1.sniffer 能在 windows系统中用吗 怎么使用啊
当然可以了~~~~~~~~~~~ sniffer中文翻译过来就是嗅探器。
是一中威胁性极大的被动攻击工具!使用在个攻击可以监视网络的状态。数据流动情况以及网络上传输的信息,便可以用网络监听到方式来进行攻击,截获网上的信息。
所以黑客常常喜欢用他来截获用户口令! sniffer可以分为两类一个是硬件的一个软件的,今天给大家讲的主要是软件的sniffer.sniffer只能抓取一个物理网段的包,就是说你和监听的目标中间不能有路由(交换)或其他屏蔽广播包的设备,这一点很重要。所以对一般拨号上网的用户来说,是不可能利用sniffer来窃听到其他人的通信内容的! sniffer属于第二层次的攻击。
就是说只有在攻击者已经进入了目标系统的情况下,才能使用sniffer这中攻击手段,以便得到更多的信息。sniffer除了能得到口令或用户名外,还能得到更多的其他的信息,比如一个其他重要的信息,在网上转送的金融信息等等。
sniffer几乎能得到任何在以太网上转送的数据包。sniffer是一中比较复杂的攻击手段,一般只有黑客老手才有能力使用他(其实只要了解了也可以去试试我就是常常练习才知道!)而对于一个网络新手来说,即使在一台主机上成功地编译并运行了sinffer,一般也不会得到什么有用的信息。
因为通常网络上的信息流量是相当大的,如果不加选绎的接收所有的包,然后要从中找到所需要的信息是非常的困难的,而且如果长时间地进行监听,还有可能把放置sniffer的机器的硬盘撑爆! 现在给大家看一个C程序,它可以完成一般的监听功能 查看原帖>>。
2.磁盘空间占用查看器SpaceSniffer如何使用呢?
SpaceSniffer为绿色软件,解压下载的压缩包后,直接运行其中的SpaceSniffer。
exe即可打开软件。首先会弹出一个Choose your Space选择你的空间窗口。
以后你也可以点击工具栏的加号图标按钮随时唤出这个Choose your Space窗口。 一、分析某个磁盘分区你可以直接选择某个磁盘分区,然后点击Start按钮即可开始分析查看磁盘占用情况。
二、分析某个文件夹你只需把文件夹的路径输入到Path文本框中,如果路径复杂,你也可以把文件夹拖动到Choose your Space窗口中,即可自动输入该文件夹路径。 如果你想要同时分析多个文件夹路径,则请用英文分号分隔不同的路径。
例如MS酋长输入的 E:\图片 和 E:\影视 两个文件夹路径。然后点击Start按钮即可开始,很快就会以直观的不同颜色和大小的方块显示文件和文件夹占用磁盘空间的情况。
双击某个文件夹,则可以进一步查看其下级子文件夹和文件的磁盘占用情况。 是不是感觉颜色有些单调,这是因为MS酋长演示的这两个文件夹都是视频和图片文件,SpaceSniffer软件默认设置是同一种颜色。
如果你想要更改颜色设置,可以依次点击Edit - Configure菜单打开设置窗口,切换到Styles选项卡来为不同的文件类型自定义不同的颜色。 比较独特的是,在某个方块上点击右键会显示Windows系统右键菜单,就像在Windows文件资源管理器中进行操作一样。
你可以选择属性查看该文件或文件夹的详情来决定是否删除;如果想要删除,选择右键菜单的删除即可。
3.如何利用sniffer软件自定义发送一个数据?如何利用sniff
随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。
而在Internet安全隐患中扮演重要角色的是Sniffer和Scanner,本文将介绍Sniffer以及如何阻止sniffer。 大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。
他们经常使用的手法是安装sniffer。 在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用 "sniffer" 程序。
这种方法要求运行Sniffer 程序的主机和被监听的主机必须在同一个以太网段上,故而在外部主机上运行sniffer 是没有效果的。 再者,必须以root的身份使用sniffer 程序,才能够监听到以太网段上的数据流。
黑客会使用各种方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。在Solaris 2。
x平台上,sniffer 程序通常被安装在/usr/bin或/dev目录下。 黑客还会巧妙的修改时间,使得sniffer程序看上去是和其它系统程序同时安装的。
大多数 "ethernet sniffer"程序在后台运行,将结果输出到某个记录文件中。黑客常常会修改ps程序,使得系统管理员很难发现运行的sniffer程序。
"ethernet sniffer"程序将系统的网络接口设定为混合模式。这样,它就可以监听到所有流经同一以太网网段的数据包,不管它的接受者或发送者是不是运行sniffer的主机。
程序将用户名、密码和其它黑客感兴趣的数据存入log文件。黑客会等待一段时间 ----- 比如一周后,再回到这里下载记录文件。
一、什么是sniffer 与电话电路不同,计算机网络是共享通讯通道的。共享意味着计算机能够接收到发送给其它计算机的信息。
捕获在网络中传输的数据信息就称为sniffing(窃听)。 以太网是现在应用最广泛的计算机连网方式。
以太网协议是在同一回路向所有主机发送数据包信息。 数据包头包含有目标主机的正确地址。
一般情况下只有具有该地址的主机会接受这个数 据包。如果一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为"混杂" 模式。
由于在一个普通的网络环境中,帐号和口令信息以明文方式在以太网中传输,一旦入侵者获 得其中一台主机的root权限,并将其置于混杂模式以窃听网络数据,从而有可能入侵网络中的所有计算机。 二、sniffer工作原理 通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。
(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧: 1、帧的目标区域具有和本地网络接口相匹配的硬件地址。 2、帧的目标区域具有"广播地址"。
在接受到上面两种情况的数据包时,nc通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。 而sniffer就是一种能将本地nc状态设成(promiscuous)状态的软件,当nc处于这种"混杂"方式时,该nc具备"广播地址",它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
(绝大多数的nc具备置成promiscuous方式的能力) 可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。
4.如何用Sniffer和ARP分析网络问题并查找故障源?
