Ⅰ 如何用Wireshark对任意IP的电脑进行抓包
wireshark截包条件是要求包一定要过你截包机器的网口,这个要求
1)包是跟你机器通讯的
或者
2)是hub或者是有镜像口的交换机
另外,由于很多机器有一些虚拟的网卡,你要选择需要能够截到包的网卡。然后,除非是发送给你的,要打开混杂模式,
还有,要保证winpcap驱动正常工作。
如果还不能截包,问题就麻烦了。
没什么详细步骤的,你对截包的原理了解了,自然知道问题在哪里了。
Ⅱ 局域网如何抓包
你是网络管理员吗?你是不是有过这样的经历:在某一天的早上你突然发现网络性能急剧下降,网络服务不能正常提供,服务器访问速度极慢甚至不能访问,网络交换机端口指示灯疯狂地闪烁、网络出口处的路由器已经处于满负荷的工作状态、路由器CPU已经到了百分之百的负荷……重启动后没有几分钟现象又重新出现了。
这是什么问题?设备坏了吗?不可能几台设备同时出问题。一定是有什么大流量的数据文件,耗尽了网络设备的资源,它们是什么?怎么看到它们?这时有经验的网管人员会想到用局域网抓包工具来分析一下。
你一定听说过红色代码、Nimda、冲击波以及震荡波这些臭名昭着的网络杀手。就是它们制造了上述种种恶行。它们来势汹汹,阻塞网络、感染主机,让网络管理员苦不堪言。当网络病毒出现时,如何才能及时发现染毒主机?下面我根据网络病毒都有扫描网络地址的特点,给大家介绍一个很实用的方法:用抓包工具寻找病毒源。
1.安装抓包工具。目的就是用它分析网络数据包的内容。找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12 的抓包工具,非常小巧, 运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。
2.配置网络路由。你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡)。这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分析到。
3.开始抓包。抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet 点击Capture 你会看到好多的数据显示出来,这些就是被捕获的数据包(如图)。
图中的主体窗口里显示了抓包的情况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。
4.找出染毒主机。从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。
既然抓到了病毒包,我们看一下这个数据包二进制的解码内容:
这些数据包的长度都是62个字节。数据包前12个字节包括了目的MAC和源MAC的地址信息,紧跟着的2字节指出了数据包的类型,0800代表的是IP包格式,0806代表ARP包格式。接着的20个字节是封装的IP包头,包括了源、目的IP地址、IP版本号等信息。剩下的28个字节封装的是TCP包头,包括了源、目的端口,TCP链接的状态信息等。这就构成了一个62字节的包。可以看出除了这些包头数据之外,这个包没有携带其他任何的有效数据负荷,所以这是一个TCP要求445端口同步的空包,也就是病毒主机在扫描445端口。一旦染毒主机同步上没有采取防护措施的主机445端口,便会利用系统漏洞传播感染。
Ⅲ iptool网络抓包工具有什么作用
刚刚在电脑中安装好iptool抓包工具,在使用前我们先要学会设置一些选项,使接下来操作更加便利快捷,下面是设置教程。
iptool抓包工具设置抓包分析选项教程
1、选捕包网卡,如下图:
如上图
1、选择好捕包网卡,左连还有一些其它捕包条件供选择,如果当所选网卡不支持“杂项接收”功能,系统会提示相应信息,出现该情况时您将无法获取与本网卡无关的数据包,换言之,您无法获取其他电脑之间的通讯包,所以,
建议您更换网卡。
不支持“杂项接收”的网卡,多数为一部分无线网卡及少数专用服务器/笔记本网卡。
2、协议过滤
通常情况下,可不选,除非您对协议类型较为熟悉。
3、设置捕包缓冲
确省的捕包缓冲区大小为
1m,如果您的要追踪的网络规模较大,可适当调大该值;另外,如果追踪主机
cpu
