導航:首頁 > 無線網路 > 無線網路嗅探需要硬體支持嗎

無線網路嗅探需要硬體支持嗎

發布時間:2022-05-17 22:17:34

❶ 關於網路嗅探軟體

1、WireShark WireShark是一個開源免費的高性能網路協議分析軟體,它的前身就是非常著名的網路分析軟體Ethereal。你可以使用它來解決網路疑難問題,進行網路協議分析,以及作為軟體或通信協議的開發參考,同時也可以用來作為學習各種網路協議的教學工具等等。WireShark支持現在已經出現了絕大多數的乙太網網卡,以及主流的無線網卡。WireShark具有如下所示的特點:(1) 支持多種操作系統平台,可以運行於Windows、Linux、Mac OS X10.5.5、Solaris和FreeBSD等操作系統上;(2) 支持超過上千種的網路協議,並且還會不斷的增加對新協議的支持;(3) 支持實時捕捉,然後可在離線狀態下進行分析;(4) 支持對VOIP數據包進行分析;(5) 支持對通過IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP和WPA/WPA2等協議加密了的數據包解密;(6) 可以實時獲取來自乙太網、IEEE 802.11、PPP/HDLC、ATM、藍牙、令牌環和FDDI(光纖)等網路中的數據包;(7) 支持讀取和分析許多其它網路嗅探軟體保存的文件格式,包括Tcpmp、Sniffer pro、EtherPeek、Microsoft Network Monitor和CISCO Secure IDS 等軟體;(8) 支持以各種過濾條件進行捕捉,支持通過設置顯示過濾來顯示指定的內容,並能以不同的顏色來顯示過濾後的報文;(9) 具有網路報文數據統計功能;(10) 可以將它捕捉到的數據導出為XML、PostScript、CSV及普通文本文件的格式。運行WireShark所需的文件:現在WireShark的最終版本是1.0.5,我們可以到www.wireshark.org/download/上下載它。如果WireShark要在Windows系統下運行時,還需要一個名為Winpcap的驅動庫,現在它的穩定版本是WinPcap 4.0.2,最新的測試版本是WinPcap 4.1 beta3,我們可以從 http://www.winpcap.org上下載。如果是在Linux系統下使用時,就應當使用Libpcap驅動庫,它現在的版本是Libpcap1.0.0,我們可以從www.tcpmp.org上下載。2、Tcpmp和WinmpTcpmp是一個老牌的使用最頻繁的網路協議分析軟體之一,它是一個基於命令行的工具。Tcpmp通過使用基本的命令表達式,來過濾網路介面卡上要捕捉的流量。它支持現在已經出現了絕大多數的乙太網適配器。Tcpmp是一個工作在被動模式下的網路嗅探器。我們可以用它來在Linux系統下捕獲網路中進出某台主機介面卡中的數據包,或者整個網路段中的數據包,然後對這些捕獲到的網路協議(如TCP、ARP)數據包進行分析和輸出,來發現網路中正在發生的各種狀況。例如當出現網路連通性故障時,通過對TCP三次握手過程進行分析,可以得出問題出現在哪個步驟。而許多網路或安全專家,都喜歡用它來發現網路中是否存在ARP地址欺騙。我們也可以將它捕獲到的數據包先寫入到一個文件當中,然後用WireShark等有圖形界面的嗅探器讀取 它的命令格式為:tcpmp [ -adeflnNOpqStvx ] [ -c 數量 ] [ -F 文件名 ][ -i 網路介面 ] [ -r 文件名][ -s snaplen] [ -T 類型 ] [ -w 文件名 ] [表達式 ]我們可以使用-i參數來指定要捕捉的網路介面卡,用-r來讀取已經存在的捕捉文件,用-w來將捕捉到的數據寫入到一個文件中。