您现在的位置是:心海E站 > 文案短句 > >正文
snifferpro(如何使用SnifferPro捕获网络数据)
发布时间:2023-11-13 07:27:52 admin 阅读:59
1、Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。
2、使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。
3、当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。
4、将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。
5、Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干网络的路由器网段曾经被黑客攻入,并嗅探到大量的用户口令。
6、但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。
7、本文将详细介绍Sniffer的原理和应用。
8、Sniffer原理网络技术与设备简介在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。
9、数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。
10、帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。
11、接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。
12、就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。
13、每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。
14、当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。
15、如果使用Hub/即基于共享网络的情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。
16、如果某个工作站的网络接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的数据包和帧。
17、但是现代网络常常采用交换机作为网络连接设备枢纽,在通常情况下,交换机不会让网络中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合网络端口镜像技术进行配合。
18、而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。
19、网络监听原理Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
20、普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。
21、要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。
22、但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。
23、一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能唤探到root的密码,因为不能运行Sniffer。
24、也有基于无线网络、广域网络(DDN,FR)甚至光网络(POS、FiberChannel)的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入TAP(测试介入点)这类的硬件设备来进行数据采集。
25、Sniffer的分类Sniffer分为软件和硬件两种,软件的Sniffer有SnifferPro、NetworkMonitor、PacketBone等,其优点是易于安装部署,易于学习使用,同时也易于交流。
26、缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。
27、硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较昂贵,但会具备支持各类扩展的链路捕获能力以及高性能的数据实时捕获分析的功能。
28、基于以太网络嗅探的Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。
29、所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。
30、网络监听的目的当一个黑客成功地攻陷了一台主机,并拿到了root权限,而且还想利用这台主机去攻击同一(物理)网段上的其他主机时,他就会在这台主机上安装Sniffer软件,对以太网设备上传送的数据包进行侦听,从而发现感兴趣的包。
31、如果发现符合条件的包,就把它存到一个LOg文件中去。
32、通常设置的这些条件是包含字“username”或“password”的包,这样的包里面通常有黑客感兴趣的密码之类的东西。
33、一旦黑客截获得了某台主机的密码,他就会立刻进入这台主机。
34、如果Sniffer运行在路由器上或有路由功能的主机上,就能对大量的数据进行监控,因为所有进出网络的数据包都要经过路由器。
35、Sniffer属于第M层次的攻击。