电信网络内部一套112测试系统,涉及到一系列服务器和测试头(具有TCP/IP三层功能的终端),原有的拓扑在电信内网(DCN)中。
由于测试范围的扩大,有些机房没有内网接入点,变通的方案是在城域网上建立一个VPN,将那些没有DCN接入点的测试头设备接在此VPN上,然后此VPN通过一个防火墙(PIX)与DCN做接口。可以将这些测试头看作一些提供测试服务的服务器,使用NAT静态转换将这些测试头映射为DCN内网网段上的IP地址,内网的 一些客户端使用这些映射后的地址访问测试头。
方案实施后,用DCN内网设备访问有些测试头,时通时不通,对这些局点的112测试工作带来了极大的困扰。通过使用Sniffer抓包工具,结合对ARP协议的理解,逐步分析出了故障的真正原因,解决了问题。
这个分析解决问题的思路本人自己觉得有归纳总结的必要,所以成文推荐给大家,共同学习。
5.如何使用SnifferPro监控网络流量?
1、如果需要监控全网流量,安装有Sniffer Portable 4。
7。5(以下简称Sniffer Pro)的终端计算机,网卡接入端需要位于主交换镜像端口位置。
(监控所有流经此网卡的数据) 2、Snffier pro 475仅支持10M、100M、10/100M网卡,对于千M网卡,请安装SP5补丁,或4。 8及更高的版本网络拓扑: 图 监控目的:通过Sniffer Pro实时监控,及时发现网络环境中的故障(例如病毒、攻击、流量超限等非正常行为)。
对于很多企业、网吧网络环境中,网关(路由、代理等)自身不具备流量监控、查询功能,本文将是一个很好的解决方案。 Sniffer Pro强大的实用功能还包括:网内任意终端流量实时查询、网内终端与终端之间流量实时查询、终端流量TOP排行、异常告警等。
同时,我们将数据包捕获后,通过Sniffer Pro的专家分析系统帮助我们更进一步分析数据包,以助更好的分析、解决网络异常问题。
6.怎样从sniffer下手揪出ARP病
一,ARP欺骗病毒发作迹象: 一般来说ARP欺骗病毒发作主要有以下几个特点,首先网络速度变得非常缓慢,部分计算机能够正常上网,但是会出现偶尔丢包的现象。
例如ping网关丢包。而其他大部分计算机是不能够正常上网的,掉包现象严重。
但是这些不能上网的计算机过一段时间又能够自动连上。 ping网关地址会发现延迟波动比较大。
另外即使可以正常上网,象诸如邮箱,论坛等功能的使用依然出现无法正常登录的问题。 二,确认ARP欺骗病毒发作: 当我们企业网络中出现了和上面描述类似的现象时就需要我们在本机通过arp显示指令来确认病毒的发作了。
第一步:通过“开始->运行”,输入CMD指令后回车。这样我们将进入命令提示窗口。
第二步:在命令提示窗口中我们输入ARP -A命令来查询本地计算机的ARP缓存信息。在显示列表中的physical address列就是某IP对应的MAC地址了。
如果企业没有进行任何MAC与IP地址绑定工作的话,ARP模式列显示的都是dynamic动态获得。当我们发现arp -a指令执行后显示信息网关地址对应的MAC地址和正确的不同时就可以百分之百的确定ARP欺骗病毒已经在网络内发作了。
例如正常情况下笔者网络内网关地址192。 168。
2。1对应的MAC地址是00-10-5C-AC-3D-0A,然而执行后却发现192。
168。2。
1对应的MAC地址为00-10-5c-ac-31-b6。网关地址MAC信息错误或变化确认是ARP病毒造成的。
(如图1) 第三步:我们用笔将错误的MAC地址记录下来,为日后通过sniffer排查做准备。 接下来我们就应该利用sniffer这个强大的工具来找出病毒根源了。
完成 丢弃。
7.sniffer怎么使用
Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。
使用方法:
1. 扫描IP-MAC对应关系。这样做是为了在查询流量时,方便判断具体流量终端的位置,MAC地址不如IP地址方便。
