方法如下:
安裝抓包軟體,win自帶也有抓包工具,我裝了比較通用的ethereal,抓包的結果基本所有的抓包軟體都能打開和分析。
抓包的筆記本需要與被抓設備位於同一廣播域下,就是說位於同一個HUB下,同一交換機下的不同埠就是不同廣播域,貌擬現在交換機好找,HUB難覓。、
首先要指定抓包用的網卡,在最上層菜單先中capture欄目,然後在彈出菜單中選擇option.
在彈出菜單中,選擇用於抓包的網卡,一般軟體模擬的網卡也會顯示在這里,不要選擇錯了
所有配置都完成後,就可以點擊start鍵開始抓包。
進入抓包環節,如下圖,注意包數量是會一直往上增長的,如果沒有,一般是選擇錯了網卡或接線不對。點擊stop後,會進入分析包介面,在那個介面也可以存抓包文件,哪怕不會分析,至少轉包工作是完成了。
2. 如何通過路由器抓包提取手機數據
1、路由器本身有抓包功能,或者有相關API,對路由器有控制權的人都能操作。
2、利用別人的設備,比如網路探針之類的設備進行操作。
3,如是家庭的普通路由器,頂多隻能抓取本身連接的數據包,或者與手機通信的數據包。這種情況除非會分析數據包,否則就算抓到也沒有用。或者有專門分析數據包的軟體。
3. 怎麼從路由器抓包
家用的無線路由器沒提供鏡像功能,你可以在路由器的wan口接個hub或者帶鏡像功能的交換機,然後連台電腦,進行抓包。
1:把路由器WAN口的線接到安裝好抓包軟體的電腦網卡上
2:關閉路由器
3:開啟路由器,開啟抓包軟體,對此網卡抓包
4:抓包完成之後查找PPPOE
USER
和
PASSWORD
值
抓包是相對高級一點的技術,如果你不熟悉抓包軟體的使用很難從抓到的數據里分析出你想要的數據,所以建議你學是問ISP運營商用戶和密碼更靠譜,最佳連接方式是,route
-----HUB---抓包電腦和ADSL貓因為這樣連接,你可以看到路由器撥號成功的時間,等撥號成功後就可以停止抓包了。
4. 怎麼從路由器抓包
自己上網找一個Wireshark安裝在
筆記本
上然後通過有線
物理
連接
路由器
進行
抓包
,只需要物理通路通就可以了。如果你要抓的更專業一點就用Encase。同樣的方法。均可以抓到路由器lan口上交換的數據。如果你路由器夠好,也可以做一個鏡像埠來進行抓包。那種的話隨便裝一個科萊抓包都可以的。
5. 如何抓取無線網路數據包
使用wireshark
6. 區域網如何抓包
你是網路管理員嗎?你是不是有過這樣的經歷:在某一天的早上你突然發現網路性能急劇下降,網路服務不能正常提供,伺服器訪問速度極慢甚至不能訪問,網路交換機埠指示燈瘋狂地閃爍、網路出口處的路由器已經處於滿負荷的工作狀態、路由器CPU已經到了百分之百的負荷……重啟動後沒有幾分鍾現象又重新出現了。
這是什麼問題?設備壞了嗎?不可能幾台設備同時出問題。一定是有什麼大流量的數據文件,耗盡了網路設備的資源,它們是什麼?怎麼看到它們?這時有經驗的網管人員會想到用區域網抓包工具來分析一下。
你一定聽說過紅色代碼、Nimda、沖擊波以及震盪波這些臭名昭著的網路殺手。就是它們製造了上述種種惡行。它們來勢洶洶,阻塞網路、感染主機,讓網路管理員苦不堪言。當網路病毒出現時,如何才能及時發現染毒主機?下面我根據網路病毒都有掃描網路地址的特點,給大家介紹一個很實用的方法:用抓包工具尋找病毒源。
1.安裝抓包工具。目的就是用它分析網路數據包的內容。找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。
7. 怎樣對無線路由器抓包
1.網路搜索並下載安裝Wireshark抓包工具,鍵盤上按下Ctrl+I,打開選擇抓包網卡頁面,點擊Start按鈕開始抓包。
8. 如何通過路由器抓包提取手機數據
路由器本身有抓包功能,或者有相關API,對路由器有控制權的人都能操作。
利用別人的設備,比如網路探針之類的設備進行操作。
如是家庭的普通路由器,頂多隻能抓取本身連接的數據包,或者與手機通信的數據包。這種情況除非會分析數據包,否則就算抓到也沒有用。或者有專門分析數據包的軟體。