Sniffer

2024-04-29 16:38
文章标签 sniffer

本文主要是介绍Sniffer,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。

网络监听原理

Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到root的密码,因此不能运行Sniffer。
也有基于无线网络、广域网络(DDN, FR)甚至光网络(POS、Fiber Channel)的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入TAP (测试介入点)这类的硬件设备来进行数据采集。

这篇关于Sniffer的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/946604

相关文章

Linux 配置wireshark 分析thread 使用nRF-Sniffer dongle

Linux 配置wireshark nRF-Sniffer-for-802.15.4 1.下载固件和配置文件 https://github.com/NordicSemiconductor/nRF-Sniffer-for-802.15.4 2.烧写固件 使用nRF Connect for Desktop 中的 programmer 4.3烧写 https://www.nordicsemi.co

网安基础2-Sniffer的使用与防范

1. 嗅探器sniffer的工作原理 能捕获经过该网络设备的报文,通过分析网络流量,找出关键信息,解决网络问题。 不同于键盘捕获程序,如keylogger利用中断或钩子技术,Sniffer将网络接口置成适当的模式,如杂收。Sniffer通常位于局域网LAN或关键设备上,如路由器、网关等。根据网络协议分层模型,在链路层到物理层之间,数据转化为帧(frame)为单位发送,物理层包括网卡、网线等,到

用Sniffer破解电信“星空极速”

用Sniffer破解电信“星空极速” 近期,网上关于电信捆绑“星空极速”拨号器的消息闹得沸沸扬扬,网友们纷纷谴责这种损害客户利益的行为。用户明明已经为上网支付了费用,可电信公司却还在利用手中的便利条件,强制性的给客户安装所谓的“星空极速”拨号器,用户使用它拨号上网后会不时弹出广告窗口,影响了正常使用。   更为可恶的是,一旦安装了“星空极速”拨号器以后,原来系统自带的拨号工具无法使用

HUB、网卡、局域网、Sniffer工作原理

1.1  HUB 工作原理                                                                   由于以太网等很多网络(常见共享HUB连接的内部网)是基于总线方式,物理上是广播的,就是当一个机器发 给另一个机器的数据,共享HUB先收到然后把它接收到的数据再发给其他的(来的那个口不发了)每一个口,所以 在共享HUB下面同一网段的所有机器的

sniffer in linux by raw way(not pcap)Linux 混杂模式sniff

在嵌入式上探测GPRS,Ethernet的报文,由于系统是裁剪过的,少了很多库,所以Tcpdump是用不了了,只好自己改了个,代码如下:   #include <stdio.h> #include <stdlib.h> #include <string.h> #include <linux/types.h> #include <netinet/in.h> #include <neti

计算机三级(网络技术)——综合题(Sniffer抓包分析)

考点内容: DNS域名解析TCP三次握手FTP(文件传输协议)ICMP(Internet控制报文协议):ping、tracertHTTP(超文本传输协议):get、post命令 例题一 下图是校园网某台主机在命令行模式下执行某个命令时用sniffer捕获的数据包。 抓包分析 5~8行为主机发出的DNS解析,源地址为202.113.64.137(主机的IP地址),目的IP地址为202.11

Linux下利用ARP欺骗实现Sniffer目的

利用ARP欺骗实现Sniffer目的 转自:蓝盾在线    通常在局域网环境中,我们都是通过交换环境的网关上网的,在交换环境中使用NetXray或者NAI Sniffer一类的嗅探工具除了抓到自己的包以外,是不能看到其他主机的网络通信的。 但是我们可以通过利用ARP欺骗可以实现Sniffer的目的。 ARP协议是将IP解析为MAC地址的协议,局域网中的通信都是基于MAC的。 例如下面这样的情况

交换机环境下的Sniffer

sniffer--配置交换机端口镜像 2007/10/07 下午 10:55 sniffer软件博大精,我之所窥也不过沧海一粟。因此这个教程仅仅是一个针对初学者的教程,但如果没有一定的网络基础,恐怕仍然会让你感到吃力。有兴趣的朋友就跟我一起来玩~   现在很多时候我们都需要在交换环境下进行sniffer监控,因此这里就先从定义镜像端口做起。为什么要先定义镜像端口才能sni

利用sniffer工具,分析TCP头的结构

源端口:1405 目的端口:21 序号:3882124574,指的是本报文段所发送的数据的第一个字节的序号。 确认号:3882124575,是期望收到对方下一个报文段的第一个数据字节的序号。 数据偏移:28bytes,指出TCP报文段的首部长度。 保留:保留为今后使用。 紧急URG:0,为1时紧急指针字段有效。 确认ACK:0,为1时确认号字段有效。 推送PSH:0,不选择推送操作。 复位RST:

Ubuntu Wireless Wi-Fi Sniffer

安装wireshark sudo add-apt-repository ppa:wireshark-dev/stablesudo apt updatesudo apt install wireshark 安装时,系统将询问你是否允许非超级用户捕获数据包。选择“Yes”允许,选择“No”限制非超级用户捕获数据包,最后完成安装。 安装aircrack-ng sudo apt-get ins