处理能力不够,也需加大缓冲;否则,可能出现丢包的情况。
4、ip过滤
ip过滤里可以设置想要捕包的ip地址或是设置要排除的ip地址等信息。
5、端口过滤
端口过滤过滤里可以设置想要捕包的端口或是设置要排除过滤的端口等信息。
Ⅳ 适合Windows7的网络抓包工具有哪些
1、sniffer
嗅探器是一种监视网络数据运行的软件设备,协议分析器既能用于合法网络管理也能用于窃取网络信息。网络运作和维护都可以采用协议分析器:如监视网络流量、分析数据包、监视网络资源利用、执行网络安全操作规则、鉴定分析网络数据以及诊断并修复网络问题等等。非法嗅探器严重威胁网络安全性,这是因为它实质上不能进行探测行为且容易随处插入,所以网络黑客常将它作为攻击武器。
2、wireshark
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。
3、WinNetCap
使用WinPcap开发包,嗅探流过网卡的数据并智能分析过滤,快速找到所需要的网络信息(音乐、视频、图片等)。
4、WinSock Expert
这是一个用来监视和修改网络发送和接收数据的程序,可以用来帮助您调试网络应用程序,分析网络程序的通信协议(如分析OICQ的发送接收数据),并且在必要的时候能够修改发送的数据。
Ⅳ 如何抓局域网ip包
免费的可用WINPCAP教学开源接口来做,不过这个就是玩具级别的了,如要商业运用,可用AnyView(网络警)网络监控软件,这个是专业的了,
Ⅵ iptool抓包分析工具怎么使用
很多人不懂具IP包回放是干什么用的,Iptool抓包工具中IP包回放的目的是什么?怎么使用呢?下面小编为大家简单解释一下。 IP包回放有什么用?Iptool抓包工具IP包回放教程 如上图所示。 IP包回放的目的是: 1、有助于了解原始包通讯的地理分布情况。 2、通过将IP包回放到网卡上,模拟原始IP包在网络上传输情况,也可供同类捕包软件捕获分析。
Ⅶ 怎么用wireshark抓包具体ip
Wireshark是一个抓取网络数据包的工具,这对分析网络问题是很重要的,下文将会简单的介绍下如何使用Wireshark来抓包。
1、在如下链接下载“Wireshark”并在电脑上安装。
2、如果之前没有安装过“Winpcap”请在下面把安装“Winpcap”的勾选上。
3、打开安装好的Wireshark程序,会看到如下图所示界面:
主界面,打开“Capture”->“Options”
在最上面的Interface中选择电脑真实的网卡(默认下可能会选中回环网卡),选中网卡后,下面会显示网卡的IP地址,如图中是172.31.30.41,如果IP正确,说明网卡已经正确选择。
Capture Filter这一栏是抓包过滤,一般情况下可以不理会,留为空。
Display options就按照我们勾选的来做就行。好,点击Start。
选择好保存路径和文件名(请不要中文)后,点击保存。
Ⅷ 常用的网络抓包工具
抓包工具有:fiddler抓包工具、Charles抓包工具、Firebug抓包工具、httpwatch抓包工具、Wireshark抓包工具、SmartSniff 抓包工具。
1、fiddler抓包工具,是客户端和服务端的http代理,客户端所有的请求都要先经过fiddler,到响应的服务端,然后端返回的所有数据也都要经过fiddler,fiddler也是最常用的抓包工具之一。
2、Charles抓包工具也是比较常用的,和fiddler差不多,请求接口和返回数据的显示方式不一样,Charles是树状结构比较清晰,fiddler是按照时间倒叙排的。
3、Firebug抓包工具是浏览器firefox浏览器自带插件,支持很多种浏览器,直接按f12,就可以打开,用起来比较方便。
4、httpwatch抓包工具是强大的网页数据分析工具,安装简单,不需要设置代理和证书,但只能看不能修改,,集成在Internet Explorer工具栏。
5、Wireshark抓包工具很强大,可以捕捉网络中的数据,并为用户提供关于网络和上层协议的各种信息。但是如果只是抓取http和https的话,还是用fiddler和Charles比较简洁一点。
6、SmartSniff抓包工具是一款方便小巧的 TCP/IP 数据包捕获软件,网络监视实用程序。