當前位置:首頁 » 無線網路 » 怎麼在開放無線網路中嗅探數據包
擴展閱讀
網路連接紅叉通 2025-07-28 04:55:07

怎麼在開放無線網路中嗅探數據包

發布時間: 2022-07-26 06:19:51

1. 如何使用wireshark捕獲同一個無線網內的數據包,目前只能捕獲到往來於自己設備的數據包

用wireshark只能捕獲到程序安裝所在計算機上的數據包,dns解析是一個涉及不同域名伺服器的過程,你無法在本機上得知全部過程,但是能捕獲到解析請求和最終的返回結果。
1、首先打開wireshak,開始捕捉。
2、打開瀏覽器,訪問網站
大概的過程就這些,等網站被打開,你所描述的數據基本上都有了。
分析其中的數據,dns、tcp握手等都在其中。看協議類型即可。
ip地址、mac地址也在數據包中,wireshark默認不顯示mac地址,你可以在column preferences中添加新欄目hardware src(des) address即可
下面是數據包的截圖,前兩個dns,後面是tcp握手,接下來就是http請求和數據了,訪問的是新浪網站,瀏覽器為maxthon4。

話說你要瀏覽器和網站截圖干什麼看看那個與分析過程無關。

2. 如何抓取一個區域網的所以的網路流量數據包

1、使用網路嗅探工具,也就是俗稱sniffer的工具,這類工具有很多,有專業的sniffer pro,也有iris的抓包工具,還有許多簡單點的。這種是通過抓取低層數據包,並根據上層HTTP、FTP、MAIL等協議解碼,功能強弱跟軟體有關。

2、原理就是將我們的網卡設置為混雜模式。我們知道網卡在鏈路層通信時的地址是MAC,網卡根據目標的MAC地址來確認是不是發給自己的包。在混雜模式下,網卡會接收所有網路中的數據包,不管是不是發給自己的。這樣就可以得到網路中的所有數據了。
3、問題是在交換機環境下,交換機會首先分析MAC地址,然後只把數據包轉發到對應的埠去。這樣一來,除了廣播包和多播包,我們的網卡只能接收到發給自己的數據包了,混雜模式下也無效了。
4、為了解決3這種問題,就分別針對交換機的工作原理和鏈路層通信的原理提出了不同的解決辦法。比如通過發送大量的廣播包,造成廣播風暴,造成交換機沒有更多能力來處理上層數據的分析工作,迫使交換機工作在物理層,相當於成了一個HUB,就會在所有埠中轉發所有的數據包。另一種是中間人攻擊,即偽造通信雙方的MAC同時向雙方發信,使雙方都把我們誤以為是對方,從而將要發到對方的數據包發送給我們,我們在收到的同時再給過處理轉發給真正的接受方,這樣就得到數據了。如果能夠把自己偽裝成網關,所有的對外通信就都能拿到了。
5、在無線傳輸的情況下,電波總是在公共區域傳播的,所以必須要對數據進行加密才能保證安全,根據等級和需要可以使用不同的加密方式。這時候也有專門針對無線的sniffer工具,至於能不能解密破解,就需要一點運氣了。
6、這是低層的,還可以根據各層協議原理,有針對性的把自己偽裝成需要的角色,從而獲取到相關信息。比如可以偽裝成DNS、郵件伺服器等等。
7、道高一尺、魔高一丈,有漏洞就有解決辦法。比如對交換機進行專門的設置,在風暴時使用保守的丟包處理方式,或者綁定到IP地址,或者應用層的HTTPS、DNS擴展協議。總是在攻守當中向前發展。

3. 無線區域網嗅探

這個不好辦,最簡單的方法是在他的機子上裝抓包軟體。如果不方便,只有帶埠鏡像功能的交換機可以設置抓哪個埠的數據包。還有一種方法是找台老的集線器。集線器的數據包全是廣播包。可以捕捉到。
沒有看清楚你的問題,WIRESHARK對無線的支持不是很好,只適合有線網路抓包。建議找個SNIFFER,它是可以對無線網卡混雜模式進行抓包的工具
希望採納。