36、就是说,只有在攻击者已经进入了目标系统的情况下,才能使用Sniffer这种攻击手段,以便得到更多的信息。
37、Sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个重要的信息、在网上传送的金融信息等等。
38、Sniffer几乎能得到任何在以太网上传送的数据包。
39、Sniffer产品介绍网络的安全性和高可用性是建立在有效的网络管理基础之上的,网络管理包括配置管理、故障管理、性能管理、安全管理和计费管理五大部分。
40、对于企业计算机网络来说,网络故障管理主要侧重于实时的监控,而网络性能管理更看中历史分析。
41、Sniffer网络分析仪是一个网络故障、性能和安全管理的有力工具,它能够自动地帮助网络专业人员维护网络,查找故障,极大地简化了发现和解决网络问题的过程,广泛适用于Ethernet、FastEthernet、TokenRing、SwitchedLANs、FDDI、X.DDN、FrameRelay、ISDN、ATM和Gigabits等网络。
42、1Sniffer产品的基本功能包括、•网络安全的保障与维护对异常的网络攻击的实时发现与告警。
43、对高速网络的捕获与侦听。
44、全面分析与解码网络传输的内容。
45、•面向网络链路运行情况的监测各种网络链路的运行情况。
46、各种网络链路的流量及阻塞情况。
47、网上各种协议的使用情况。
48、网络协议自动发现。
49、网络故障监测。
50、•面向网络上应用情况的监测任意网段应用流量、流向。
51、任意服务器应用流量、流向。
52、任意工作站应用流量、流向。
53、典型应用程序响应时间。
54、不同网络协议所占带宽比例。
55、不同应用流量、流向的分布情况及拓扑结构。
56、•强大的协议解码能力,用于对网络流量的深入解析对各种现有网络协议进行解码。
57、对各种应用层协议进行解码。
58、Sniffer协议开发包(PDK)可以让用户简单方便地增加用户自定义的协议。
59、•网络管理、故障报警及恢复运用强大的专家分析系统帮助维护人员在最短时间内排除网络故障。
60、2实时监控统计和告警功能根据用户习惯,Sniffer可提供实时数据或图表方式显示统计结果,统计内容包括、网络统计、如当前和平均网络利用率、总的和当前的帧数及字节数、总站数和激活的站数、协议类型、当前和总的平均帧长等。
61、协议统计、如协议的网络利用率、协议的数、协议的字节数以及每种协议中各种不同类型的帧的统计等。
62、差错统计、如错误的CRC校验数、发生的碰撞数、错误帧数等。
63、站统计、如接收和发送的帧数、开始时间、停止时间、消耗时间、站状态等。
64、最多可统计1024个站。
65、帧长统计、如某一帧长的帧所占百分比,某一帧长的帧数等。
66、当某些指标超过规定的阈值时,Sniffer可以自动显示或采用有声形式的告警。
67、Sniffer可根据网络管理者的要求,自动将统计结果生成多种统计报告格式,并可存盘或打印输出。
68、3Sniffer实时专家分析系统高度复杂的网络协议分析工具能够监视并捕获所有网络上的信息数据包,并同时建立一个特有网络环境下的目标知识库。
69、智能的专家技术扫描这些信息以检测网络异常现象,并自动对每种异常现象进行归类。
70、所有异常现象被归为两类、一类是symptom(故障征兆提示,非关键事件例如单一文件的再传送),另一类是diagnosis(已发现故障的诊断,重复出现的事件或要求立刻采取行动的致命错误)。
71、经过问题分离、分析且归类后,Sniffer将实时地,自动发出一份警告、对问题进行解释并提出相应的建议解决方案。
72、Sniffer与其他网络协议分析仪最大的差别在于它的人工智能专家系统(ExpertSystem)。
73、简单地说,Sniffer能自动实时监视网络,捕捉数据,识别网络配置,自动发现网络故障并进行告警,它能指出、网络故障发生的位置,以及出现在OSI第几层。
74、网络故障的性质,产生故障的可能的原因以及为解决故障建议采取的行动。
75、Sniffer还提供了专家配制功能,用户可以自已设定专家系统判断故障发生的触发条件。
76、有了专家系统,您无需知道那些数据包构成网络问题,也不必熟悉网络协议,更不用去了解这些数据包的内容,便能轻松解决问题。
77、4OSI全协议七层解码Sniffer的软件非常丰富,可以对在各种网络上运行的400多种协议进行解码,如TCP/IP、NovellNetware、DECnet、SunNFS、X-Windows、HTTP、TNSSLQ*Netv2(Oracle)、Banyanv0和v0、TDS/SQL(Sybase)、X.FrameRealy、PPP、Rip/RipvEIGRP、APPN、SMTP等。
78、还广泛支持专用的网络互联桥/路由器的帧格式。
79、Sniffer可以在全部七层OSI协议上进行解码,目前没有任何一个系统可以做到对协议有如此透彻的分析。
80、它采用分层方式,从最低层开始,一直到第七层,甚至对ORACAL数据库、SYBASE数据库都可以进行协议分析。
81、每一层用不同的颜色加以区别。
82、Sniffer对每一层都提供了Summary(解码主要规程要素)、Detail(解码全部规程要素)、Hex(十六进制码)等几种解码窗口。
83、在同一时间,最多可以打开六个观察窗口。
84、Sniffer还可以进行强制解码功能(ProtoclForcing),如果网络上运行的是非标准协议,可以使用一个现有标准协议样板去尝试解释捕获的数据。
85、Sniffer提供了在线实时解码分析和在线捕捉,将捕捉的数据存盘后进行解码分析二种功能。