选择菜单栏中Tools->Address Book 点击左边的放大镜(autodiscovery 扫描)在弹出的窗口中输入您所要扫描的IP地址段,本例输入:219.*.238.64-219.*.238.159点击OK,系统会自动扫描IP-MAC对应关系。扫描完毕后,点击DataBase->Save Address Book 系统会自动保存对应关系,以备以后使用。
2.查看网关流量。点击Monitor->Host Table,选择Host table界面左下角的MAC-IP-IPX中的MAC。(为什么选择MAC?在网络中,所有终端的对外数据,例如使用QQ、浏览网站、上传、下载等行为,都是各终端与网关在数据链路层中进行的)
3.找到网关的IP地址->;选择single station->bar (本例中网关IP为219.*.238.65)
219.*.238.65(网关)流量TOP-10 为实时流量图。在此之前如果我们没有做扫描IP(Address Book)的工作,右边将会以网卡物理地址-MAC地址的方式显示,现在转换为IP地址形式(或计算机名),现在很容易定位终端所在位置。流量以3D柱形图的方式动态显示,其中最左边绿色柱形图与网关流量最大,其它依次减小。219.*.238.93与网关流量最大,且与其它终端流量差距悬殊,如果这个时候网络出现问题,可以重点检查此IP是否有大流量相关的操作。
如果要查看219.*.238.65(网关)与内部所有流量通信图,我们可以点击左边菜单中,排列第一位的->MAP按钮,网关与内网间的所有流量都在这里动态的显示。
绿色线条状态为:正在通讯中需要注意的是:
暗蓝色线条状态为:通信中断
线条的粗细与流量的大小成正比
如果将鼠标移动至线条处,程序显示出流量双方位置、通讯流量的大小(包括接收、发送)、并自动计算流量占当前网络的百分比。
其它主要功能:
PIE:饼图的方式显示TOP 10的流量占用百分比。
Detail:将Protocol(协议类型)、From Host(原主机)、in/out packets/bytes(接收、发送字节数、包数)等字段信息以二维表格的方式显示。
8.怎样用U盘安装Win10
用U盘安装Win10系统步骤如下:
准备工具:
1、u启动U盘启动盘
2、win10系统镜像文件
具体步骤:
1、把已经制作好的u启动u盘启动盘插入电脑usb接口,开机出现logo画面时,快速连续按启动热键进入启动设置界面,选择u盘选项启动,如图:
2、随后进入u启动主菜单界面,选择“【02】u启动win8pe标准版(新机器)”并回车,如图:
3、在u启动pe装机工具中,点击“浏览”按钮选择win10系统镜像安装在c盘中,点击确定即可。如图:
4、程序提醒执行还原操作,勾选“完成后重启”复选框,然后点击确定,如图:
5、接着是程序还原过程,还原成功后会重启计算机,然后进行程序安装过程,请耐心等待。如图:
6、程序安装结束就可以进行电脑常规设置了,设置完便进入win10系统炫酷桌面,等待部署结束就可以使用了。
9.如何卸载Win10自带Xbox,人脉,天气等应用
Win10中的Modern应用一般可在右键菜单中进行卸载,不过某些自带的Modern应用,比如Xbox、天气、人脉、照片等应用是无法在右键菜单中进行卸载的。如果你有卸载这些应用的需求,可参考下面的方法。
• 首先点击任务栏中的搜索(Cortana图标)输入PowerShell,在搜索结果中右键单击PowerShell,选择“以管理员身份运行”。
• 输入下面的命令回车,PS会列出系统中所有已安装应用列表。
Get-AppxPackage -AllUsers
• 从列表中找到你要卸载的应用,并找到其全名称,即PackageFullName。如果你觉得太长,可以把结果复制到记事本中查找关键字。
• 找到应用包全名称后,输入下面的指令即可卸载对应应用,将PackageFullName替换为应用包全名称即可。
Remove-AppxPackage PackageFullName
比如卸载自带的人脉应用,可输入下面的命令。
Remove-AppxPackage Microsoft.People_1.10241.0.0_x86__8wekyb3d8bbwe
转载请注明出处windows之家 » sniffer如何在win10中使用