4. 網路嗅探 怎麼

網路嗅探 網路嗅探是指利用計算機的網路介面截獲目的地為其它計算機的數據報文的一種手段。 網路嗅探需要用到網路嗅探器,其最早是為網路管理人員配備的工具,有了嗅探器網路管理員可以隨時掌握網路的實際情況,查找網路漏洞和檢測網路性能,當網路性能急劇下降的時候,可以通過嗅探器分析網路流量,找出網路阻塞的來源。嗅探器也是很多程序人員在編寫網路程序時抓包測試的工具,因為我們知道網路程序都是以數據包的形式在網路中進行傳輸的,因此難免有協議頭定義不對的。 網路嗅探的基礎是數據捕獲,網路嗅探系統是並接在網路中來實現對於數據的捕獲的,這種方式和入侵檢測系統相同,因此被稱為網路嗅探。網路嗅探是網路監控系統的實現基礎,首先就來詳細地介紹一下網路嗅探技術,接下來就其在網路監控系統的運用進行闡述。 我們通常所說的「Packet sniffer」指的是一種插入到計算機網路中的偷聽網路通信的設備,就像是電話監控能聽到其他人通過電話的交談一樣。與電話電路不同,計算機網路是共享通信通道的。共享意味著計算機能夠接收到發送給其他計算機的信息。捕獲在網路中傳輸的數據信息就稱為Sniffing(竊聽)。 一個「Sniffer」程序能使某人「聽」到計算機網路的會話。不同的是,計算機的會話包括的顯然就是隨機的二進制數據。因此網路偷聽程序也因為它的「協議分析」特性而著名,「協議分析」就是對於計算機的通信進行解碼並使它變得有意義。 和電話竊聽相比,Sniffer有一個好處是:許多網路用的是「共享的介質」。乙太網是現在應用最廣泛的計算機聯網方式,它就是一個共享的介質。乙太網協議是在同一迴路向所有主機發送數據包信息。數據包頭包含有目標主機的正確地址。一般情況下只有具有該地址的主機會接受這個數據包。如果一台主機能夠接收所有數據包,而不理會數據包頭內容,這種方式通常稱為「混雜」模式。由於在一個普通的網路環境中,賬號和口令信息以明文方式在乙太網中傳輸,一旦入侵者獲得其中一台主機的root許可權,並將其置於混雜模式以竊聽網路數據,從而有可能入侵網路中的所有計算機。計算機能夠接收到發送給其他計算機的信息。這就意味著你不必打開配線盒來安裝你的偷聽設備,你幾乎在連接到你的鄰居的任何一條連接上對於你的鄰居進行監聽。這就被稱為「混雜模式」的監聽。但是這種的「共享」技術很快就被「交換」技術所取代,這樣利用混雜模式進行監聽已經不可能了,這就意味著你不得不進行實際的接線來實現監聽。目前一些交換機的監視埠就提供了這種接聽方式。 任何東西都有它的兩面性,在黑客的手中,嗅探器就變成了一個黑客利器,如利用ARP欺騙手段,很多攻擊方式都要涉及到arp欺騙,如會話劫持和ip欺騙。首先要把網路置於混雜模式,再通過欺騙抓包的方式來獲取目標主機的pass包,當然得在同一個交換環境下,也就是要先取得目標伺服器的同一網段的一台伺服器。 Arp是什麼?arp是一種將ip轉化成以ip對應的網卡的物理地址的一種協議,或者說ARP協議是一種將ip地址轉化成MAC地址的一種協議,它靠維持在內存中保存的一張表來使ip得以在網路上被目標機器應答。ARP就是IP地址與物理之間的轉換,當你在傳送數據時,IP包里就有源IP地址、源MAC地址、目標IP地址,如果在ARP表中有相對應的MAC地址,那麼它就直接訪問,反之,它就要廣播出去,對方的IP地址和你發出的目標IP地址相同,那麼對方就會發一個MAC地址給源主機。而ARP欺騙就在此處開始,侵略者若接聽到你發送的IP地址,那麼,它就可以仿冒目標主機的IP地址,然後返回自己主機的MAC地址給源主機。因為源主機發送的IP包沒有包括目標主機的MAC地址,而ARP表裡面又沒有目標IP地址和目標MAC地址的對應表。所以,容易產生ARP欺騙。例如:我們假設有三台主機A,B,C位於同一個交換式區域網中,監聽者處於主機A,而主機B,C正在通信。現在A希望能嗅探到B->C的數據, 於是A就可以偽裝成C對B做ARP欺騙——向B發送偽造的ARP應答包,應答包中IP地址為C的IP地址而MAC地址為A的MAC地址。 這個應答包會刷新B的ARP緩存,讓B認為A就是C,說詳細點,就是讓B認為C的IP地址映射到的MAC地址為主機A的MAC地址。 這樣,B想要發送給C的數據實際上卻發送給了A,就達到了嗅探的目的。我們在嗅探到數據後,還必須將此數據轉發給C, 這樣就可以保證B,C的通信不被中斷。

