1. 怎麼抓取區域網內手機數據
1、使用網路嗅探工具,也就是俗稱sniffer的工具,這類工具有很多,有專業的sniffer pro,也有iris的抓包工具,還有許多簡單點的。這種是通過抓取低層數據包,並根據上層HTTP、FTP、MAIL等協議解碼,功能強弱跟軟體有關。
2、原理就是將我們的網卡設置為混雜模式。我們知道網卡在鏈路層通信時的地址是MAC,網卡根據目標的MAC地址來確認是不是發給自己的包。在混雜模式下,網卡會接收所有網路中的數據包,不管是不是發給自己的。這樣就可以得到網路中的所有數據了。
3、問題是在交換機環境下,交換機會首先分析MAC地址,然後只把數據包轉發到對應的埠去。這樣一來,除了廣播包和多播包,我們的網卡只能接收到發給自己的數據包了,混雜模式下也無效了。
4、為了解決3這種問題,就分別針對交換機的工作原理和鏈路層通信的原理提出了不同的解決辦法。比如通過發送大量的廣播包,造成廣播風暴,造成交換機沒有更多能力來處理上層數據的分析工作,迫使交換機工作在物理層,相當於成了一個HUB,就會在所有埠中轉發所有的數據包。另一種是中間人攻擊,即偽造通信雙方的MAC同時向雙方發信,使雙方都把我們誤以為是對方,從而將要發到對方的數據包發送給我們,我們在收到的同時再給過處理轉發給真正的接受方,這樣就得到數據了。如果能夠把自己偽裝成網關,所有的對外通信就都能拿到了。
5、在無線傳輸的情況下,電波總是在公共區域傳播的,所以必須要對數據進行加密才能保證安全,根據等級和需要可以使用不同的加密方式。這時候也有專門針對無線的sniffer工具,至於能不能解密破解,就需要一點運氣了。
6、這是低層的,還可以根據各層協議原理,有針對性的把自己偽裝成需要的角色,從而獲取到相關信息。比如可以偽裝成DNS、郵件伺服器等等。
7、道高一尺、魔高一丈,有漏洞就有解決辦法。比如對交換機進行專門的設置,在風暴時使用保守的丟包處理方式,或者綁定到IP地址,或者應用層的HTTPS、DNS擴展協議。總是在攻守當中向前發展。
2. 如何抓取網路數據包
sniffer一般用來抓取區域網中的數據包。因為目前區域網一般採用乙太網技術,而乙太網是基於廣播實現數據收發的。每時每刻網卡都在偵聽區域網中的數據包,正常情況下,網卡會自動丟棄掉那些不是發給自己的數據包。而sniffer可以將網卡設為「混雜」模式,在該模式下,網卡會收取所有的數據包,不管是不是發給自己的,這樣就實現了對數據包的抓取。
3. 如何截獲通過我的無線路由上網的數據
二層數據交換通過MAC查找對應埠,三層交換通過ARP學習IP查找對應埠。
你說的打開網頁並且返回,如果從ISO定義的各層之間處理數據的角度來看,是比較復雜的,這就是分層的好處,我們不必理會各層如何處理這些請求,具體的已經由各層的設備處理了。要了解具體的數據包交換細節,可以通過Windows自帶的網路監視工具截獲數據包來分析。
4. 如何讓Wireshark可以捕獲無線網卡的數據包
可以通過以下步驟讓Wireshark可以捕獲無線網卡的數據包:
1、下載wireshark軟體;
2、打開wireshark軟體,運行該軟體,進入其界面。選擇wireshark的抓包介面。雙擊介面列表項,進入抓包介面的設置界面;
3、選擇電腦現在所使用的網卡。如現在使用無線網卡,介面列表上有數字在跳動的即可;
4、點擊開始,進入到抓包的界面,開始進行抓包。該界面顯示了抓包的動態,記錄了抓包的過程;
5、抓包完成後,點擊停止抓包的按鈕,選擇保存按鈕,選擇保存的位置。保存的文件以後都可以用wireshark打開,來進行歷史性的分析。
5. 網路抓包
可以肯定的告訴你
沒問題
找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12
的抓包工具,非常小巧,
運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。
你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。
抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet
點擊Capture
你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。
從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。
編輯本段抓包
在實際語言應用中
還有露餡
被別人當場抓到的意思
英文名稱為Sniffer,中文可以翻譯為嗅探器,是一種威脅性極大的被動攻擊工具。使用這種工具,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式來進行攻擊。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。黑客們常常用它來截獲用戶的口令。據說某個骨幹網路的路由器曾經被黑客攻入,並嗅探到大量的用戶口令。本文將詳細介紹Sniffer的原理和應用。
