网络嗅探

20199104许星霖 网络嗅探与协议分析

依然范特西╮ 提交于 2020-03-29 03:20:22
tcpdump分析与使用 参考博客 https://yq.aliyun.com/articles/573120?spm=a2c4e.11155435.0.0.33453a10zlXi7N https://www.cnblogs.com/wangchaowei/p/8572711.html https://github.com/the-tcpdump-group/libpcap https://blog.csdn.net/u012501054/article/details/80969953 tcpdump原理 tcpdump命令是基于unix系统的命令行的数据报嗅探工具,可以抓取流动在网卡上的数据包。它的原理大概如下:linux抓包是通过注册一种虚拟的底层网络协议来完成对网络报文(准确的是网络设备)消息的处理权。当网卡接收到一个网络报文之后,它会遍历系统中所有已经注册的网络协议,如以太网协议、x25协议处理模块来尝试进行报文的解析处理。当抓包模块把自己伪装成一个网络协议的时候,系统在收到报文的时候就会给这个伪协议一次机会,让它对网卡收到的保温进行一次处理,此时该模块就会趁机对报文进行窥探,也就是啊这个报文完完整整的复制一份,假装是自己接收的报文,汇报给抓包模块。 tcpdump的版本 我们可以通过tcpdump --version来查看系统中tcpdump的源码版本

实践三 网络嗅探与协议分析

最后都变了- 提交于 2020-03-28 17:43:36
一、 根据教材参考代码,编写有个简单网络抓包工具。要求核心代码和运行结果截图1-2张。 首先再再再次感谢启龙同学,这次作业或许对于有基础的人来说并不难,但对于我这种基础很差、网络协议都是上学期自己补课的人来说属实有点难度,若不是启龙同学的帮助提供程序并解答我的部分疑惑,我怕是不可能按时完成这次作业。 虽然我尽力想要弄明白程序的原理,但是我能力有限,再加上时间也不充裕(其他学科的作业和导师的学习任务也占据了不少时间),所以我只能大概描绘一下我运行这个程序时的流程,如果后续我还有余力的话,我会来更新博客。 程序运行结果 首先我来放一些程序运行结果,代码和分析在之后再放。 程序准备开始运行 开始抓包 登陆了我的qq邮箱,来抓包 可以看到抓到的文件 程序代码和分析 首先我先把的代码贴上 constant.h #include <stdio.h> #include <pcap.h> #include <string.h> #include "util.h" #define INTRODUCTION "Author hanbing nudt.\n\ Simple packet dump" #define COMMAND_BUFFER_SIZE 50 #define COMMAND_CODE_QUIT 1 /*command quit*/ #define COMMAND_QUIT "quit"

20199301 2019-2020-2 《网络攻防实践》 第四周作业

一曲冷凌霜 提交于 2020-03-26 02:28:53
20199301 2019-2020-2 《网络攻防实践》 第四周作业 一、实践内容 1、网络嗅探 网络嗅探技术定义:网络嗅探(Sniff)是一种黑客常用的窃听技术,与传统的电话窃听在电话线路上对特定号码的内容进行监听类似,网络嗅探利用计算机的网络接口目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。 网络嗅探技术与工具分类:按照所监听的链路层网络进行分类,以太网(Ethernet)与Wi-Fi是目前有线局域网(Local Access Network,LAN)与无线局域网(Wireless Local Access Network,WLAN)最流行的链路层协议,也是目前的网络嗅探器主要监听对象。按照实现形式分为软件嗅探器和硬件嗅探器两种。 2、网络嗅探的原理 以太网工作原理:共享通信信道,它采用了载波侦听/冲突检测技术(CSMA/CD)避免共享链路的通信冲突。以太网中传输的数据是以“帧”为单位,帧头中包含发送源和目标的MAC地址。共享信道中,网卡在收到数据时只会收到与网卡自身的MAC地址匹配的数据。 共享式网络嗅探:主要是用集线器(Hub)连接,其网络拓扑是基于总线方式,物理上是广博的。 交换式网络嗅探:主要是用交换机组建,所以数据帧都通过交换机进行数据转发。 MAC地址洪泛攻击;是指向交换机发送大量含有虚构MAC地址和IP地址的数据包,致使交换机的