5. 網路嗅探器 怎麼用呀詳細說一下!

網路嗅探器是一款使用WinPcap開發包的嗅探器,經過數據包的智能分析過濾,快速找到你所需要的網路信息。軟體智能化程度高,使用方便快捷。簡單說就是在你瀏覽的網頁上有視頻或者動畫播放時候,把這個文件的實際地址截取下來,然後你就可以把這個地址添加到下載軟體里下載它。
安裝好後,先運行網路嗅探器,然後設置要嗅探文件的類型,保存退出設置.然後,點擊開始嗅探,再打開網頁,播放你要的視頻文件,網路嗅探器就會自動找出視頻文件的地址,在地址欄中以紅色顯示。
然後,你可以把地址復制,再用下載工具下載。
當然,你還可以嗅探其他東西……但涉及黑客方面了。

6. 如何讓Wireshark可以捕獲無線網卡的數據包

抓取別人的數據包有幾種辦法:

一、你和別人共同使用的那個交換機有鏡像埠的功能,這樣你就可以把交換機上任意一個人的數據埠做鏡像,然後你在鏡像埠上插根網線連到你的網卡上,你就可以抓取別人的數據了;

二、把你們區域網的交換機換成一個集線器,這樣的換所有的數據包都是通發的,也就是說,不管是誰的數據包都會路過這個集線器上的每一個計算機,只要你將網卡設置為混雜模式就能抓到別人的包;

三、利用MAC地址欺騙,在區域網內發送ARP包,使其他計算機都誤以為你是網關,這樣的話,其他計算機都會將它們的數據包發送到你這里,你就可以抓到它們的包了,不過如果你用這種方法,建議還是自己寫個程序比較好。

7. 無線網怎麼破解

輕松破解無線網路WEP
使用airomp中抓取數據包和破解無線網路的SSID名稱:

查明它是否已經禁用SSID廣播WEP無線網路或解密工作開展,首先要做到的是通過無線網路嗅探工具 - airomp中監視無線網路中的數據包。

第一步:打開文章下載winaircrackpack壓縮解壓縮的目錄。

第2步:運行airomp.exe程序,這是我們的嗅探器小工具,他的運行是建立在我們的無線網卡驅動程序更新的基礎上。

第三步:這時你會發現前面顯示的信息和安裝驅動程序已經不同了,我們的名字已更改為卡*** 13的Atheros AR5005G的CardBus無線網卡,這意味著他成功更新與Atheros的兼容硬體吧。我們進入13號的前面即可。

