1. 怎么抓取局域网内手机数据
1、使用网络嗅探工具,也就是俗称sniffer的工具,这类工具有很多,有专业的sniffer pro,也有iris的抓包工具,还有许多简单点的。这种是通过抓取低层数据包,并根据上层HTTP、FTP、MAIL等协议解码,功能强弱跟软件有关。
2、原理就是将我们的网卡设置为混杂模式。我们知道网卡在链路层通信时的地址是MAC,网卡根据目标的MAC地址来确认是不是发给自己的包。在混杂模式下,网卡会接收所有网络中的数据包,不管是不是发给自己的。这样就可以得到网络中的所有数据了。
3、问题是在交换机环境下,交换机会首先分析MAC地址,然后只把数据包转发到对应的端口去。这样一来,除了广播包和多播包,我们的网卡只能接收到发给自己的数据包了,混杂模式下也无效了。
4、为了解决3这种问题,就分别针对交换机的工作原理和链路层通信的原理提出了不同的解决办法。比如通过发送大量的广播包,造成广播风暴,造成交换机没有更多能力来处理上层数据的分析工作,迫使交换机工作在物理层,相当于成了一个HUB,就会在所有端口中转发所有的数据包。另一种是中间人攻击,即伪造通信双方的MAC同时向双方发信,使双方都把我们误以为是对方,从而将要发到对方的数据包发送给我们,我们在收到的同时再给过处理转发给真正的接受方,这样就得到数据了。如果能够把自己伪装成网关,所有的对外通信就都能拿到了。
5、在无线传输的情况下,电波总是在公共区域传播的,所以必须要对数据进行加密才能保证安全,根据等级和需要可以使用不同的加密方式。这时候也有专门针对无线的sniffer工具,至于能不能解密破解,就需要一点运气了。
6、这是低层的,还可以根据各层协议原理,有针对性的把自己伪装成需要的角色,从而获取到相关信息。比如可以伪装成DNS、邮件服务器等等。
7、道高一尺、魔高一丈,有漏洞就有解决办法。比如对交换机进行专门的设置,在风暴时使用保守的丢包处理方式,或者绑定到IP地址,或者应用层的HTTPS、DNS扩展协议。总是在攻守当中向前发展。
2. 如何抓取网络数据包
sniffer一般用来抓取局域网中的数据包。因为目前局域网一般采用以太网技术,而以太网是基于广播实现数据收发的。每时每刻网卡都在侦听局域网中的数据包,正常情况下,网卡会自动丢弃掉那些不是发给自己的数据包。而sniffer可以将网卡设为“混杂”模式,在该模式下,网卡会收取所有的数据包,不管是不是发给自己的,这样就实现了对数据包的抓取。
3. 如何截获通过我的无线路由上网的数据
二层数据交换通过MAC查找对应端口,三层交换通过ARP学习IP查找对应端口。
你说的打开网页并且返回,如果从ISO定义的各层之间处理数据的角度来看,是比较复杂的,这就是分层的好处,我们不必理会各层如何处理这些请求,具体的已经由各层的设备处理了。要了解具体的数据包交换细节,可以通过Windows自带的网络监视工具截获数据包来分析。
4. 如何让Wireshark可以捕获无线网卡的数据包
可以通过以下步骤让Wireshark可以捕获无线网卡的数据包:
1、下载wireshark软件;
2、打开wireshark软件,运行该软件,进入其界面。选择wireshark的抓包接口。双击接口列表项,进入抓包接口的设置界面;
3、选择电脑现在所使用的网卡。如现在使用无线网卡,接口列表上有数字在跳动的即可;
4、点击开始,进入到抓包的界面,开始进行抓包。该界面显示了抓包的动态,记录了抓包的过程;
5、抓包完成后,点击停止抓包的按钮,选择保存按钮,选择保存的位置。保存的文件以后都可以用wireshark打开,来进行历史性的分析。
5. 网络抓包
可以肯定的告诉你
没问题
找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12
的抓包工具,非常小巧,
运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。
2.配置网络路由。
你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡)。这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分析到。
3.开始抓包。
抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet
点击Capture
你会看到好多的数据显示出来,这些就是被捕获的数据包(如图)。
图中的主体窗口里显示了抓包的情况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。
4.找出染毒主机。
从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。
既然抓到了病毒包,我们看一下这个数据包二进制的解码内容:
这些数据包的长度都是62个字节。数据包前12个字节包括了目的MAC和源MAC的地址信息,紧跟着的2字节指出了数据包的类型,0800代表的是IP包格式,0806代表ARP包格式。接着的20个字节是封装的IP包头,包括了源、目的IP地址、IP版本号等信息。剩下的28个字节封装的是TCP包头,包括了源、目的端口,TCP链接的状态信息等。这就构成了一个62字节的包。可以看出除了这些包头数据之外,这个包没有携带其他任何的有效数据负荷,所以这是一个TCP要求445端口同步的空包,也就是病毒主机在扫描445端口。一旦染毒主机同步上没有采取防护措施的主机445端口,便会利用系统漏洞传播感染。