至於其它的參數,我們可以從它的man文檔中得到詳細的說明,或者通過輸入「tcpmp –-help」來到它的幫助信息。Tcpm有一個非常重要的特點就是可以使用正則表達式來作為過濾網路報文的條件,這使得它的使用變得非常靈活。我們可以通過它內建的各種關鍵字來指定想要過濾的條件,一旦一個網路數據包滿足表達式的條件,則這個數據包就會被捕獲。如果我們沒有給出任何條件,那麼所有通過指定網路介面卡中的網路報文都會被捕獲。 Tcpmp使用以下三種類型的關鍵字:(1)、用於表式類型的關鍵字,主要有Host、Net和Port。它們分別用來指定主機的IP地址、指定網路地址和指定埠。如果你沒有指定關鍵字,它就會使用預設的Host類型。(2)、用於表式傳輸方向的關鍵字,主要有Src、Dst。分別用來指定要捕捉的源IP地址是什麼或目的IP地址是什麼的包。(3)、用來表式捕捉什麼協議的關鍵字,主要有ip,arp,tcp,udp等。這些關鍵字之間可以使用邏輯運算關鍵字來連接,以便於我們指定某個范圍或排除某個主機等。這些邏輯運算關鍵字也有三個,分別是取非運算「not」,或者可以用「!」符號表示;與運算「and」,可以用「&&」 符號表示;或運算「or」,可以用「||」符號表示。Tcpmp的關鍵字還有很多,我就不在此全部列出。其它的可以通過它的幫助文檔來得到它們的詳細說明。運行Tcpmp需要的文件:Tcpmp可以很好地運行在UNIX、Linux和Mac OSX操作系統上,它現在的最新版本是TCPDUMP 4.0.0,我們可以從www.tcpmp.org上下載它的二進制包。同時,要運行它,也需要系統中安裝有Libpcap1.0.0這個驅動庫。 3、 DSniffDSniff是一個非常強大的網路嗅探軟體套件,它是最先將傳統的被動嗅探方式向主動方式改進的網路嗅探軟體之一。DSniff軟體套件中包含了許多具有特殊功能的網路嗅探軟體,這些特殊的網路嗅探軟體可以使用一系列的主動攻擊方法,將網路流量重新定向到網路嗅探器主機,使得網路嗅探器有機會捕獲到網路中某台主機或整個網路的流量。這樣一來,我們就可以將DSniff在交換或路由的網路環境中,以及Cable modem拔號上網的環境中使用。甚至,當安裝有DSniff的網路嗅探器不直接連接到目標網路當中,它依然可以通過運程的方式捕獲到目標網路中的網路報文。DSniff支持Telnet 、Ftp、Smtp、P0P3、HTTP,以及其它的一些高層網路應用協議。它的套件當中,有一些網路嗅探軟體具有特殊的竊取密碼的方法,可以用來支持對SSL和SSH加密了的數據進行捕獲和解密。DSniff支持現在已經出現了的絕大多數的乙太網網卡。 4、 EttercapEttercap也是一個高級網路嗅探軟體,它可以在使用交換機的網路環境中使用。Ettercap能夠對大多數的網路協議數據包進行解碼,不論這個數據包是不是加密過了的。它也支持現在已經出現了的絕大多數乙太網網卡。Ettercap還擁有一些獨特的方法,用來捕獲主機或整個網路的流量,並對這些流量進行相應的分析 5、NetStumblerNetStumbler是一個用來尋找使用IEEE802.11a/b/g標準的無線區域網工具。它支持 包括PCMCIA 無線適配器在內的絕大多數主流無線適配器,同時,還加入了對全球 GPS 衛星定位系統的支持