第四步:接下來是選擇無線網卡的類型,因為這是與Atheros的兼容,所以直接輸入「a」可以被選中。

第五步:上面提到的文章已經把無線網路的SSID廣播功能被取消了,所以我們假定帶,不知道無線設備的SSID號。在這里輸入0,這樣將檢測所有無線數據包帶。

其實想知道帶使用一個非常簡單的無線網路,你可以使用無線網卡的配置管理工具,如上面提到的,你可以知道無線網路的速度和頻率,但不能檢測該SSID號。

第六步:輸入相同的數據包存儲的信息的文件,如輸入柔和。這反過來可以檢測數據包和統計信息本文件中寫在一起,並提供了基礎使用其他工具保證。

第七步:是否收集數據只有WEP,我們點N「這將檢測所有的網路數據包只有WEP加密數據

第八步:最後airomp中會自動檢測網路中的所有頻段用於無線網路的無線分組數據分析

第9步:當報文統計的時間,它可以自動分析對應的MAC無線網路的SSID號和無線設備的地址和無線速度,發射頻段和被加密,其中加密是不是很方式空氣?如設置無線網路的SSID號是柔軟的,在圖7中,當數據達到一定數量後這些數據的辦公室是15651 ESSID號碼時,你可以看到SSID號是沒有檢測統計的開始柔和。

到目前為止,我們已經成功地通過airomp中實現找到對應的SSID號沒有開放的無線網路的SSID廣播功能,讓唯一的報紙隱藏的數量和更改默認的SSID名稱並沒有阻止非法入侵者連接到無線網路。不管你是否開啟SSID廣播,我們可以找出的無線網路嗅探工具您的真實姓名的SSID。

但它應該特別注意是否有可能打破SSID名稱是建立在足夠的數據包的基礎上airomp中收集的,也可能是您的無線路由器上打開,但沒有無線網卡,和他溝通,所以airomp中是無法檢測到任何無線數據包並分析裂縫。實驗環境在寫這篇文章的作者也是如此,另一塊TP-LINK無線網卡510G安裝在一台聯想筆記本電腦,不停的BT無線路由器進行下載,以保持不斷的無線數據傳輸,這樣可以加快進程破解。
當數據包沒有收集到足夠的另一起案件中,airomp中的錯誤消息,比如最初是為無線網路WEP加密可能被檢測為WPA。用戶只需要等待一些時間來收集足夠的數據airomp中,可以保證顯示結果的真實性。
以上回答你滿意么?

8. 乙太網的嗅探技術包括哪兩種

無線區域網(WLAN)因其安裝便捷、組網靈活的優點在許多領域獲得了越來越廣泛的應用,但由於其傳送數據通過無線電波傳播,發射的數據可能到達預期之外的接收設備,因此WLAN的傳送信息存在被竊取的危險。這就是我們今天要說的嗅探技術,它是利用計算機的網路介面截獲網路中數據報文的一種技術。嗅探一般工作在網路的底層,可以在對網路傳輸數據進行記錄,從而捕獲賬號和口令、以及其他用戶敏感信息,甚至可以用來獲取更高級別的訪問許可權、分析網路結構進行網路滲透等。隨著無線區域網技術的廣泛應用,其安全問題也被越來越多的用戶關注。

WLAN中無線信道的開放性給網路嗅探帶來了極大的方便。在WLAN中網路嗅探對信息安全的威脅來自其被動性和非干擾性,運行監聽程序的主機在竊聽的過程中只是被動的接收網路中傳輸的信息,它不會與其它主機交換信息,也不修改在網路傳輸的信息包,使得網路嗅探具有很強的隱蔽性,往往使網路信息的丟失不容易被發現。盡管它沒有對網路進行主動攻擊或破壞行為明顯,但由它造成的損失也是不可估量的。只有通過分析網路嗅探的原理與本質,才能更有效地防患於未然,增強無線區域網的安全防護能力。

字串9

網路嗅探原理

字串3

要理解網路嗅探的本質,就必須要清楚數據在網路中封裝、傳輸的過程。根據TCP/IP協議,數據包是經過封裝後,再被發送的。假設客戶機A、B和FTP伺服器C通過接入點(AP)或其他無線連接設備連接,主機A通過使用一個FTP命令向主機C進行遠程登錄,進行文件下載。那麼首先在主機A上輸入登錄主機C的FTP口令,FTP口令經過應用層FTP協議、傳輸層TCP協議、網路層IP協議、數據鏈路層上的乙太網驅動程序一層一層包裹,最後送到了物理層,再通過無線的方式播發出去。主機C接收到數據幀,對數據信息進行對比分析處理。這時主機B也同樣接收到主機A播發的數據幀,並檢查在數據幀中的地址是否和自己的地址相匹配,如不匹配則丟棄包。這就是TCP/IP協議通信的一般過程。

