組件」。
在圈中的框中輸入「firebug」,然後按箭頭所指的一樣,點擊搜索。
稍等一會,就搜索出了「Firebug 2.0.11「,點擊安裝即可。等待插件安裝完成。
步驟二
點擊」工具「—」Web開發者「,滑鼠向右移動,就找到了firebug。接著移動滑鼠到箭頭所指的小三角號,然後打開firebug。
當打開firebug時,默認出現在瀏覽器下方。刷新一下當前頁面,就會發現firebug框中出現了類似下面的http消息。
可以點擊」HTML"、「網路」、」Cookies「等選項,根據自己所掌握的消息頭等知識,就可以分析抓到的包了。
5. fiddler 怎麼抓https的包
fiddler 抓取https的包,方法步驟如下:
進行打開電腦中已經安裝好的filler的軟體,進行點擊菜單中」tools「的選項菜單。
這樣就會彈出了下拉菜單中進行選擇為「fiddler option」的選項的菜單。
這樣就會進入到了fiddler options的選項窗口中的,進行點擊菜單中的「HTTPS」的選項。
這樣就直接進入到了https的選項中,進行勾選decrypt HTTPS traffic的選項。
這樣就會彈出了一個scary text ahead:read carefully進行點擊yes。
這樣就會彈出了一個安全性警告的的提示的信息,可以直接點擊」是「。
然後進行訪問一個https的網站之後,可以https就被抓下,對https的請求進行分析協議。
6. Fiddler怎麼在網頁上抓包
在使用fiddler中的列表中可以看到的很多在電腦中運行軟體的數據包的內容。
進行點擊右邊位置中的filters的選項,
進入到了filter的選項之後,進行勾選上use filters的選項。
然後在hosts位置中,進行選擇為show only the following hosts的選項。
然後在輸入框中位置中輸入 *..com
那麼在次抓包之後,在左邊的位置中只顯示了.com域名的內容了。
7. wireshark 1.10 怎麼抓網站上的包
只能在自己的電腦上抓包,抓包開起來的時候,你登錄到那個網站上,或者是ping那個網站的IP地址。總之要和那個網站有通信,這樣就能抓到從那個網站發到你電腦的包
8. 請教大牛如何抓取區域網內所有電腦收發的網路包
1、只有到達你的電腦的網路包,你才有可能抓取。
2、網路包是否送達你的電腦,由交換機決定,不需要送達到你的電腦的包,有可能並不轉發給你。
3、送達到你的電腦的網路包,可以由一些網路包分析工具進行抓取,不過,對於一般的人來說,是看不懂的。
4、常用的工具有iptool(網路崗)、sniffer pro等等,自個去網路中搜索「網路抓包工具」。
5、要抓網路中所有電腦的包,那就需要交換機的支持,一般要求可網管交換機,而且交換機要有相關的數據包監看功能或埠鏡像功能,而且要懂得如何配置,這個,基本上,很難,懂的人很少。
9. 如何抓取指定網站後台伺服器數據
先打開wireshark監聽指定的網卡就是上網的那一張網卡,開始抓包,然後使用瀏覽器訪問你想要的網站,當瀏覽器顯示網站數據傳輸完畢,停止抓包,將所抓的數據保存下來即可