86、Sniffer的商业应用Sniffer被NetworkGeneral公司注册为商标,这家公司以出品SnifferPro系列产品而知名。
87、目前最新版本为SnifferPortable这类产品通过网络嗅探这一技术方式,对数据协议进行捕获和解析,能够大大帮助故障诊断和网络应用性能的分析鉴别。
88、NetworkGeneral已经被NetScout公司收购。
89、Sniffer的扩展应用专用领域的SnifferSniffer被广泛应用到各种专业领域,例如FIX(金融信息交换协议)、MultiCast(组播协议)、3G(第三代移动通讯技术)的分析系统。
90、其可以解析这些专用协议数据,获得完整的解码分析。
91、长期存储的Sniffer应用由于现代网络数据量惊人,带宽越来越大。
92、采用传统方式的Sniffer产品很难适应这类环境,因此诞生了伴随有大量硬盘存储空间的长期记录设备。
93、例如nGeniusInfinistream等。
94、易于使用的Sniffer辅助系统由于协议解码这类的应用曲高和寡,很少有人能够很好的理解各类协议。
95、但捕获下来的数据却非常有价值。
96、因此在现代意义上非常流行如何把协议数据采用最好的方式进行展示,包括产生了可以把Sniffer数据转换成Excel的BoneLight类型的应用和把Sniffer分析数据进行图形化的开源系统PacketMap等。
97、这类应用使用户能够更简明地理解Sniffer数据。
98、无线网络的Sniffer传统Sniffer是针对有线网络中的局域网而言,所有的捕获原理也是基于CSMA/CD的技术实现。
99、随着WLAN的广泛使用,Sniffer进一步扩展到8011A/B/G/N的无线网络分析能力。
100、无线网络相比传统网络无论从捕获的原理和接入的方式都发生了较大改变。
101、这也是Sniffer技术发展趋势中非常重要的部分.。
二、何设置才能既让本机网卡不处于混杂模式,又能令snifferpro能监控通过本地网卡的信息?1、Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。
三、谁会用sniffer,要懂的讲解1、Sniffer原理网络技术与设备简介在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。
2、数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。
3、帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。
4、接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后皮旦对其进行存储。
5、就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。
6、每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。
7、当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。
8、如果使用Hub/即基于共享网络的情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。
9、如果某个工作站的网络接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的数据包和帧。
10、但是现代网络常常采用交换机作为网络连接设备枢纽,在通常情况下,交换机不会让网络中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合网络端口镜像技术进行配合。
11、而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。
12、网络监听原理Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
13、普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。
14、要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。
15、但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。
16、一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能唤探到root的密码,因为不能运行Sniffer。
17、也有基于无线网络、广域网络(DDN,FR)甚至光网络(POS、FiberChannel)的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入TAP(测试介入点)这类的硬件设备来进行数据采集。
18、Sniffer的分类Sniffer分为软件和硬件两种,软件的Sniffer有SnifferPro、NetworkMonitor、PacketBone等,其优点是易于安装部署,易于学习使用,同时也易于交流。
19、缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。
20、硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较昂贵,但会具备支持各类扩展的链路捕获能力以及高性能的数据实时捕获分析的功能。
21、基于以太网络嗅探的Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。