6. 如何在Windows系統上用抓包軟體Wireshark截獲iPhone等網路通訊數據
Wireshark抓包軟體:Wireshark(前稱Ethereal)是一個網路封包分析軟體。網路封包分析軟體的功能是擷取網路封包,並盡可能顯示出最為詳細的網路封包資料。
Connectify
Hotspot軟體:能夠將電腦的無線網卡變身為無線路由器共享無線網路的軟體
帶無線網卡的Windows電腦
軟體名稱:Connectify
Pro
破解版
v6.0.0.28615
[附序列號]軟體大小:6.45MB更新時間:
配置Connectify
Hotspot
軟體名稱:Wireshark(網路包分析工具)
捕獲網路數據包
V1.12.1
步驟:
1、兩款軟體安裝完成後,運行Connectify
Hotspot,打開右下角的Connectify
Hotspot窗口,設置Password,等下在iPhone上我們要用此密碼驗證。第二個Internet
to
Share要選擇Windows電腦的無線網卡,我這里直接顯示的是Wi-Fi。然後Share
Over同樣選擇Wi-Fi。下面一項是加密方式,這跟設置無線路由器的加密方式一樣。這里使用默認的WPA2。然後點擊Start
Hotspot按鈕就可以將這台Windows電腦的無線網卡變身成一個無線路由器了。
iPhone連接Connectify
Hotspot
1、Connectify
Hotspot成功運行後,打開iPhone手機,進入設置
-
無線區域網。這里就會看到一個新的無線網路,如圖名為Connectify-me。點擊它,然後輸入我們在Connectify
Hotspot上設置的密碼就可以連接了。
2、連接成功後可以在iPhone上打開瀏覽器試著打開一個網頁,看能否打開。如果能夠打開,就說明成功了。
用Wireshark抓包獲取iPhone網路通訊數據
1、運行Wireshark,在窗口上點擊Interface
List,看哪張網卡正在發送和接受數據包的,從Packets那一項可以看出。點擊網卡前面的選擇框選中,然後點Start按鈕開始抓包。如下圖:
2、現在你就可以在iPhone上運行各種網路應用了,只要他們有網路通訊傳輸任何數據,Wireshark都可以截獲到這些數據。比如下圖就是我用iPhone的瀏覽器Safari訪問了一下Connectify的網站,Wireshark抓到的HTTP包。我使用了http過濾器,只顯示了所有的HTTP包。這樣我們就成功地使用Wireshark抓取到了iPhone的網路數據了。
7. 如何抓取無線網路數據包
使用wireshark
8. 怎樣對無線路由器抓包
1.網路搜索並下載安裝Wireshark抓包工具,鍵盤上按下Ctrl+I,打開選擇抓包網卡頁面,點擊Start按鈕開始抓包。
9. 如何使用Wireshark抓包
Wireshark是一個抓取網路數據包的工具,這對分析網路問題是很重要的,下文將會簡單的介紹下如何使用Wireshark來抓包。
1、在如下鏈接下載「Wireshark」並在電腦上安裝。
2、如果之前沒有安裝過「Winpcap」請在下面把安裝「Winpcap」的勾選上。
3、打開安裝好的Wireshark程序,會看到如下圖所示界面:
主界面,打開「Capture」->「Options」
在最上面的Interface中選擇電腦真實的網卡(默認下可能會選中回環網卡),選中網卡後,下面會顯示網卡的IP地址,如圖中是172.31.30.41,如果IP正確,說明網卡已經正確選擇。
Capture
Filter這一欄是抓包過濾,一般情況下可以不理會,留為空。
Display
options就按照我們勾選的來做就行。好,點擊Start。
選擇好保存路徑和文件名(請不要中文)後,點擊保存。
10. wireshark怎樣抓包,比如抓取名為*****的無線網
1、 打開菜單項「Capture」下的子菜單「Capture Options」選項;
2、 找到設置面板中有一項「Capture all in promiscuous mode」選項;
3、 「Capture all in promiscuous mode」選項默認是選中狀態,修改該狀態為未選中狀態;
4、 開始抓包。
原理分析:
1)在網路中,混雜模態允許一個網路裝置竊聽而且閱讀抵達的每個網路包。這個運行模式有時在網路偵聽伺服器上運行,用來捕獲及保存所有的數據包,以便分析。(比如,對於監聽網路使用情況);
2)在一個以太區域網路(LAN)中,混雜模態是指被傳輸的每個數據小包都能被一個網路轉接器接到而且閱讀的操作模式。混雜模態必須被每個網路轉接器支持,也必須被主機操作系統的輸入/輸出驅動器支持。混雜模態時常用來監督網路使用率。
3)混雜模態是和非混雜模態相對的。當一個數據小包在非混雜模態傳輸時候,所有的區域網路裝置「聽到」數據並且判斷被包含在數據小包之中的網路位址是否是他們的。如果它不是,數據小包進入下一個區域網路裝置,直到到達具有正確網路位址的裝置。然後那個裝置接收而且讀取數據;
4)在WinXP下大部分無線網卡不支持混雜模式,支持混雜模式的無限網卡價格不菲。