⑴ 網路抓包
可以肯定的告訴你
沒問題
找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12
的抓包工具,非常小巧,
運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。
你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。
抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet
點擊Capture
你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。
從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。
編輯本段抓包
在實際語言應用中
還有露餡
被別人當場抓到的意思
英文名稱為Sniffer,中文可以翻譯為嗅探器,是一種威脅性極大的被動攻擊工具。使用這種工具,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式來進行攻擊。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。黑客們常常用它來截獲用戶的口令。據說某個骨幹網路的路由器曾經被黑客攻入,並嗅探到大量的用戶口令。本文將詳細介紹Sniffer的原理和應用。
⑵ 求幾款支持抓包的無線網卡(介面不限)
TOTOLINK N500UA--5g和2.4g都可以抓。目前在用這個,效果不錯
LINKSYS WUSB600N V2---2.4和5均可
DLINK DWA-160
需要的驅動會有差異,上面三款都可以抓空口報文
⑶ wireshark怎麼設置無線網抓包
展開全部
第一、登錄你的路由器,一般默認地址為:192.168.1.1,如果進不去的話,那麼在你路由器的背面有註明地址;
第二、輸入你的用戶名及密碼,一般默認為用戶名及密碼為admin;如果你修改過請輸入你修改後的用戶名及密碼,如果未修改過的話,那麼在你路由器的背面有註明用戶名及密碼;
第三、在登入路由器之後在左側找到一個「無線設置」並點擊進入,並勾上開啟無線功能;
第四、在下拉框中有一個「無線安全設置」並點擊進入;
第五、在選擇安全模式(一般選擇為WPA-PSK/WPA2-PSK)之後輸入密碼保存即可。
⑷ 如何知道無線網卡是否支持抓包
無線網路WEP破解索引
1.先確認你的網卡是否支持BT3,BT4,如果不支持就換個卡,推薦USB的,最好可以換天線,這樣信號不好的時候可以增加天線獲取好的信號.
2.下載BT3系統.
BT3全稱Back Track 3,這是一個linux環境的便攜系統,可以放到U盤或者光碟中啟動,對本身硬碟沒有影響,無需在本地安裝,現在已經有BT4的BETA版了,喜歡嘗鮮的朋友可以試一下
是圈內非常著名的黑客攻擊平台,說白了就是一個封裝好的Linux操作系統,內置大量的網路安全檢測工具以及黑客破解軟體等。BT3因可以方便的破解無線網路而出名,其中內置的spoonwep是一個非常強悍的圖形化破解WEP無線網路密碼的工具。
3、下載Spoonwep2
Spoonwep2這個軟體。非常方便,能夠先掃描,再選擇,不用再輸入MAC,破解IV也是自動的,無須在命令行下輸入煩瑣的命令。
spoonwep2是在原來的版本基礎之上的更新之作,讓使用者可以更加方便的進行對無線網路的掃描、抓包或者注入抓包,破解密碼。
4、安裝
參考最簡單的硬碟啟動BT3方法,不要安裝GRUB.
首先我們先找到c盤根目錄下的boot.ini文件,先去掉它的只讀屬性.
然後添加如下信息:c:\grldr="BackTrack 3" 引號中的文字大家可以自定義.
把grldr文件拷到c盤根目錄。
把BT鏡像文件裡面的文件解壓縮出來,有兩個文件夾 boot和BT3,如果是bt3請改為大寫,要不然是啟動不了的,當然用BT3的USB版解壓以後也是一樣的用法。5.把這兩個文件夾拷貝到d盤根目錄(c,d,e,f盤都可以)但是需要改動grldr的裡面的啟動路徑信息。啟動的時候可以編輯,默認boot和BT3文件夾在d盤根目錄。
解壓spoonwep2.lzm,放到d:/BT3/moles/下面.
硬碟啟動文件下載
5、啟動
重新啟動電腦,啟動菜單選擇BackTrack 3會出來首頁面,有很多選項,選擇第一個"BT3 GRAPHICS MODE KDE" 就可以了.如果無法進入,或者是黑屏選擇第3個進去後,可以看到漂亮的黑色BACK TRACK的Linux系統桌面,開個終端窗口裡輸入「spoonwep」,啟動。
選擇無線網卡,選擇無線網卡,根據自己的選吧(實在不會都都試一下,看哪個能搜到信號就用哪個)驅動選normal,因為作為攻擊端,我們並不清楚對方WEP的密碼是多少,所以選unknown victim。選好後點下面的next。
進入「Victims Discovery」。點右邊LAUNCH,系統開始掃描周邊的無線網路。
搜索信號完成後,會看到很多無線網路(如果你沒搜到,不是網卡選擇錯誤就是附近沒人用無線網路)選擇其中一個,在軟體下方會看到此AP的客戶端,選擇其中PACKET比較多的一台(因為我們是根據分析數據包來破解密碼的,所以數據包越多破解的速度越快)
選擇後,如圖所示我們有4種攻擊方式,2種分析數據模式(64位或者128位),都選擇好,點擊LAUNCH,等就可以了
⑸ 破解無線網路,如何抓包與跑包
如果多Linux不熟悉,可以考慮使用全功能安全軟體 Cain 來做抓包和包破解分析過程。
Cain自帶了Sniffer和Analyser,能夠同時抓包和分析包數據。
Good Luck~
⑹ 什麼類型的無線網卡可以抓包
這個要看網卡型號的,相同型號的電腦出廠的時候無線網卡都有可能不一樣的.
這個你可以到筆記本官網看看驅動下載的時候就知道了.
另外抓包太慢了,建議直接換個支持的USB網卡,什麼電腦都可以使用.
具體看這個教材
http://hi..com/nnnbbs/blog/item/ef7d4e1248c9f48d6438db57.html
⑺ 無線網路抓包時無線網路就找不到了
信號不穩定?
⑻ 無線網路抓包工具
已發
⑼ 如何抓取無線網路數據包
使用wireshark
⑽ 無線路由器抓包如何操作
sniffer , 科萊網路分析軟體,嗅探狗, 都可以,後面兩個比較簡單,sniffer需要你精通網路協議。