這是什麽問題?設備壞了嗎?不可能幾臺設備同時出問題。壹定是有什麽大流量的數據文件,耗盡了網絡設備的資源,它們是什麽?怎麽看到它們?這時有經驗的網管人員會想到用局域網抓包工具來分析壹下。
妳壹定聽說過紅色代碼、Nimda、沖擊波以及震蕩波這些臭名昭著的網絡殺手。就是它們制造了上述種種惡行。它們來勢洶洶,阻塞網絡、感染主機,讓網絡管理員苦不堪言。當網絡病毒出現時,如何才能及時發現染毒主機?下面我根據網絡病毒都有掃描網絡地址的特點,給大家介紹壹個很實用的方法:用抓包工具尋找病毒源。
1.安裝抓包工具。目的就是用它分析網絡數據包的內容。找壹個免費的或者試用版的抓包工具並不難。我使用了壹種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了壹臺抓包主機。妳可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網絡路由。妳的路由器有缺省網關嗎?如果有,指向了哪裏?在病毒爆發的時候把缺省網關指向另外壹臺路由器是很危險的(除非妳想搞癱這臺路由器)。在壹些企業網裏往往僅指出網內地址段的路由,而不加缺省路由,那麽就把缺省路由指到抓包主機上吧(它不下地獄誰下地獄?當然這臺主機的性能最好是高壹點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網絡的出口映像到抓包主機上,所有對外訪問的網絡包都會被分頂到。
3.開始抓包。抓包主機已經設置好了,網絡裏的數據包也已經送過來了,那麽我們看看網絡裏傳輸的到底是些什麽。打開SpyNet 點擊Capture 妳會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裏顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的端口號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的端口都是445。
4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看壹下目的IP地址,這些地址我們網絡裏存在嗎?很可能網絡裏根本就沒有這些網段。其次,正常情況下訪問主機有可能在這麽短的時間裏發起這麽多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這臺10.32.20.71的主機肯定有問題。再了解壹下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接端口是445,從而進壹步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看壹下這個數據包二進制的解碼內容:
這些數據包的長度都是62個字節。數據包前12個字節包括了目的MAC和源MAC的地址信息,緊跟著的2字節指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個字節是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個字節封裝的是TCP包頭,包括了源、目的端口,TCP鏈接的狀態信息等。這就構成了壹個62字節的包。可以看出除了這些......>>
問題二:抓包是什麽意思? 抓包(packet capture)就是將網絡傳輸發送與接收的數據包進行截獲、重發、編輯、轉存等操作,也用來檢查網絡安全。抓包也經常被用來進行數據截取等。
問題三:網絡抓包 可以肯定的告訴妳 沒問題
找壹個免費的或者試用版的抓包工具並不難。我使用了壹種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了壹臺抓包主機。妳可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網絡路由。
妳的路由器有缺省網關嗎?如果有,指向了哪裏?在病毒爆發的時候把缺省網關指向另外壹臺路由器是很危險的(除非妳想搞癱這臺路由器)。在壹些企業網裏往往僅指出網內地址段的路由,而不加缺省路由,那麽就把缺省路由指到抓包主機上吧(它不下地獄誰下地獄?當然這臺主機的性能最好是高壹點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網絡的出口映像到抓包主機上,所有對外訪問的網絡包都會被分析到。
3.開始抓包。
抓包主機已經設置好了,網絡裏的數據包也已經送過來了,那麽我們看看網絡裏傳輸的到底是些什麽。打開SpyNet 點擊Capture 妳會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裏顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的端口號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的端口都是445。
4.找出染毒主機。
從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看壹下目的IP地址,這些地址我們網絡裏存在嗎?很可能網絡裏根本就沒有這些網段。其次,正常情況下訪問主機有可能在這麽短的時間裏發起這麽多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這臺10.32.20.71的主機肯定有問題。再了解壹下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接端口是445,從而進壹步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看壹下這個數據包二進制的解碼內容:
這些數據包的長度都是62個字節。數據包前12個字節包括了目的MAC和源MAC的地址信息,緊跟著的2字節指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個字節是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個字節封裝的是TCP包頭,包括了源、目的端口,TCP鏈接的狀態信息等。這就構成了壹個62字節的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是壹個TCP要求445端口同步的空包,也就是病毒主機在掃描445端口。壹旦染毒主機同步上沒有采取防護措施的主機445端口,便會利用系統漏洞傳播感染。
編輯本段抓包
在實際語言應用中 還有露餡 被別人當場抓到的意思
英文名稱為Sniffer,中文可以翻譯為嗅探器,是壹種威脅性極大的被動攻擊工具。使用這種工具,可以監視網絡的狀態、數據流動情況以及網絡上傳輸的信息。當信息以明文的形式在網絡上傳輸時,便可以使用網絡監聽的方式來進行攻擊。將網絡接口設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。黑客們常常用它來截獲用戶的口令。據說某個骨幹網絡的路由器曾經被黑客攻入,並嗅探到大量的用戶口令。本文將詳細介紹Sniffer的原理和應用。...>>
問題四:網絡抓包怎麽用wireshark Wireshark是壹個抓取網絡數據包的工具,這對分析網絡問題是很重要的,下文將會簡單的介紹下如何使用Wireshark來抓包。 1、在如下鏈接下載“Wireshark”並在電腦上安裝。 2、如果之前沒有安裝過“Winpcap”請在下面把安裝“Winpcap”的勾選上。 3、打開安裝好的Wireshark程序,會看到如下圖所示界面: 主界面,打開“Capture”->“Options” 在最上面的Interface中選擇電腦真實的網卡(默認下可能會選中回環網卡),選中網卡後,下面會顯示網卡的IP地址,如圖中是172.31.30.41,如果IP正確,說明網卡已經正確選擇。 Capture Filter這壹欄是抓包過濾,壹般情況下可以不理會,留為空。 Display options就按照我們勾選的來做就行。好,點擊Start。 選擇好保存路徑和文件名(請不要中文)後,點擊保存。
問題五:網絡抓包。數據分析 想破解封包?沒那麼容易的。
壹般會經過加密演算法,除非妳知道他是怎麼加密的,做出還原算法妳才可能修改。
問題六:軟件測試中抓包測試,抓包的目的是什麽? 在程序運行的數據交互中,傳輸的數據壹般都是以數據包的形式傳輸。
在這個發送和接收的過程中,可能發出的數據包中有錯誤的數據,也可能接收的包中有錯誤的數據,從而導致後期的程序處理出錯。
因此我們直接抓取傳輸中的數據包,通過其他工具或方法解析數據包中的原始數據,就可以定位是否是因為數據出錯而導致程序出錯,如果出錯又是那壹部分的數據出錯等。
壹般抓包測試多用於通信行業和網絡行業的測試。
問題七:關於網絡抓包的問題,有高手進來麽? 貌似是網絡設置的問題 用wireshark的時候妳可以訪問以下本人的機器試壹試如果不能訪問 可以接收但是不能對外發送 應該是網關設置那壹塊的問題
問題八:網絡抓包軟件哪個好 抓包壹般在Linux系統(System)下比較好主要是這系統(System)有特別多軟件可以抓包 ewsa是在Windows系統(System)下用的1個跑字典用的軟件網絡(互聯網)上下載(DownLoad)的字典前不壹定實用,特別多時候還是自己
問題九:什麽網絡抓包工具好用 solarwinds
wireshark
sniffer pro
問題十:如何進行網絡抓包? wirshark,sniffer都可以