20199127 2019-2020-2 《网络攻防实践》第四周作业

ぐ巨炮叔叔 提交于 2020-03-26 02:21:26
20199127 2019-2020-2 《网络攻防实践》第四周作业 这个作业属于哪个课程 《网络攻防实践》 这个作业要求在哪里 第四次作业 网络嗅探与协议分析 我在这个课程的目标是 学习网络攻防相关技术、掌握网络攻防相关能力 这个作业在哪个具体方面帮助我实现目标 学习网络嗅探技术,解析网络中传输的信息 参考 TCP/IP详解 卷1:协议 ; WireShark教程 – 黑客发现之旅(5) – (nmap)扫描探测 ; wireshark显示过滤器使用技巧 ; sourt使用手册 网络嗅探与协议分析 1. 实践内容 第四章内容包括网络嗅探和网络协议分析,二者结合起来用以分析截获的数据,可分为以下几个部分具体梳理。 网络嗅探: 1、网络嗅探基本介绍 ​ 网络嗅探利用计算机的网络接口截获目的地址为其他计算机的数据报文,以监听数据流中所包含的私密信息。实现网络嗅探技术的工具称为网络嗅探器。截获到的是经过封包的二进制数据,通常会结合网络协议分析技术来解析嗅探到的网络数据。 ​ 网络嗅探是攻击者经常使用的内网渗透技术,通常在攻击者获得内部网络中的一台主机的访问权后实施。可以静默地、被动地嗅探网络上传输的数据。所以针对网络嗅探的检测与防范还是比较困难的。基本的检测防范方法包括:1、网络嗅探的检测:如检查网卡是否运行在混杂模式下。也可以通过操作系统和协议栈对混杂模式的香型不同来判断。2

网络嗅探分析

删除回忆录丶 提交于 2020-03-25 21:08:01
网络嗅探与协议分析 注 所属课程: 网络攻防实践 作业要求: 第四次作业 1. 学习总结 有线/无线嗅探器;软件/硬件嗅探器 一些概念与原理: 以太网:广播共享;网络接口设备为网卡,接收广播地址数据帧(封装的是MAC);网卡驱动在混杂模式下接收一切通过其连接共享媒介的数据帧。 共享式/交换式网络(储存转发,MAC映射)。 在纯交换网络中的一些嗅探手段:MAC地址泛洪攻击(多发溢出失效机制);MAC欺骗(假冒MAC发送数据给交换机以修改映射表);ARP欺骗。 BPF:类UNIX系统链路层的数据包收发接口;过滤封包(加计算测试位)。 Libpcap(类UNIX系统),抓包工具库,同BPF配合,捕获数据包保存为pcap格式,字段格式同一般数据包类似。 NPF和WinPcap(packet.dll , wpcap.dll),win系统上的BPF和libpcap 调用Libpcab库函数帮助个人的一些小体量网络嗅探工具。 tcpdump(调用libpcab,利用BPF语法规则,) 检测:利用混杂模式下的linux内核多只检查ip来确认是否接收数据分组,正常模式只接收目标MAC为本机地址或广播地址的特性构造MAC地址无效,ip有效的ICMP主动请求,检测网段中是否有主机处于嗅探模式。 网络协议解析:保存各层次协议头字段信息及data字段信息;解析步骤依次为确定帧头部,网络层协议信息

网络嗅探

只愿长相守 提交于 2020-02-12 11:50:58
windows下不能获取数据链路层的数据 所以拿不到mac地址,RawSocket 编程 要用管理员权限打开 看到这张图,我又想起了期末考试的时候,考了tcp源地址和目的地址,记反了,丢了四分,我现在还记忆深刻。唉~ 1 #include <winsock2.h> 2 #include <ws2tcpip.h> 3 #include <stdio.h> 4 #include <stdlib.h> 5 #define MAX_HOSTNAME_LAN 255 6 #define SIO_RCVALL _WSAIOW(IOC_VENDOR,1) 7 #define MAX_ADDR_LEN 16 8 9 struct ipheader{ 10 unsigned char ip_h1:4; //先存低位,再存高位。这样两个的顺序就反了 11 unsigned char ip_v:4; 12 unsigned char ip_tos; //服务类型 8位 13 unsigned short int ip_len; //ip数据包总长度 14 unsigned short int ip_id; //16位标识 15 unsigned short int ip_off; //标志加偏移量(16)位 16 unsigned char ip_ttl; //8位 生成时间 17 unsigned