❷ 網路嗅探器怎麼用啊!!!

Iris網路嗅探器使用與技巧
(以下內容部分翻譯自iris自帶的幫助文件

1.【Iris簡介】

一款性能不錯的嗅探器。嗅探器的英文是Sniff,它就是一個裝在電腦上的竊聽器,監視通過電腦的數據。

2.【Iris的安裝位置】

作為一個嗅探器,它只能捕捉通過所在機器的數據包,因此如果要使它能捕捉盡可能多的信息,安裝前應該對所處網路的結構有所了解。例如,在環形拓撲結構的網路中,安裝在其中任一台機都可以捕捉到其它機器的信息包(當然不是全部),而對於使用交換機連接的交換網路,很有可能就無法捕捉到其它兩台機器間通訊的數據,而只能捕捉到與本機有關的信息;又例如,如果想檢測一個防火牆的過濾效果,可以在防火牆的內外安裝Iris,捕捉信息,進行比較。

3.【配置Iris】

Capture(捕獲)

Run continuously :當存儲數據緩沖區不夠時,Iris將覆蓋原來的數據包。

Stop capture after filling buffer:當存儲數據緩沖區滿了時,Iris將停止進行數據包截獲,並停止紀錄。

Load this filter at startup:捕獲功能啟動時導入過濾文件並應用,這樣可以進行命令行方式的調試。

Scroll packets list to ensure last packet visible:一般要選中,就是將新捕獲的數據包附在以前捕獲結果的後面並向前滾動。

Use Address Book:使用Address Book來保存mac地址,並記住mac地址和網路主機名。而Ip也會被用netbios名字顯示。

Decode(解碼)

Use DNS:使用域名解析

Edit DNS file:使用這個選項可以編輯本地解析文件(host)。

HTTP proxy:使用http使用代理伺服器,編輯埠號。默認為80埠

Decode UDP Datagrams:解碼UDP協議

Scroll sessions list to ensure last session visible:使新截獲的數據包顯示在捕獲窗口的最上。

Use Address Book:同Capture中的Use Address Book

Adapters(網路配置器)

選擇從哪個網路配置器(網卡)中截獲數據。

Guard(警報和日誌選項)

Enable alarm sound:當發現合乎規則的數據包發出提示聲音

Play this wave file:選擇警報聲音路徑,聲音格式是.wav

Log to file:啟動日誌文件。如果選中後,當符合規則的數據包被截獲後將被記錄在日誌文件中。

Ignore all LAN connections:Iris可以通過本地的ip地址和子網掩碼識別地址是否是本地的地址。當這個選項被不選中後,Iris會接受所有的數據包(包括本機收發出的)。如果選中,將不接受本地網路的數據包。

Ignore connections on these>>:過濾指定埠(port),在列表中可以選擇。

Use software filter:軟體過濾方案生效。當沒有被選中後,軟體將會接受所有的數據。另外只有當Apply filter to incoming packets 被選中後Use software filter才能使用。

Miscellaneous(雜項功能)

選項 功能描述

Packet buffer:設置用來保存捕獲數據包最多個數(默認值是2000個)

Stop when free disk space drops :當磁碟空間低於指定值時,Iris將會停止捕獲和記錄數據。

Enable CPU overload protection 當Cpu的佔用率連續4秒鍾達到100%時,Iris會停止運行。等到恢復正常後才開始紀錄。

Start automatically with Windows:點擊這里可以把Iris加入到啟動組中。

Check update when program start:是否啟動時檢查本軟體的更新情況。

4【任務】

Schele:配置Iris指定的時間捕獲數據包,藍色代表捕獲,白色代錶停止捕獲。

5.【建立過濾條件】

a.硬體過濾器(HardWare Filter):

Promiscuous (噪音模式):使得網卡處於雜收狀態,這個是默認狀態。

Directed (直接連接):只接受發給本網路配置器的數據包,而其他的則不予接受。

Multicast (多目標):捕獲多點傳送的數據包

All multicast (所有多目標):捕獲所有的多目標數據包

Broadcast (廣播) 只捕獲廣播楨,這樣的真都具有相同的特點,目的MAC地址都是FF:FF:FF:FF:FF:FF

b.數據包捕獲類型匹配(Layer 2,3):

