Questions tagged «packet-sniffer»


8
如何在tcpdump输出流中显示界面?
这似乎是一个微不足道的问题,但是经过一番搜索,我仍然无法找出答案。可以使用“ any”作为接口描述来运行tcpdump,即: # tcpdump -i any -n host 192.168.0.1 有什么方法可以强制tcpdump显示在哪个接口上捕获了显示的数据包? 更新: 随着越来越多的人确认香草tcpdump可能无法实现这一点,有人可以提出解决方案吗?也许不同的嗅探器? 一般问题如下:在具有50个接口的系统上,确定来自特定ip地址的数据包的入站接口是什么。

3
网络嗅探软件如何在交换机上工作?
网络中有几种标准的非托管3com交换机。我认为交换机应该只在连接的对等方之间发送包。 但是,似乎在连接到任一交换机的计算机上运行的网络嗅探软件能够检测连接到网络上其他交换机的其他主机的流量(即youtube视频流,网页)。 这甚至可能还是网络彻底中断?

1
WEP / WPA / WPA2和wifi嗅探
我知道WIFI的任何用户都可以“嗅探” WEP流量。 我知道WPA / WPA2通信使用每个用户使用不同的链接密钥进行加密,因此他们无法嗅探通信...除非他们捕获了初始握手。如果您使用的是PSK(预共享密钥)架构,则可以从此初始握手中轻松恢复链接密钥。 如果您不了解PSK,则可以捕获握手并尝试通过蛮力离线破解PSK。 到目前为止,我的理解正确吗? 我知道WPA2具有AES模式,并且可以使用X.509证书等“安全”令牌,并且据说可以防止嗅探,因为捕获握手无济于事。 那么,WPA2 + AES是否安全(到目前为止)可以防止嗅探,以及它如何真正起作用?也就是说,如何协商(随机)链接密钥?使用X.509证书或(私人和个人)密码短语时。 除了WPA2 + AES,WPA / WPA2是否还有其他嗅探器安全模式? 如果每个WIFI用户都有不同的链接密钥,如何管理所有WIFI用户接收的广播流量? 提前致谢!:)。

6
通过http发送的密码的攻击媒介是什么?
我试图说服客户为需要登录的网站支付SSL费用。我想确保我正确理解了有人可以看到正在发送的密码的主要情况。 我的理解是,在此过程中的任何跃点都可以使用数据包分析器查看正在发送的内容。 这似乎要求任何黑客(或其恶意软件/僵尸网络)必须与数据包到达其目的地所经过的任何跃点位于同一子网中。那正确吗? 假设此子网要求具有某种意义,我是否需要担心所有跃点还是仅担心第一个跃点?我显然可以担心第一个问题,因为它们是否在公共Wifi网络上,因为任何人都可以侦听。 我是否应该担心数据包将在此之外传播的子网中发生了什么? 我对网络流量一无所知,但是我认为它正在流经主要运营商的数据中心,那里没有很多多汁的攻击媒介,但是如果我错了,请纠正我。 在使用数据包分析器进行监听的人员之外,还有其他需要担心的问题吗? 我是网络和安全领域的新手,因此,如果我在任何一种情况下使用了错误的术语,请随时说明我的意思。


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.