packet-sniffers相关内容
这里是捕获的一个包的图像(我没有完整的图像,只有这个片段)。根据它,我知道0x4500表示它指示IP版本为IPv4。但我如何表示源地址和目的地址是什么?有没有一种简单的方法可以查看和确定哪些? enter image description here 推荐答案 为我的鼠标技能画图 道歉。大意是这样的。 获取标头格式并逐个字节进行匹配。 要查找协议号,需要读取相应的注
..
我试图弄清楚为什么从我的手持设备(Windows CE/Compact Framework)发送的 REST 调用没有发送到我的服务器应用程序(在我的 PC 上运行的常规、成熟的 .NET 应用程序). 手持设备与 PC 已连接 - 我知道因为我可以在 PC 的 Windows 资源管理器中看到手持设备,Windows Mobile 设备中心会验证两者之间的连接是否有效等. 当我通过
..
我想做这样的事情: 10.1.1.0/24 10.1.2.0/24+------------+ +------------+ +------------+|||||||||||||A d +-------+ e B f +--------+ g C |||||||||||||+------------+ +------------+ +------------+定义10.1.1.1 10.1.
..
我需要在 Linux 中编写一个数据包嗅探器来检测发送的 HTTPS 数据包并保存请求中的 url.我在 security-freak 中找到了代码并运行了它.此代码运行并仅嗅探接收到的数据包,但我需要在嗅探器中获取发送的数据包.如何在这段代码中获取发送的数据包? 我不能使用任何库,如 libcap(禁止).代码是:sniffer.c 解决方案 您应该使用 ETH_P_ALL 而不是
..
我使用了网络嗅探器并检查了访问 http://html5demos.com/geo 时从 Firefox 发出的所有请求.根据我的 Firefox,根据 geo.wifi.uri 条目的地理定位服务是 https://www.google.com/loc/json.但是我在任何请求中都没有看到这个 url. 我错过了什么? 解决方案 我在 LiveHTTPHeaders: http
..
我正在尝试找到一个蓝牙数据包嗅探器来捕获附近设备的蓝牙信号.我想让这个应用程序在 mac osx 上运行.我很难找到任何东西,所以我现在的要求很低 - 显示信号强度和 mac 地址的东西将是一个好的开始. 解决方案 Apple 发布了一个名为 PacketLogger 的应用程序. 您可以前往 https://developer.apple 下载.com/download/more/
..
我正在寻找可以在 Windows 中使用环回地址的嗅探器. 到目前为止,我发现 Microsoft Network Monitor 是一个不错的工具,但是对于 localhost 它没用,因为在 Windows 上,localhost 数据包不会通过常规网络堆栈,因此它们对于像 MS Network 这样的以太网嗅探器是不可见的监控. 如何调试在环回机制中发送数据的应用程序?任何可以与
..
我用 C 语言编写了一个简单的服务器应用程序,它在本地主机上运行.如何使用 Wireshark 捕获本地主机流量? 解决方案 如果您使用的是 Windows 这是不可能的 - 请阅读以下内容.您可以改用机器的本地地址,然后您就可以捕获内容.请参阅CaptureSetup/Loopback. 总结:您可以在Linux 上的环回接口,在包括 Mac OS X 在内的各种 BSD,以及在
..
当我在 Mac OS X 上运行一个简单的用 C 编码的数据包嗅探器时,我根本没有输出,这是一件奇怪的事情!有人可以帮我了解发生了什么. #include #include #include #include #include #include int main(void) {int i, recv_length, sockfd;u_char 缓冲区[9000];if ((sockfd = so
..
谷歌搜索没有给我很好的结果.是否有任何类型的 Wireshark API 可以从主要源代码中抽象出来,以便我们可以开发与其交互并处理它提供的数据的程序? 编辑:我很欣赏有关接收数据包的不同方式的建议,但我想将数据包注入到 Wireshark 中.嗅探将是我项目的重要组成部分,但是我不确定建议的解决方案是否允许数据包注入. 解决方案 我使用 pypcap 读取数据包和 dpkt 到解析
..
