Ⅰ wireshark如何抓取別人電腦的數據包
1、在電腦中,打開wireshark軟體。
Ⅱ 如何抓取手機請求的網路包
在你的PC上搭建代理伺服器,這樣PC就相當於代理伺服器,搭建代理伺服器的軟體有很多中,比如CCProxy
,Fiddler。這里採用Fiddler,個人感覺它的可讀性更好,抓包信息更詳細。
1. 網路上搜索下載官方Fiddler軟體並安裝到電腦上。
2. 再次選擇Tools->WinINET Options->連接->區域網設置->高級(在「代理伺服器欄目中」)
注意HTTP類型對應的代理伺服器地址以及埠(我電腦上分別為127.0.0.1和8888)
手機抓包: <wbr>如何抓取手機請求的網路包
3. 運行Fiddler,選擇Tools->Fiddler Options,彈出Fiddler Options對話框
a.在Connections選項卡.將「Allow remote computers to connect」勾選,並注意這里「Fiddler
Listens on port」,並注意這里的「Fiddler Listens on port」(監聽埠)值,下面會用到。
手機抓包: <wbr>如何抓取手機請求的網路包
這時你是不是覺得這里的8888與上面的一模一樣,不要懷疑,這是因為當你安裝Fiddler後,該軟體
會自動使用系統代理伺服器的配置。
系統代理伺服器與Fiddler作為代理伺服器的區別就是,Fiddler可以幫我們分析抓取的數據包,而
系統代理伺服器則沒有此功能。
b.若想捕獲https請求,在HTTPS選項卡,將「Capture HTTPS CONNECTS」「Decrypt HTTPS traffic」
「Ignore server certificate errors」,
手機抓包: <wbr>如何抓取手機請求的網路包
c.其餘選項卡都用默認的
4. 最重要的,將電腦設置成固定IP。在電腦上 > ipconfig /all
手機抓包: <wbr>如何抓取手機請求的網路包
手機上要做哪些工作:
通過google play(谷歌官方商店)下載ProxyDroid的apk並安裝到手機上.前提是(你必須授予ProxyDroid軟體
root許可權)
4. 設置host,這里設置的是你要作為你的代理伺服器的電腦的ip地址,需要注意的是很多人的電腦都是
自動獲取IP,如果要進行手機抓包,建議弄成固定ip.
5. 設置port,這里設置的是「第3步的a項的監聽埠值8888」
手機抓包: <wbr>如何抓取手機請求的網路包
6. 勾選「Global Proxy」
手機抓包: <wbr>如何抓取手機請求的網路包
7. 別忘了啟動ProxyDroid服務.
手機抓包: <wbr>如何抓取手機請求的網路包
8. 試著在手機上打開瀏覽器,每點擊一個鏈接,觀察PC上的Fiddler窗口是不是在不斷地輸出呢?
如果是,恭喜你,你已經可以進行手機抓包了...
需要注意的地方:
A.手機上Wifi本身的連接不需要有任何變化
B.需要授予ProxyDroid軟體Root許可權
C.手機wifi與電腦ip要在同一個網段上
D.非常坑爹:設置完Fiddler後,必須要進行重啟Fiddler,為此我搞了一個下午。
Ⅲ 請教大牛如何抓取區域網內所有電腦收發的網路包
1、只有到達你的電腦的網路包,你才有可能抓取。
2、網路包是否送達你的電腦,由交換機決定,不需要送達到你的電腦的包,有可能並不轉發給你。
3、送達到你的電腦的網路包,可以由一些網路包分析工具進行抓取,不過,對於一般的人來說,是看不懂的。
4、常用的工具有iptool(網路崗)、sniffer pro等等,自個去網路中搜索「網路抓包工具」。
5、要抓網路中所有電腦的包,那就需要交換機的支持,一般要求可網管交換機,而且交換機要有相關的數據包監看功能或埠鏡像功能,而且要懂得如何配置,這個,基本上,很難,懂的人很少。
Ⅳ 各位知道怎麼截獲網路數據包嗎
首先~~路由器是無法截獲數據包的。。其次,現在的交換機也無法截獲數據包。。。。hub可以~~當然,還是可以通過其他辦法截獲到數據包。第一,最方便的,買一個hub,然後計算機和hub都連接到路由器上,通過sniffe軟體監聽數據。。其次,也是我最喜歡用的。。arp欺騙,在區域網中將一台計算機冒充路由,然後整個區域網的所有數據包都會發送到這台計算機,然後就等著數據包來找你,當然,這么做意味著整個區域網瞬間斷網~
其其其次。經濟允許。買一台高端的cisco路由。帶有路由跟蹤功能。這個其實最方便
-
-、
Ⅳ 如何使用Wireshark抓包
Wireshark是一個抓取網路數據包的工具,這對分析網路問題是很重要的,下文將會簡單的介紹下如何使用Wireshark來抓包。
1、在如下鏈接下載「Wireshark」並在電腦上安裝。
2、如果之前沒有安裝過「Winpcap」請在下面把安裝「Winpcap」的勾選上。