编辑本段抓包
在实际语言应用中
还有露馅
被别人当场抓到的意思
英文名称为Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。黑客们常常用它来截获用户的口令。据说某个骨干网络的路由器曾经被黑客攻入,并嗅探到大量的用户口令。本文将详细介绍Sniffer的原理和应用。
6. 如何在Windows系统上用抓包软件Wireshark截获iPhone等网络通讯数据
Wireshark抓包软件:Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
Connectify
Hotspot软件:能够将电脑的无线网卡变身为无线路由器共享无线网络的软件
带无线网卡的Windows电脑
软件名称:Connectify
Pro
破解版
v6.0.0.28615
[附序列号]软件大小:6.45MB更新时间:
配置Connectify
Hotspot
软件名称:Wireshark(网络包分析工具)
捕获网络数据包
V1.12.1
步骤:
1、两款软件安装完成后,运行Connectify
Hotspot,打开右下角的Connectify
Hotspot窗口,设置Password,等下在iPhone上我们要用此密码验证。第二个Internet
to
Share要选择Windows电脑的无线网卡,我这里直接显示的是Wi-Fi。然后Share
Over同样选择Wi-Fi。下面一项是加密方式,这跟设置无线路由器的加密方式一样。这里使用默认的WPA2。然后点击Start
Hotspot按钮就可以将这台Windows电脑的无线网卡变身成一个无线路由器了。
iPhone连接Connectify
Hotspot
1、Connectify
Hotspot成功运行后,打开iPhone手机,进入设置
-
无线局域网。这里就会看到一个新的无线网络,如图名为Connectify-me。点击它,然后输入我们在Connectify
Hotspot上设置的密码就可以连接了。
2、连接成功后可以在iPhone上打开浏览器试着打开一个网页,看能否打开。如果能够打开,就说明成功了。
用Wireshark抓包获取iPhone网络通讯数据
1、运行Wireshark,在窗口上点击Interface
List,看哪张网卡正在发送和接受数据包的,从Packets那一项可以看出。点击网卡前面的选择框选中,然后点Start按钮开始抓包。如下图:
2、现在你就可以在iPhone上运行各种网络应用了,只要他们有网络通讯传输任何数据,Wireshark都可以截获到这些数据。比如下图就是我用iPhone的浏览器Safari访问了一下Connectify的网站,Wireshark抓到的HTTP包。我使用了http过滤器,只显示了所有的HTTP包。这样我们就成功地使用Wireshark抓取到了iPhone的网络数据了。
7. 如何抓取无线网络数据包
使用wireshark
8. 怎样对无线路由器抓包
1.网络搜索并下载安装Wireshark抓包工具,键盘上按下Ctrl+I,打开选择抓包网卡页面,点击Start按钮开始抓包。
9. 如何使用Wireshark抓包
Wireshark是一个抓取网络数据包的工具,这对分析网络问题是很重要的,下文将会简单的介绍下如何使用Wireshark来抓包。
1、在如下链接下载“Wireshark”并在电脑上安装。
2、如果之前没有安装过“Winpcap”请在下面把安装“Winpcap”的勾选上。
3、打开安装好的Wireshark程序,会看到如下图所示界面:
主界面,打开“Capture”->“Options”
在最上面的Interface中选择电脑真实的网卡(默认下可能会选中回环网卡),选中网卡后,下面会显示网卡的IP地址,如图中是172.31.30.41,如果IP正确,说明网卡已经正确选择。
Capture
Filter这一栏是抓包过滤,一般情况下可以不理会,留为空。
Display
options就按照我们勾选的来做就行。好,点击Start。
选择好保存路径和文件名(请不要中文)后,点击保存。
10. wireshark怎样抓包,比如抓取名为*****的无线网
1、 打开菜单项“Capture”下的子菜单“Capture Options”选项;
2、 找到设置面板中有一项“Capture all in promiscuous mode”选项;
3、 “Capture all in promiscuous mode”选项默认是选中状态,修改该状态为未选中状态;
4、 开始抓包。
原理分析:
1)在网络中,混杂模态允许一个网络装置窃听而且阅读抵达的每个网络包。这个运行模式有时在网络侦听服务器上运行,用来捕获及保存所有的数据包,以便分析。(比如,对于监听网络使用情况);
2)在一个以太区域网络(LAN)中,混杂模态是指被传输的每个数据小包都能被一个网络转接器接到而且阅读的操作模式。混杂模态必须被每个网络转接器支持,也必须被主机操作系统的输入/输出驱动器支持。混杂模态时常用来监督网络使用率。
3)混杂模态是和非混杂模态相对的。当一个数据小包在非混杂模态传输时候,所有的区域网络装置“听到”数据并且判断被包含在数据小包之中的网络位址是否是他们的。如果它不是,数据小包进入下一个区域网络装置,直到到达具有正确网络位址的装置。然后那个装置接收而且读取数据;
4)在WinXP下大部分无线网卡不支持混杂模式,支持混杂模式的无限网卡价格不菲。