1. 什麼是網路嗅探器
網路嗅探器就是捕獲以廣播方式傳播的數據包,一般的網路結構都是以廣播的方式傳播的,其實現大多數都是將網卡設置為混雜模式,希望能對你有所幫助
2. 網路嗅探器在網路管理和網路安全方面的作用
網路嗅探器的功能主要是:通過捕獲和分析網路上傳輸的數據來監視網路數據運行。
利用它能夠隨時掌握網路的實際狀況,查找網路漏洞和檢測網路性能;當網路性能急劇下降的時候,可以通過嗅探器分析網路流量,找出網路阻塞的來源。
嗅探技術是一種重要的網路安全攻防技術,網路嗅探器是構成入侵檢測系統和網路管理工具的基石。
3. 計算機網路課程設計
我給你發
4. 請問各位:什麼是網路嗅探器干什麼用的怎麼用啊麻煩各位具體講講最好有個網址什麼的!!多謝
他可以嗅出網上的數據包 數據包里有用戶的一些信息等很多之後 轉換為明文,一般盜號或是測試安全的用 像qq第六感就用的是這中技術網路嗅探器是一款使用WinPcap開發包的嗅探器,經過數據包的智能分析過濾,快速找到你所需要的網路信息。軟體智能化程度高,使用方便快捷。簡單說就是在你瀏覽的網頁上有視頻或者動畫播放時候,把這個文件的實際地址截取下來,然後你就可以把這個地址添加到下載軟體里下載它。
安裝好後,先運行網路嗅探器,然後設置要嗅探文件的類型,保存退出設置.然後,點擊開始嗅探,再打開網頁,播放你要的視頻文件,網路嗅探器就會自動找出視頻文件的地址,在地址欄中以紅色顯示。
然後,你可以把地址復制,再用下載工具下載。
當然,你還可以嗅探其他東西……但涉及黑客。
5. 網路嗅探器 怎麼用呀詳細說一下!
網路嗅探器是一款使用WinPcap開發包的嗅探器,經過數據包的智能分析過濾,快速找到你所需要的網路信息。軟體智能化程度高,使用方便快捷。簡單說就是在你瀏覽的網頁上有視頻或者動畫播放時候,把這個文件的實際地址截取下來,然後你就可以把這個地址添加到下載軟體里下載它。
安裝好後,先運行網路嗅探器,然後設置要嗅探文件的類型,保存退出設置.然後,點擊開始嗅探,再打開網頁,播放你要的視頻文件,網路嗅探器就會自動找出視頻文件的地址,在地址欄中以紅色顯示。
然後,你可以把地址復制,再用下載工具下載。
當然,你還可以嗅探其他東西……但涉及黑客方面了。
6. 什麼是網路嗅探器,網路嗅探器是幹嘛的
網路嗅探器簡單說來就是使我們能夠「嗅探」到本地網路的數據,並檢查進入計算機的信息包。
另外,當我們處理自身網路問題的時候,一個信息包嗅探器向我們展示出正在網路上進行的一切活動。於是,藉助一定的知識水準,我們就可以確定問題的根源所在。必須記住的是, 信息嗅探器並不會告訴你問題究竟是什麼,而只會告訴你究竟發生了什麼。
就好比你用鼻子「嗅」,或用手去「探」,而不用眼去看,你能「嗅探」出那裡有東西,但不知道是什麼!
