A. 请教 在网络上,传说中的抓包是什么怎样抓包
抓包就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全,但往往被某些无耻之徒用来网游作弊。
英文名称为Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。黑客们常常用它来截获用户的口令。据说某个骨干网络的路由器曾经被黑客攻人,并嗅探到大量的用户口令。本文将详细介绍Sniffer的原理和应用。
下面是抓包的方法
1.安装抓包工具。
目的就是用它分析网络数据包的内容。找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12 的抓包工具,非常小巧, 运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。
2.配置网络路由。
你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡)。这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分析到。
3.开始抓包。
抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet 点击Capture 你会看到好多的数据显示出来,这些就是被捕获的数据包(如图)。 图中的主体窗口里显示了抓包的情况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。
4.找出染毒主机。
从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。 既然抓到了病毒包,我们看一下这个数据包二进制的解码内容: 这些数据包的长度都是62个字节。数据包前12个字节包括了目的MAC和源MAC的地址信息,紧跟着的2字节指出了数据包的类型,0800代表的是IP包格式,0806代表ARP包格式。接着的20个字节是封装的IP包头,包括了源、目的IP地址、IP版本号等信息。剩下的28个字节封装的是TCP包头,包括了源、目的端口,TCP链接的状态信息等。这就构成了一个62字节的包。可以看出除了这些包头数据之外,这个包没有携带其他任何的有效数据负荷,所以这是一个TCP要求445端口同步的空包,也就是病毒主机在扫描445端口。一旦染毒主机同步上没有采取防护措施的主机445端口,便会利用系统漏洞传播感染。
B. 新布了一个光钎网络、PING命令后面加什么才能拼包!
你想ping那个地址就写那个,比如我想ping新浪,那就是ping空格www.sina.com空格-t就行了
C. 网络主线怎么拼包
在运行(WIN建+R )界面输入cmd 回车 在输入ping XXX.XXX.X.X(“x”为你要ping的地址)
D. 局域网的两台电脑拼大包拼不通
最大可为65500包,你设置的20000是没错的,而且为了怕我说错,我亲自试着ping了一下同学的,结果也正常啊
如下:
C:\Documents and Settings\Administrator>ping 192.168.0.45 -t -l 20000
Pinging 192.168.0.45 with 20000 bytes of data:
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=5ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Reply from 192.168.0.45: bytes=20000 time=4ms TTL=128
Ping statistics for 192.168.0.45:
Packets: Sent = 10, Received = 10, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 4ms, Maximum = 5ms, Average = 4ms
Control-C
^C
估计你网卡不好,支持传输不好,可是现在的网卡一般都不可能 这问题啊
试一下你的命令是不是用错了,其他的只能祝你好运了啊
E. 如何拼网络通不通
设置TCP/IP策略,过滤IMCP数据包,ping发包的类型是IMCP类型,这个类型的包过滤掉。
第三方防火墙也能设置过滤掉这个类型的包。
F. 什么叫拼网络怎么拼
是ping网络,不是拼,ping是一个命令,TCP/IP网络中的,会根据协议发包并且收包已测试网络是否畅通,一般微软的系统ping默认是发4个包等待4个包回来,UNIX或者linux是无线发包知道你发命令停止
G. 网络ping大包命令怎么输入
例如:
1、指定数据包大小为1500Byte:Ping -s 1500 ip
2、指定次数为4次,数据包大小为32767Byte:Ping -c 4 -s 32767 ip
Windows下默认Ping包次数为4次,Ping包大小为32Byte:
1、指定Ping包大小为1500Byte:Ping -l 1500 ip
2、指定次数为6次,Ping包大小为1500:Ping -n 6 -l 1500 ip
H. 接VLAN交换机怎么拼路由器的包
起三层接口配地址,加静态路由/默认路由 以TRUNK方式互联
I. 请问:网卡拼命的发包和接包,是怎么回事
8月14日上午,瑞星全球反病毒监测网在国内率先截获到两个利用系统高危漏洞进行传播的恶性病毒
——“魔波(Worm.Mocbot.a)”和“魔波变种B(Worm.Mocbot.b)病毒。
据瑞星客户服务中心统计,目前国内已有数千用户遭受到该病毒攻击。
该病毒会利用微软MS06-040高危漏洞进行传播。
当用户的计算机遭受到该病毒攻击时,会出现系统服务崩溃,无法上网等症状。
遇到“魔波”病毒攻击,用户无需恐慌。您只需按照下面三个步骤,即可快速清除该病毒。
第一步:使用个人防火墙拦截病毒攻击
1、 启动瑞星个人防火墙主程序,点击“设置”菜单,选择“IP规则”。
2、 在弹出的“设置瑞星个人防火墙IP规则”窗口中点击“增加规则”按钮。
3、 规则名称填入“MS06-040”,执行动作为“禁止”,然后点击“下一步”。
对方地址设置为“任意地址”,本地地址设置为“所有地址”,协议类型选择“TCP”,对方端口选择“任意端口”,
本地端口选择“端口列表”并在其下面输入“139,445”,报警方式选择“托盘动画”和“日志记录”两项选中,点击保存。
第二步 打补丁
您可以登录微软的网站:http://www.microsoft.com/china/t ... letin/MS06-040.mspx
下载并安装对应操作系统的补丁程序。
建议大家访问http://update.microsoft.com/ 安装所有的关键更新以防止利用其它漏洞进行传播和破坏的病毒。
第三招 清除病毒
由于该病毒的变种数量较多,每一个变种生成的文件位置都不一样,因此手工清除这个病毒并不是很方便,
建议大家升级杀毒软件到最新版本来对此病毒进行查杀
J. 我的电脑里“运行”里怎么拼网速啊
工具/材料:电脑
1、打开电脑,在电脑左下角的开始菜单里面点击运行。