這個過濾設置位於DoD模型(四層)中的第二、三層——網路層和運輸層。

利用這個過濾設置,可以過濾不同協議類型的數據。

include:表示包括此種協議類型的數據將被捕獲;

exclude:表示包括此種協議類型的數據將被忽略;

也可以自定義協議類型,方法是配置proto.dat文件。Layer 2的協議編輯[PROTOCOL],而layer 3則編輯相應的[IP PROTOCOL]。我們用記事本打開proto.dat,在這里很多的協議可以被修改和添加。

c.字元匹配(Words Filter)

加入你想過濾的關鍵字元到列表。列表下面有All和ANY兩個選項(有的是AND和OR),其中ANY是指數據包至少要匹配列表中的一個關鍵字元,而ALL選項是指所有列表中的數據都要匹配才會顯示出來。

Apply filter to packets是指顯示帶有關鍵字的數據幀,而其他的數據幀則會被拋棄。

Mark sessions containing words是指所有的數據幀都會被截獲,只不過帶有指定字元的數據幀會加上標志。

d.MAC地址匹配(MAC Address Filter)

第一個窗口是IRIS可是識別出來的硬體地址。你可以點擊這些地址把他們加到下邊的Address 1或Address 2,如果你不這樣做也可以自己輸入地址到窗口二中;

e.IP地址匹配層(IP address)

和MAC地址匹配(MAC Address Filter)選項相類似,這個是IP地址匹配層。

f.埠匹配層(Ports)

CP和UDP採用16 bit的埠號來識別應用程序的。FTP伺服器的TCP埠號是2 1,Telnet伺服器的TCP埠號是23,TFTP(簡單文件傳送協議)伺服器的UDP埠號是69。任何TCP/IP實現所提供的服務都用知名的1~1023之間的埠號.例如我們想截獲telnet中的用戶名和密碼這里我們就應該選擇23 Port。

g.高級選項配置(Advanced)

數據大小匹配選項(Size):可以選擇指定接收的數據包的大小。

十六進制數據匹配(Data):指定數據包中所包含數據的十六進制字元相匹配。

6【截獲數據包】

在數據包編輯區內,顯示著完整的數據包。窗口分兩部分組成,左邊的數據是以十六進制數字顯示,右邊則對應著ASCII。點擊十六進制碼的任何部分,右邊都會顯示出相應的ASCII代碼,便於分析。

十六進制碼是允許進行編輯再生的,可以重寫已經存在的的數據包。新的數據包可以被發送,或者保存到磁碟中。

7.【數據包編輯】

Capture > Show Packet Editor點擊顯示出來

利用工具條的選項可以進行數據包的保存,更改,加入到列表和發送等操作。

例如想生成一系列TCP數據包,首先點擊生成一個空數據包,參照數據包格式,使得每一部分都用十六進製表示法來表示。建立了一個包假設它由100個位元組的長度(假設一下,20 個位元組是IP信息,20個位元組是TCP信息,還有60個位元組為傳送的數據)。現在把這個包發給乙太網,放14個位元組在目地MAC地址之前,源MAC地址,還要置一個0x0800的標記,它指示出了TCP/IP棧後的數據結構。同時,也附加了4個位元組用於做CRC校驗 (CRC校驗用來檢查傳輸數據的正確性),之後我們點擊發送按鈕。

❸ wifi上網需要硬體支持嗎

當然要了。。。不能,刷機就是刷軟體

無線網路需要什麼硬體

如果是自己家的網線,則無線路由器和無線網卡都是必須的。但是如果是你家周圍有其它的免費無線信號,則只要一隻無線網卡就行了。還有一種不規范的方法:去買只卡王,也就是無線網卡,但它的天線增益大,接收能力比普通的要強很多,范圍也大很多,所以配合軟體可破解你家周圍的無線網路信號,這樣你就可以免費上網了。