22、所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。
23、网络监听的目的当一个黑客成功地攻陷了一台主机,并拿到了root权限,而且还想利用这台主机去攻击同一(物理)网段上的其他主机时,他就会在这台主机上安装Sniffer软件,对以太网设备上传送的数据包进行侦听,从而发现感兴趣的包。
24、如果发现符合条件的包,就把它乱宽存到一个LOg文件中去。
25、通常设置的这些条件是包含字“username”或“password”的包,这样的包里面通常有黑客感兴趣的密码之类的东西。
26、一旦黑客截获得了某台主机的密码,他就会立刻进入这台主机。
27、如果Sniffer运行在路由器上或有路由功能的主机上,就能对大量的数据进行监控,因为所有进出网络的数据包都要经过路由器。
28、Sniffer属于第M层次的攻击。
29、就是说,只有在攻击者已经进入了目标系统的情燃陪扰况下,才能使用Sniffer这种攻击手段,以便得到更多的信息。
30、Sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个重要的信息、在网上传送的金融信息等等。
31、Sniffer几乎能得到任何在以太网上传送的数据包。
32、Sniffer的商业应用Sniffer被NetworkGeneral公司注册为商标,这家公司以出品SnifferPro系列产品而知名。
33、目前最新版本为SnifferPortable这类产品通过网络嗅探这一技术方式,对数据协议进行捕获和解析,能够大大帮助故障诊断和网络应用性能的分析鉴别。
34、NetworkGeneral已经被NetScout公司收购。
35、Sniffer的扩展应用专用领域的SnifferSniffer被广泛应用到各种专业领域,例如FIX(金融信息交换协议)、MultiCast(组播协议)、3G(第三代移动通讯技术)的分析系统。
36、其可以解析这些专用协议数据,获得完整的解码分析。
37、长期存储的Sniffer应用由于现代网络数据量惊人,带宽越来越大。
38、采用传统方式的Sniffer产品很难适应这类环境,因此诞生了伴随有大量硬盘存储空间的长期记录设备。
39、例如nGeniusInfinistream等。
40、易于使用的Sniffer辅助系统由于协议解码这类的应用曲高和寡,很少有人能够很好的理解各类协议。
41、但捕获下来的数据却非常有价值。
42、因此在现代意义上非常流行如何把协议数据采用最好的方式进行展示,包括产生了可以把Sniffer数据转换成Excel的BoneLight类型的应用和把Sniffer分析数据进行图形化的开源系统PacketMap等。
43、这类应用使用户能够更简明地理解Sniffer数据。
四、网络抓包工具怎么用?1、网岁旦络抓包工具怎么用点开用会抓取你电脑经过网卡的数据包分为tcpudpiparp的数据包然后自己分析怎么用网络抓包工具最好是有流程的如果需要专业一点请用ethereal(英文)不是超简单sniffer(有中文汉化的)也不错,有许多人说是最强的,但我还是认为ethereal最简单好用抓包工具wireshark怎么用这里有教程,一看就懂blog.jobbole/70907/抓包工具是干什么的?如何使用抓数据包的,可以用来分析网络流量,可以用来破译抓来的数据,比如密码之类的。
2、网上应该有相关教程,自己研究如何使用抓包工具?为什么要抓包抓包主要抓取流量,用于分析,如网络诊断、流乎耐扰量分析等等可以试试基于进程抓包QPA工具如何用抓包工具分析出有用的网络数据5分这些内容都是加密的,抓包是分析不出来的!!如何使用抓包工具开始界面wireshark是捕获机器上的某一块网卡的网络包,当你的机器上有多块网卡的时候,你需要选择一个网卡。
3、点击Caputre->Interfaces..出现下面对话框,选择正确的网卡。
4、然后点击"Start"按钮,开始抓包Wireshark窗口介绍WireShark主要分为这几个界面DisplayFilter(显示过滤器),用于过滤PacketListPane(封包列表),显示捕获到的封包,有源地址和目标地址,端口号。
5、颜色不同,代表PacketDetailsPane(封包详细信息),显示封包中的字段DissectorPane(16进制数据)Miscellanous(地址栏,杂项)使用过滤是非常重要的,初学者使用wireshark时,将会得到大量的冗余信息,在几千甚至几万条记录中,以至于很难找到自己需要的部分。
6、搞得晕头转向。
7、过滤器会帮助我们在大量的数据中迅速找到我们需要的信息。
8、过滤器有两种,一种是显示过滤器,就是主界面上那个,用来在捕获的记录中找到所需要的记录一种是捕获过滤器,用来过滤捕获的封包,以免捕获太多的记录。
9、在Capture->CaptureFilters中设置保存过滤在Filter栏上,填好Filter的表达式后,点击Save按钮,取个名字。
10、比如"Filter102",网络上的抓包工具有什么用Ethereal不错,而且很小。
11、什么网络抓包工具好用solarwindswiresharksnifferpro如何利用网络抓包工具得到的数据怎么解析tcp/ipTelnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。
12、它为用户提供了在本地计算机上完成远程主机工作的能力。
13、在终端使用者的电脑上使用telnet程序,用它连接到服务器。
14、终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。