方法主要就是用一些嗅探工具。你在網路上搜索一下「嗅探器工具」就會有很多介紹和下載。
7. 網路嗅探是什麼
網路嗅探需要用到網路嗅探器,其最早是為網路管理人員配備的工具,有了嗅探器網路管理員可以隨時掌握網路的實際情況,查找網路漏洞和檢測網路性能,當網路性能急劇下降的時候,可以通過嗅探器分析網路流量,找出網路阻塞的來源。網路嗅探是網路監控系統的實現基礎。
8. 嗅探器的作用是什麼
SNIFFER(嗅探器)-簡介Sniffer(嗅探器)是一種常用的收集有用數據方法,這些數據可以是用戶的帳號和密碼,可以是一些商用機密數據等等。Snifffer可以作為能夠捕獲網路報文的設備,ISS為Sniffer這樣定義:Sniffer是利用計算機的網路介面截獲目的地為其他計算機的數據報文的一種工具。Sniffer的正當用處主要是分析網路的流量,以便找出所關心的網路中潛在的問題。例如,假設網路的某一段運行得不是很好,報文的發送比較慢,而我們又不知道問題出在什麼地方,此時就可以用嗅探器來作出精確的問題判斷。 在合理的網路中,sniffer的存在對系統管理員是致關重要的,系統管理員通過sniffer可以診斷出大量的不可見模糊問題,這些問題涉及兩台乃至多台計算機之間的異常通訊有些甚至牽涉到各種的協議,藉助於sniffer%2C系統管理員可以方便的確定出多少的通訊量屬於哪個網路協議、佔主要通訊協議的主機是哪一台、大多數通訊目的地是哪台主機、報文發送佔用多少時間、或著相互主機的報文傳送間隔時間等等,這些信息為管理員判斷網路問題、管理網路區域提供了非常寶貴的信息。 嗅探器與一般的鍵盤捕獲程序不同。鍵盤捕獲程序捕獲在終端上輸入的鍵值,而嗅探器則捕獲真實的網路報文。
9. 網路嗅探誰能給我詮釋一下
提到網路嗅探大家都知道sniffer了,sneff是嗅探的意思,sniffer自然就是嗅探器的含義了。Sniffer是利用計算機的網路介面截獲目的地為其它計算機的數據報文的一種工具。嗅探器最早是為網路管理人員配備的工具,有了嗅探器網路管理員可以隨時掌握網路的實際情況,查找網路漏洞和檢測網路性能,當網路性能急劇下降的時候,可以通過嗅探器分析網路流量,找出網路阻塞的來源。嗅探器也是很多程序人員在編寫網路程序時抓包測試的工具,因為我們知道網路程序都是以數據包的形式在網路中進行傳輸的,因此難免有協議頭定義不對的。
了解了嗅探器的基本用法,那它跟我們的網路安全有什麼關系?
任何東西都有它的兩面性,在黑客的手中,嗅探器就變成了一個黑客利器,上面我們已經提到了arp欺騙,這里再詳細講解arp欺騙的基本原理,實現方法,防範方式,因為很多攻擊方式都要涉及到arp欺騙,如會話劫持和ip欺騙。首先要把網路置於混雜模式,再通過欺騙抓包的方式來獲取目標主機的pass包,當然得在同一個交換環境下,也就是要先取得目標伺服器的同一網段的一台伺服器。
Arp是什麼?arp是一種將ip轉化成以ip對應的網卡的物理地址的一種協議,或者說ARP協議是一種將ip地址轉化成MAC地址的一種協議,它靠維持在內存中保存的一張表來使ip得以在網路上被目標機器應答。ARP就是IP地址與物理之間的轉換,當你在傳送數據時,IP包里就有源IP地址、源MAC地址、目標IP地址,如果在ARP表中有相對應的MAC地址,那麼它就直接訪問,反之,它就要廣播出去,對方的IP地址和你發出的目標IP地址相同,那麼對方就會發一個MAC地址給源主機。而ARP欺騙就在此處開始,侵略者若接聽到你發送的IP地址,那麼,它就可以仿冒目標主機的IP地址,然後返回自己主機的MAC地址給源主機。因為源主機發送的IP包沒有包括目標主機的MAC地址,而ARP表裡面又沒有目標IP地址和目標MAC地址的對應表。所以,容易產生ARP欺騙。例如:我們假設有三台主機A,B,C位於同一個交換式區域網中,監聽者處於主機A,而主機B,C正在通信。現在A希望能嗅探到B->C的數據, 於是A就可以偽裝成C對B做ARP欺騙——向B發送偽造的ARP應答包,應答包中IP地址為C的IP地址而MAC地址為A的MAC地址。 這個應答包會刷新B的ARP緩存,讓B認為A就是C,說詳細點,就是讓B認為C的IP地址映射到的MAC地址為主機A的MAC地址。 這樣,B想要發送給C的數據實際上卻發送給了A,就達到了嗅探的目的。我們在嗅探到數據後,還必須將此數據轉發給C, 這樣就可以保證B,C的通信不被中斷。