❺ 網路嗅探器的監聽原理

Sniffer程序是一種利用乙太網的特性把網路適配卡(NIC,一般為乙太網卡)置為雜亂(promiscuous)模式狀態的工具,一旦網卡設置為這種模式,它就能接收傳輸在網路上的每一個信息包。
普通的情況下,網卡只接收和自己的地址有關的信息包,即傳輸到本地主機的信息包。要使Sniffer能接收並處理這種方式的信息,系統需要支持 BPF,Linux下需要支持SOCKET-PACKET。但一般情況下,網路硬體和TCP/IP堆棧不支持接收或者發送與本地計算機無關的數據包,所以,為了繞過標準的TCP/IP堆棧,網卡就必須設置為混雜模式。一般情況下,要激活這種方式,內核必須支持這種偽設備BPFilter,而且需要root許可權來運行這種程序,所以Sniffer需要root身份安裝,如果只是以本地用戶的身份進入了系統,那麼不可能嗅探到root的密碼,因為不能運行Sniffer。
基於Sniffer這樣的模式,可以分析各種信息包並描述出網路的結構和使用的機器,由於它接收任何一個在同一網段上傳輸的數據包,所以也就存在著捕獲密碼、各種信息、秘密文檔等一些沒有加密的信息的可能性。這成為黑客們常用的擴大戰果的方法,用來奪取其他主機的控制權。

❻ 手機WIFI需要硬體支持么

手機上是不需要了,有內置WIFI模塊就行,但是電腦上需要一個無線路由器,並且電腦要上網,才能用手機WIFI網上沖浪啊,現在一個無線路由器很便宜啊,就100元左右,好的200多,可以入手的!

謝謝,請採納!

❼ 無線區域網嗅探

這個不好辦,最簡單的方法是在他的機子上裝抓包軟體。如果不方便,只有帶埠鏡像功能的交換機可以設置抓哪個埠的數據包。還有一種方法是找台老的集線器。集線器的數據包全是廣播包。可以捕捉到。
沒有看清楚你的問題,WIRESHARK對無線的支持不是很好,只適合有線網路抓包。建議找個SNIFFER,它是可以對無線網卡混雜模式進行抓包的工具
希望採納。

❽ 對於加密的無線網路是不是只能用帶有嗅探功能的網卡才能去破解

對於加密的無線網路只能用帶嗅探功能的網卡去破解了。另外刷了DD的無線路由只是有中繼功能,只是增強信號用的,還是要去破解的。推薦我就不就推薦了!

❾ 無線網wlan抓包為什麼需要硬體設備,wireshark有個不用硬體能抓去wlan的包嗎還有其

只要有一個牛逼的無線網卡(最好是工程級的)就行了,就像吃飯要用碗和筷子一樣,無線網wlan抓包需要好的硬體

閱讀全文

與無線網路嗅探需要硬體支持嗎相關的資料

熱點內容
實現無線網路路由器型號 瀏覽:789
為什麼有些手機顯示網路異常 瀏覽:996
盤錦網路安全知識答題 瀏覽:734
聯通網路機頂盒如何設置中繼 瀏覽:147
蘋果設置無線區域網與蜂窩網路 瀏覽:94
網路公司營業額多少需要繳稅 瀏覽:689
路由器網路差無法連接 瀏覽:925
重慶永川網路廣告哪裡有名 瀏覽:122
怎樣修改網路密碼oppo手機 瀏覽:833
怎麼看無線網路電視台 瀏覽:540
領克01網路連接重置不了 瀏覽:483
組成一個電腦網路需要什麼條件 瀏覽:227
網路中梯子是什麼意思 瀏覽:734
四維地球蘋果版無法載入網路 瀏覽:759
無線網卡驅動後怎麼連接網路 瀏覽:163
為什麼是同一網路卻不能投屏 瀏覽:178
最新的華為手機網路 瀏覽:102
房間裡面有wifi信號但是網路不行 瀏覽:685
怎麼禁用無線網路打開有線 瀏覽:900
網路安全法多少日內完成 瀏覽:778

友情鏈接