15、可以在本地就能控制服务器。
16、要开始一个telnet会话,必须输入用户名和密码来登录服务器。
17、Telnet是常用的远程控制Web服务器的方法。
18、准备工作虚拟机VirtualBox(Telnet服务端)--安装WindowsXPSP3操作系统------开启了Telnet服务------添加了一个账户用于远程登录,用户名和密码都是亩凯micooz宿主机Windows1Pro(Telnet客户端)--安装了分析工具Wireshark2--安装了Telnet客户端程序PS、虚拟机网卡选用桥接模式。
五、如何使用sniffer pro 提取局域网中任一ip的登陆密码1、网岁旦络抓包工具怎么用点开用会抓取你电脑经过网卡的数据包分为tcpudpiparp的数据包然后自己分析怎么用网络抓包工具最好是有流程的如果需要专业一点请用ethereal(英文)不是超简单sniffer(有中文汉化的)也不错,有许多人说是最强的,但我还是认为ethereal最简单好用抓包工具wireshark怎么用这里有教程,一看就懂blog.jobbole/70907/抓包工具是干什么的?如何使用抓数据包的,可以用来分析网络流量,可以用来破译抓来的数据,比如密码之类的。
六、Sniffer是什么?怎么用?1、Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。
2、使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。
3、当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。
4、将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。
5、Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干网络的路由器网段曾经被黑客攻入,并嗅探到大量的用户口令。
6、但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。
7、本文将详细介绍Sniffer的原理和应用。
8、Sniffer原理网络技术与设备简介在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。
9、数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。
10、帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。
11、接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。
12、就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。
13、每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。
14、当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。
15、如果使用Hub/即基于共享网络的情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。
16、如果某个工作站的网络接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的数据包和帧。
17、但是现代网络常常采用交换机作为网络连接设备枢纽,在通常情况下,交换机不会让网络中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合网络端口镜像技术进行配合。
18、而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。
19、网络监听原理Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
20、普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。
21、要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。
22、但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。
23、一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能唤探到root的密码,因为不能运行Sniffer。
24、也有基于无线网络、广域网络(DDN,FR)甚至光网络(POS、FiberChannel)的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入TAP(测试介入点)这类的硬件设备来进行数据采集。
25、Sniffer的分类Sniffer分为软件和硬件两种,软件的Sniffer有SnifferPro、NetworkMonitor、PacketBone等,其优点是易于安装部署,易于学习使用,同时也易于交流。
26、缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。
27、硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较昂贵,但会具备支持各类扩展的链路捕获能力以及高性能的数据实时捕获分析的功能。