以上就是基於ARP欺騙的嗅探基本原理,在這種嗅探方法中,嗅探者A實際上是插入到了B->C中, B的數據先發送給了A,然後再由A轉發給C,其數據傳輸關系如下所示:
B----->A----->C
B<----A<------C
當然黑洞在進行欺騙的時候還需要進行抓包和對包進行過慮得到他們想要的信息,如用戶名、口令等。雖然網路中的數據包是以二進制的方式進行傳輸的,但嗅探器的抓包和重組還有過濾等都為他們做了這一切。
p;
網路嗅探有三種方式,一種是mac洪水,即攻擊者向交換機發送大量的虛假mac地址數據,交換機在應接不暇的情況下就象一台普通的hub那樣只是簡單的向所有埠廣播數據了,這時嗅探者就可以借機進行竊聽,但如果交換機使用靜態地址映射表的話,這種方法就不行了。第二種方式是mac地址復制,即修改本地的mac地址,使其與欲嗅探主機的mac地址相同,這樣交換機將會發現有兩個埠對應相同的mac地址,於是到該mac地址的數據包同時從這兩個埠中發出去。
第三種方式就是用得最多的了--------arp欺騙。我們可以看下自己的機器,在剛開機的時候在dos中輸入arp –a(查看本機arp緩存表的內容)可以看到arp緩存表是空的。
如:Microsoft Windows [版本 5.2.3790]
(C) 版權所有 1985-2003 Microsoft Corp.
D:\>arp -a
No ARP Entries Found
D:\>
那麼我們ping一下網關再輸入arp –a查看一下。
D:\>ping 192.168.0.1
Pinging 192.168.0.1 with 32 bytes of data:
Reply from 192.168.0.1: bytes=32 time<1ms TTL=64
Reply from 192.168.0.1: bytes=32 time<1ms TTL=64
Ping statistics for 192.168.0.1:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Control-C
^C
D:\>arp -a
Interface: 192.168.0.6 --- 0x10003
Internet Address Physical Address Type
192.168.0.1 00-0a-e6-48-41-8b dynamic
D:\>
從上面的ping命令,我們分析包的結果是,首先本機發出一個arp包詢問誰是192.168.0.1?192.168.0.1回應一個arp包,並返回一個mac地址,接下來本機再發送request請求,目標機回應該一個reply包,最後將mac地址保存在arp緩存中。
我們再來舉一個arp欺騙的實例:
交換區域網中有A、B、C三台機器,假設ip地址和mac地址如下:
A主機:ip地址為:192.168.0.1,mac地址為:0a:0a:0a:0a:0a:0a
B主機:ip地址為:192.168.0.2,mac地址為:0b:0b:0b:0b:0b:0b
C主機:ip地址為:192.168.0.3,mac地址為:0c:0c:0c:0c:0c:0c
10. 網路嗅探器的監聽原理
Sniffer程序是一種利用乙太網的特性把網路適配卡(NIC,一般為乙太網卡)置為雜亂(promiscuous)模式狀態的工具,一旦網卡設置為這種模式,它就能接收傳輸在網路上的每一個信息包。
普通的情況下,網卡只接收和自己的地址有關的信息包,即傳輸到本地主機的信息包。要使Sniffer能接收並處理這種方式的信息,系統需要支持 BPF,Linux下需要支持SOCKET-PACKET。但一般情況下,網路硬體和TCP/IP堆棧不支持接收或者發送與本地計算機無關的數據包,所以,為了繞過標準的TCP/IP堆棧,網卡就必須設置為混雜模式。一般情況下,要激活這種方式,內核必須支持這種偽設備BPFilter,而且需要root許可權來運行這種程序,所以Sniffer需要root身份安裝,如果只是以本地用戶的身份進入了系統,那麼不可能嗅探到root的密碼,因為不能運行Sniffer。
基於Sniffer這樣的模式,可以分析各種信息包並描述出網路的結構和使用的機器,由於它接收任何一個在同一網段上傳輸的數據包,所以也就存在著捕獲密碼、各種信息、秘密文檔等一些沒有加密的信息的可能性。這成為黑客們常用的擴大戰果的方法,用來奪取其他主機的控制權。