字串8

網路嗅探就是從通信中捕獲和解析信息。假設主機B想知道登陸伺服器C的FTP口令是什麼,那麼它要做的就是捕獲主機A向C發送的數據包,對包信息進行解析,依次剝離出以太幀頭、IP包頭、TCP包頭等,然後對報頭部分和數據部分進行相應的分析處理,從而得到包含在數據幀中的有用信息。

字串7

俗話說巧婦難為無米之炊,在進行嗅探前,首先設置嗅探的計算機(安裝配置無線網卡並把網卡設置為混雜模式)。這樣網卡能夠接收一切通過它的數據包,進而對數據包解析,實現數據監聽;其次循環包,並將抓到的包送到數據解析模塊處理;最後進行數據解析,依次提取出以太幀頭、IP包頭、TCP包頭等,然後對各個報頭部分和數據部分進行相應的分析處理。 字串9

防範策略

字串5

盡管嗅探技術實現起來比較隱蔽,但並不是沒有防範的方法,下面筆者再來介紹下如何對嗅探行為進行防護。 字串3

首先,加強網路訪問控制。一種極端的手段是通過房屋的電磁屏蔽來防止電磁波的泄漏,通過強大的網路訪問控制可以減少無線網路配置的風險。同時配置勘測工具也可以測量和增強AP覆蓋范圍的安全性。雖然確知信號覆蓋范圍可以為WLAN安全提供一些有利條件,但這並不能成為一種完全的網路安全解決方案。攻擊者使用高性能天線仍有可能在無線網路上嗅探到傳輸的數據。 字串7

其次,設置網路為封閉系統。為了避免網路被NetStumbler之類的工具發現,應把網路設置為封閉系統。封閉系統是對SSID標為「any」的客戶端不進行響應,並且關閉具有網路身份識別的功能的系統。這樣可以比較好的禁止非授權訪問,但不能完全防止被嗅探。 字串4

再其次,採用可靠的加密協議。如果用戶的無線網路是用於傳輸比較敏感的數據,那麼僅用WEP加密方式是遠遠不夠的,需要進一步採用適合用戶需求的第三方加密方式。加密協議簡單的可以理解為,介於HTTP協議與TCP協議之間的可選層,如SSL是在TCP之上建立了一個加密通道,對通過這一層的數據進行加密,從而達到保密的效果。 字串3

另外,使用安全Shell而不是Telnet。SSH是一個在應用程序中提供安全通信的協議,通過使用RSA的演算法建立連接。在授權完成後,接下來的通信數據是用IDEA技術來加密的。SSH後來發展成為F-SSH,提供了高層次的、軍方級別的對通信過程的加密。它為通過TCP/IP網路通信提供了通用的最強的加密。目前,還沒有人突破過這種加密方法。嗅探到的信息自然將不再有任何價值。此外,使用安全拷貝而不是用文件傳輸協議也可以加強數據的安全性。

字串3

最後,使用一次性口令。通常的計算機口令是靜態的,容易被嗅探竊取。採用一次性口令技術,能使竊聽賬號信息失去意義。例如S/key的原理是遠程主機已得到一個口令(這個口令不會在不安全的網路中傳輸),當用戶連接時會獲得一個請求信息,用戶將這個信息和口令經過演算法運算,產生一個正確的響應回執信息(如果通信雙方口令正確的話)。這種驗證方式無需在網路中傳輸口令,而且相同的「請求/響應信息」也不會出現兩次。

字串5

網路嗅探實現起來比較簡單,特別是藉助良好的開發環境,可以通過編程輕松實現預期目的,但防範嗅探卻相當困難。目前還沒有一個切實可行的防禦方法。當然防範的方法也不止這些,在盡量實現上面提到的安全措施外,還應注重不斷提高網管人員的安全意識,以及用戶的使用習慣。

9. 如何抓取無線網路數據包

使用wireshark