28、基于以太网络嗅探的Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。
29、所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。
30、网络监听的目的当一个黑客成功地攻陷了一台主机,并拿到了root权限,而且还想利用这台主机去攻击同一(物理)网段上的其他主机时,他就会在这台主机上安装Sniffer软件,对以太网设备上传送的数据包进行侦听,从而发现感兴趣的包。
31、如果发现符合条件的包,就把它存到一个LOg文件中去。
32、通常设置的这些条件是包含字“username”或“password”的包,这样的包里面通常有黑客感兴趣的密码之类的东西。
33、一旦黑客截获得了某台主机的密码,他就会立刻进入这台主机。
34、如果Sniffer运行在路由器上或有路由功能的主机上,就能对大量的数据进行监控,因为所有进出网络的数据包都要经过路由器。
35、Sniffer属于第M层次的攻击。
36、就是说,只有在攻击者已经进入了目标系统的情况下,才能使用Sniffer这种攻击手段,以便得到更多的信息。
37、Sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个重要的信息、在网上传送的金融信息等等。
38、Sniffer几乎能得到任何在以太网上传送的数据包。
39、Sniffer产品介绍网络的安全性和高可用性是建立在有效的网络管理基础之上的,网络管理包括配置管理、故障管理、性能管理、安全管理和计费管理五大部分。
40、对于企业计算机网络来说,网络故障管理主要侧重于实时的监控,而网络性能管理更看中历史分析。
41、Sniffer网络分析仪是一个网络故障、性能和安全管理的有力工具,它能够自动地帮助网络专业人员维护网络,查找故障,极大地简化了发现和解决网络问题的过程,广泛适用于Ethernet、FastEthernet、TokenRing、SwitchedLANs、FDDI、X.DDN、FrameRelay、ISDN、ATM和Gigabits等网络。
42、1Sniffer产品的基本功能包括、•网络安全的保障与维护对异常的网络攻击的实时发现与告警。
43、对高速网络的捕获与侦听。
44、全面分析与解码网络传输的内容。
45、•面向网络链路运行情况的监测各种网络链路的运行情况。
46、各种网络链路的流量及阻塞情况。
47、网上各种协议的使用情况。
48、网络协议自动发现。
49、网络故障监测。
50、•面向网络上应用情况的监测任意网段应用流量、流向。
51、任意服务器应用流量、流向。
52、任意工作站应用流量、流向。
53、典型应用程序响应时间。
54、不同网络协议所占带宽比例。
55、不同应用流量、流向的分布情况及拓扑结构。
56、•强大的协议解码能力,用于对网络流量的深入解析对各种现有网络协议进行解码。
57、对各种应用层协议进行解码。
58、Sniffer协议开发包(PDK)可以让用户简单方便地增加用户自定义的协议。
59、•网络管理、故障报警及恢复运用强大的专家分析系统帮助维护人员在最短时间内排除网络故障。
60、2实时监控统计和告警功能根据用户习惯,Sniffer可提供实时数据或图表方式显示统计结果,统计内容包括、网络统计、如当前和平均网络利用率、总的和当前的帧数及字节数、总站数和激活的站数、协议类型、当前和总的平均帧长等。
61、协议统计、如协议的网络利用率、协议的数、协议的字节数以及每种协议中各种不同类型的帧的统计等。
62、差错统计、如错误的CRC校验数、发生的碰撞数、错误帧数等。
63、站统计、如接收和发送的帧数、开始时间、停止时间、消耗时间、站状态等。
64、最多可统计1024个站。
65、帧长统计、如某一帧长的帧所占百分比,某一帧长的帧数等。
66、当某些指标超过规定的阈值时,Sniffer可以自动显示或采用有声形式的告警。
67、Sniffer可根据网络管理者的要求,自动将统计结果生成多种统计报告格式,并可存盘或打印输出。
68、3Sniffer实时专家分析系统高度复杂的网络协议分析工具能够监视并捕获所有网络上的信息数据包,并同时建立一个特有网络环境下的目标知识库。
69、智能的专家技术扫描这些信息以检测网络异常现象,并自动对每种异常现象进行归类。
70、所有异常现象被归为两类、一类是symptom(故障征兆提示,非关键事件例如单一文件的再传送),另一类是diagnosis(已发现故障的诊断,重复出现的事件或要求立刻采取行动的致命错误)。
71、经过问题分离、分析且归类后,Sniffer将实时地,自动发出一份警告、对问题进行解释并提出相应的建议解决方案。
72、Sniffer与其他网络协议分析仪最大的差别在于它的人工智能专家系统(ExpertSystem)。
73、简单地说,Sniffer能自动实时监视网络,捕捉数据,识别网络配置,自动发现网络故障并进行告警,它能指出、网络故障发生的位置,以及出现在OSI第几层。
74、网络故障的性质,产生故障的可能的原因以及为解决故障建议采取的行动。
75、Sniffer还提供了专家配制功能,用户可以自已设定专家系统判断故障发生的触发条件。
76、有了专家系统,您无需知道那些数据包构成网络问题,也不必熟悉网络协议,更不用去了解这些数据包的内容,便能轻松解决问题。
77、4OSI全协议七层解码Sniffer的软件非常丰富,可以对在各种网络上运行的400多种协议进行解码,如TCP/IP、NovellNetware、DECnet、SunNFS、X-Windows、HTTP、TNSSLQ*Netv2(Oracle)、Banyanv0和v0、TDS/SQL(Sybase)、X.FrameRealy、PPP、Rip/RipvEIGRP、APPN、SMTP等。