3、打開安裝好的Wireshark程序,會看到如下圖所示界面:
主界面,打開「Capture」->「Options」
在最上面的Interface中選擇電腦真實的網卡(默認下可能會選中回環網卡),選中網卡後,下面會顯示網卡的IP地址,如圖中是172.31.30.41,如果IP正確,說明網卡已經正確選擇。
Capture
Filter這一欄是抓包過濾,一般情況下可以不理會,留為空。
Display
options就按照我們勾選的來做就行。好,點擊Start。
選擇好保存路徑和文件名(請不要中文)後,點擊保存。
Ⅵ 如何截獲網路數據包截獲的原理是什麼
網路數據報文的攔截有很多層面的攔截,不知道你想討論的是什麼層面的攔截
1)網卡層面的截獲(截獲和自己同網段的計算機發送的信息,包括送往自己的數據包)
這個攔截過程得從網路數據包發送和接受原理說起
一個網路數據報文的發送過程是這樣的:
a)發送方的應用層將要發送的數據報文,通過Socket調用提交TCP/IP層
b)TCP/IP層經過層層封裝,將這些數據報文封裝成IP數據報文,送往數據鏈路層,一般乙太網用的是802.X的楨結構,封裝成數據禎。
c)乙太網數據鏈路層是使用一個叫做MAC地址的東西來標識網口的,每一網口的MAC地址都是世界唯一的。
d)數據鏈路層將目的方的MAC地址和自己的MAC地址分別填入目標MAC和源MAC的欄位中,發送到物理層(也就是網線上)
網路數據報文的接受過程是這樣的:
每個網卡在收到物理鏈路上發送來的數據楨之後,都會自動檢測收到的這個MAC地址是否和自己的網卡MAC地址相同,如果相同,則接受,否則就丟棄。
這樣就可以實現對於數據包的過濾過程。
而很多網路攔截工具,例如Sniffer或者Ethereal,都將網卡的這個功能給打破了。
他們定義了一個網卡所謂的混雜模式,在這里,網卡不管收到的這個數據包是否是給自己的(目的MAC和自己網卡的MAC是否相同),都往上層送,都能對數據流進行分析。
這個是網路層面攔截的基本原理。
2)應用層和Socket層面的攔截
這個方法主要是通過系統Hook的方式來實現,例如一台計算機打算往網路發送東西,一般情況下應用程序都不會自己開發網路協議層,都會�1�7
其實我的 原理就是 網路無所不能。
Ⅶ 如何通過wireshark抓取某個指定網站的數據包
運行wireshark軟體,選擇無線網路連接,點擊start,進入捕包界面,在filter(過濾器)的方框中,輸入http。 點擊右側的apply(應用),就能捕獲指定的網站數據包。
Ⅷ 如何抓取一個區域網的所以的網路流量數據包
1、使用網路嗅探工具,也就是俗稱sniffer的工具,這類工具有很多,有專業的sniffer pro,也有iris的抓包工具,還有許多簡單點的。這種是通過抓取低層數據包,並根據上層HTTP、FTP、MAIL等協議解碼,功能強弱跟軟體有關。
2、原理就是將我們的網卡設置為混雜模式。我們知道網卡在鏈路層通信時的地址是MAC,網卡根據目標的MAC地址來確認是不是發給自己的包。在混雜模式下,網卡會接收所有網路中的數據包,不管是不是發給自己的。這樣就可以得到網路中的所有數據了。
3、問題是在交換機環境下,交換機會首先分析MAC地址,然後只把數據包轉發到對應的埠去。這樣一來,除了廣播包和多播包,我們的網卡只能接收到發給自己的數據包了,混雜模式下也無效了。
4、為了解決3這種問題,就分別針對交換機的工作原理和鏈路層通信的原理提出了不同的解決辦法。比如通過發送大量的廣播包,造成廣播風暴,造成交換機沒有更多能力來處理上層數據的分析工作,迫使交換機工作在物理層,相當於成了一個HUB,就會在所有埠中轉發所有的數據包。另一種是中間人攻擊,即偽造通信雙方的MAC同時向雙方發信,使雙方都把我們誤以為是對方,從而將要發到對方的數據包發送給我們,我們在收到的同時再給過處理轉發給真正的接受方,這樣就得到數據了。如果能夠把自己偽裝成網關,所有的對外通信就都能拿到了。
5、在無線傳輸的情況下,電波總是在公共區域傳播的,所以必須要對數據進行加密才能保證安全,根據等級和需要可以使用不同的加密方式。這時候也有專門針對無線的sniffer工具,至於能不能解密破解,就需要一點運氣了。
6、這是低層的,還可以根據各層協議原理,有針對性的把自己偽裝成需要的角色,從而獲取到相關信息。比如可以偽裝成DNS、郵件伺服器等等。
7、道高一尺、魔高一丈,有漏洞就有解決辦法。比如對交換機進行專門的設置,在風暴時使用保守的丟包處理方式,或者綁定到IP地址,或者應用層的HTTPS、DNS擴展協議。總是在攻守當中向前發展。
Ⅸ 如何抓取無線網路數據包
使用wireshark
Ⅹ 怎樣使用 fiddler抓取網路數據包
https://jingyan..com/article/93f9803f372281e0e56f5573.html