实验二 网络嗅探与欺骗

不问归期 提交于 2020-02-07 03:51:37
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 张起闻 (与杨帅201521440028一组完成本实验) 年级 15级 区队 四区队 指导教师 高见 信息技术与网络安全 学院 201 6 年 11 月 7 日 实验任务总纲 20 17 —20 1 78 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境

无缘无故银行被盗刷【网络安全】

孤人 提交于 2020-02-01 05:48:12
无缘无故银行被盗刷【网络安全】 今天呢无意中看见了一篇很 hacker 的新闻、 但是看完后后瞬间感觉自己菜到一种境界了、 好了,不多逼逼给你们大概了解一下吧、 有两台黑科技分别叫为"嗅探" 和"拦截码",这两台黑科技可以说是非常的恶心的了、 首先呢说说"嗅探"的具体作用: 嗅探听它的名字就大概可以知道是一种寻找猎物的东西,它主要是可以扫描到指定距离的所有手机号,最恶心之处的是它的"跨省"嗅探、 "拦截码"的具体作用就是通过"嗅探"到的手机号然后进行短信拦截,简单来说就是你的所有短信内容在"拦截码"的作用下都可以被查看、 这就使许多验证码被偷看导致账号被盗或者是钱财被盗的损失! 防范措施如下所示: 手机信号突然从"4G"变成"2G"的话请立即打开"飞行模式"! 手机网络不稳定的时候请立即关机等一段时间后再开机! 来源: CSDN 作者: 栊夕 链接: https://blog.csdn.net/weixin_45824508/article/details/103692894

网络嗅探

|▌冷眼眸甩不掉的悲伤 提交于 2020-01-18 14:35:46
网络嗅探 嗅探目标:基于UDP发现目标网络存活的主机 嗅探基础:当发送一个UDP数据包到主机上的某个关闭端口时,目标主机返回ICMP包指示目标端口不可达,证明目标主机存活,否则证明目标主机不存在 import socket import os import struct import threading import time #导入netaddr包处理子网ip地址 from netaddr import IPNetwork,IPAdress from ctypes import * #扫描主机号 host="192.168.65.133" #扫描子网号 subnet="192.168.65.0/24" magic_message="PYTHONRULES" def udp_sender(subnet,magic_message): time.sleep(5) sender=socket.socket(socket.AF_INET,socket.SOCK_DGRAM) for ip in IPNetwork(subnet): try: #发送数据到子网内所有主机 sender.sendto(magic_message,("%s" % ip,65212)) except: pass #对Ip数据报报头进行解析 class IP(Structure): _fields_=[ ("ihl

实验二_网络嗅探与欺骗

可紊 提交于 2020-01-11 22:55:54
中国人民公安大学 Chinese people ’ public security university 网络对抗技术 实验报告 实验二 网络嗅探与欺骗 学生姓名 王禹 年级 2014级 区队 二区队 指导教师 高见 信息技术与网络安全 学院 2017 年 10 月 7 日 实验任务总纲 20 17 —20 18 学年 第 一 学期 一、实验目的 1.加深并消化本课程授课内容,复习所学过的互联网搜索技巧、方法和技术; 2.了解并熟悉常用的网络嗅探方式,掌握常用抓包软件的使用方法和过滤技巧,能够对给定的数据包分析网络基本行为;掌握ARP欺骗的基本原理,以及基于ARP欺骗的DNS攻击方式; 3.达到巩固课程知识和实际应用的目的。 二、实验要求 1.认真阅读每个实验内容,需要截图的题目,需清晰截图并对截图进行标注和说明。 2.文档要求结构清晰,图文表达准确,标注规范。推理内容客观、合理、逻辑性强。 3.软件工具可使用office2003或2007、CAIN、Wireshark等。 4.实验结束后,保留电子文档。 三 、实验步骤 1.准备 提前做好实验准备,实验前应把详细了解实验目的、实验要求和实验内容,熟悉并准备好实验用的软件工具,按照实验内容和要求提前做好实验内容的准备。 2.实验环境 描述实验所使用的硬件和软件环境(包括各种软件工具); 开机并启动软件office2003或2007