如何在 Windows 中过滤(允许、拒绝等)传出数据包?我想在 TCP 或 UDP 数据包类型中搜索以在数据段中找到例如“387602304fd236e048125453b1fa10c980e9dad4fa7f3f5dd2497c2e8b2b"并丢弃/阻止/拒绝数据包,如果它与搜索十六进制字符串匹配.我已经尝试过 WIPFW 和 PKTFILTER,但它们只提供 IP 源、目标、端口等过滤.他们
..
全新安装 Python2.7.14 和 scapy(版本 git-archive.dev254ab6d5a)后,我无法将 LAN 卡定义为接口.只要 iface=None 嗅探功能就可以正常工作.如果我将 iface 分配给一个字符串,我会收到以下错误.对于这个错误,我没有在 google:/上找到任何帖子. 代码: #从以太网 Api 导入所有必要的 scapy 功能从 Lib.IHR_
..
我正在尝试在 Windows 10 机器上使用 scapy(2.4.3)、python 2.7 创建一个简单的 Web 监控应用程序.我也安装了 winpcap(5.0.9983.830). 这是我要运行的代码: def http_header(packet):打印包嗅探(iface='eth0',prn=http_header) 这是它抛出的错误: raise ValueError(
..
可以这样做吗? from scapy.all import *定义动作(数据包):打印包[0][1].src + "==>"+ 数据包[0][1].dst打印“重新路由到本地主机"数据包[0][1].dst = '127.0.0.1'打印包[0][1].src + "==>"+ 数据包[0][1].dst发送(数据包)嗅探(过滤器=“dst 主机 203.105.78.163",prn=acti
..
以下代码: sniff(filter = "dst aa:bb:cc:dd:ee" ) 抛出错误,因为 sniff 需要的是 IP,而不是 MAC. 那么您应该如何按 MAC 过滤? 解决方案 为 sniff 指定一个 lfilter 怎么样? zzz = sniff(lfilter=lambda d: d.src == 'aa:bb:cc:dd:ee:ff') dst
..
我想确切地确定控制器向具有自己的处理器的板外电机控制器发送了哪些数据.我也没有成功使用纯文本命令或 json 命令.有一个电机控制器可以使用的程序,但是我需要我自己的程序以正确的格式发送相同的信息.使用的软件是 Coolterm 和一个 tinyg 板. 通过拦截,我已经能够从电机控制器获得一种方式的通信,但不能将数据发送到控制器."拦截 -s 'ispeed 115200 ospeed 1
..
Scapy sniff() 函数有一个奇怪的问题. 这是我班级的样子: from scapy.all import *导入系统导入日期时间导入队列从线程导入线程类 packet_sniffer(线程):def __init__(self,pass_queue):super(packet_sniffer,self).__init__()打印“数据包嗅探器启动"self.queue=pass
..
我想在 AWS Lambda 中捕获从我的 python 函数发起的所有流量请求,并创建一个 pcap 文件进行分析. 在 python 函数中,我使用无头铬浏览器并打开输入 URL. 解决方案 您可以激活 VPC 流量镜像在 AWS Lambda 函数使用的 ENI 上,但这只是暂时的,因为 Lambda 函数可以随着时间的推移添加和删除 ENI. 流量镜像是一项 Amazo
..
我想通过一个 pcap 文件并转到每个数据包.然后获取 IP 地址并对其进行操作.最后,我要把它写到一个新的pcap文件中. 我使用 pcap4j 1.6.4 及以下版本获取源 IP 地址: String fname = "文件名";String dumpFile = "newFileName";PcapHandle h = Pcaps.openOffline(fname);PcapDum
..
每当我在浏览器中打开一个网站时,我都希望看到从我的计算机发出的数据包.我想这样做是为了检查浏览器上的代理扩展程序如何加密信息. 有没有办法检查从我的 NIC 发出的数据包? 解决方案 一些嗅探器工具,如 tcpdump 或 wireshark 可能会帮助你. Wireshark 更容易,具有良好的 GUI 和易于学习的高级过滤规则,分析数据包各个级别的每个数据包,将数据包保存到
..