78、还广泛支持专用的网络互联桥/路由器的帧格式。
79、Sniffer可以在全部七层OSI协议上进行解码,目前没有任何一个系统可以做到对协议有如此透彻的分析。
80、它采用分层方式,从最低层开始,一直到第七层,甚至对ORACAL数据库、SYBASE数据库都可以进行协议分析。
81、每一层用不同的颜色加以区别。
82、Sniffer对每一层都提供了Summary(解码主要规程要素)、Detail(解码全部规程要素)、Hex(十六进制码)等几种解码窗口。
83、在同一时间,最多可以打开六个观察窗口。
84、Sniffer还可以进行强制解码功能(ProtoclForcing),如果网络上运行的是非标准协议,可以使用一个现有标准协议样板去尝试解释捕获的数据。
85、Sniffer提供了在线实时解码分析和在线捕捉,将捕捉的数据存盘后进行解码分析二种功能。
86、Sniffer的商业应用Sniffer被NetworkGeneral公司注册为商标,这家公司以出品SnifferPro系列产品而知名。
87、目前最新版本为SnifferPortable这类产品通过网络嗅探这一技术方式,对数据协议进行捕获和解析,能够大大帮助故障诊断和网络应用性能的分析鉴别。
88、NetworkGeneral已经被NetScout公司收购。
89、Sniffer的扩展应用专用领域的SnifferSniffer被广泛应用到各种专业领域,例如FIX(金融信息交换协议)、MultiCast(组播协议)、3G(第三代移动通讯技术)的分析系统。
90、其可以解析这些专用协议数据,获得完整的解码分析。
91、长期存储的Sniffer应用由于现代网络数据量惊人,带宽越来越大。
92、采用传统方式的Sniffer产品很难适应这类环境,因此诞生了伴随有大量硬盘存储空间的长期记录设备。
93、例如nGeniusInfinistream等。
94、易于使用的Sniffer辅助系统由于协议解码这类的应用曲高和寡,很少有人能够很好的理解各类协议。
95、但捕获下来的数据却非常有价值。
96、因此在现代意义上非常流行如何把协议数据采用最好的方式进行展示,包括产生了可以把Sniffer数据转换成Excel的BoneLight类型的应用和把Sniffer分析数据进行图形化的开源系统PacketMap等。
97、这类应用使用户能够更简明地理解Sniffer数据。
98、无线网络的Sniffer传统Sniffer是针对有线网络中的局域网而言,所有的捕获原理也是基于CSMA/CD的技术实现。
99、随着WLAN的广泛使用,Sniffer进一步扩展到8011A/B/G/N的无线网络分析能力。
100、无线网络相比传统网络无论从捕获的原理和接入的方式都发生了较大改变。
101、这也是Sniffer技术发展趋势中非常重要的部分.。
七、SnifferPro使用系列教程:[1]初次使用1、用户可以通过【开始】-【所有程序】-【SnifferPro】-【Sniffer】来启动软件,如图:。
2、初次启动后软件会自动检测其运行环境是否满足,前一讲中提示的IE版本和JRE,如果JRE环境不满足软件运行要求,系统会自动打开JRE安装向导,如图:。
3、用户只需要根据向导指引,一步步安装即可,。
4、选择运行环境浏览器,如图:。
5、当软件创建JRE环境完成后就会自动退出,返回到软件界面。。
6、初始的软件界面如图所示:。
八、如何抓取一个局域网的所以的网络流量数据包??1、使用网络嗅探工具,也就是俗称sniffer的工具,这类工具有很多,有专业的snifferpro,也有iris的抓包工具,还有许多简单点的。
2、这种是通过抓取低层数据包,并根据上层HTTP、FTP、MAIL等协议解码,功能强弱跟软件有关。
3、原理就是将我们的网卡设置为混杂模式。
4、我们知道网卡在链路层通信时的地址是MAC,网卡根据目标的MAC地址来确认是不是发给自己的包。
5、在混杂模式下,网卡会接收所有网络中的数据包,不管是不是发给自己的。
6、这样就可以得到网络中的所有数据了。
7、问题是在交换机环境下,交换机会首先分析MAC地址,然后只把数据包转发到对应的端口去。
8、这样一来,除了广播包和多播包,我们的网卡只能接收到发给自己的数据包了,混杂模式下也无效了。
9、为了解决3这种问题,就分别针对交换机的工作原理和链路层通信的原理提出了不同的解决办法。
10、比如通过发送大量的广播包,造成广播风暴,造成交换机没有更多能力来处理上层数据的分析工作,迫使交换机工作在物理层,相当于成了一个HUB,就会在所有端口中转发所有的数据包。
11、另一种是中间人攻击,即伪造通信双方的MAC同时向双方发信,使双方都把我们误以为是对方,从而将要发到对方的数据包发送给我们,我们在收到的同时再给过处理转发给真正的接受方,这样就得到数据了。
12、如果能够把自己伪装成网关,所有的对外通信就都能拿到了。
13、在无线传输的情况下,电波总是在公共区域传播的,所以必须要对数据进行加密才能保证安全,根据等级和需要可以使用不同的加密方式。
14、这时候也有专门针对无线的sniffer工具,至于能不能解密破解,就需要一点运气了。
15、这是低层的,还可以根据各层协议原理,有针对性的把自己伪装成需要的角色,从而获取到相关信息。
16、比如可以伪装成DNS、邮件服务器等等。
17、道高一尺、魔高一丈,有漏洞就有解决办法。
18、比如对交换机进行专门的设置,在风暴时使用保守的丢包处理方式,或者绑定到IP地址,或者应用层的HTTPS、DNS扩展协议。
19、总是在攻守当中向前发展。