Questions tagged «sniffing»

嗅探是被动收集计算机听到的所有网络流量的行为,无论是否将其发送到该计算机。通常用于网络诊断,编程调试和故障排除以及安全性分析。


2
如何从虚拟机中嗅探virsh虚拟桥
所以我想从虚拟机中嗅探来自虚拟桥(virbr2)的流量。我可以直接从主机上成功嗅探virbr2,但是当设置该接口到虚拟机时我什么都看不到。这是虚拟机的网络配置(virsh编辑): <interface type='bridge'> <mac address='52:54:00:78:11:bf'/> <source bridge='virbr2'/> <model type='rtl8139/> <alias name='net1'/> <address type='pci' domain='0x0000' bus='0x00' slot='0x07' function='0x0'/> </interface> 然后我什么都没得到,然后我尝试创建一个tap接口: ip tuntap add tap20 mode tap ip link set tap20 master virbr2 ip link set tap20 up 它解决了: <interface type='bridge'> <mac address='52:54:00:78:11:bf'/> <source bridge='tap20'/> <model type='e1000'/> <alias name='net1'/> <address type='pci' domain='0x0000' …

2
如何调试Wifi?
我有运行hostapd的Linux soft-ap。我想收集(从空中)从某个地址到该ap的所有数据包的列表,或者更确切地说,排除某些MAC,因为只需要调试一个主管理链路。 从空中嗅探可以看到Wifi WPA连接协商吗?


0
如何从TP-Link ADSL调制解调器嗅探?
我有一台PC和一台连接到TP-Link ADSL调制解调器的平板电脑。 问题: 我想看到从我的调制解调器发送和接收的数据包而不是我的PC(看到有线和无线数据包) 我搜索的地方是这样做但我不能从调制解调器嗅到。 注意 - 我遵循此服务器故障的答案但我无法使用ssh连接到我的调制解调器

2
Wireshark - 帮助查看所有网络流量
我有一个Ralink RT3290 802.11bgn Wi-Fi适配器,我正在运行Windows 8.可悲的是,虽然我的新计算机有助于我的触摸式应用程序的设计和测试,但我的网络工程能力正在下降。 出于某种原因,Wireshark不会向网络上的其他主机显示802.11流量(我真的希望HTTP,尽管TCP和UDP很难生存)。我一直在阅读帮助文件,什么不是,并且很难找到某些..adapters或驱动程序被设计瘫痪(?)的参考。 我理解这个的原因,但它仍然让我烦恼! 我真正想要的是帮助Wireshark工作......或者是一个不会阻止混杂模式的新驱动程序......或者其他什么东西。有没有人有任何想法? 我必须承认我有一个想法来研究我的网络流量 - 我下载了一个虚拟路由器并将我的PC连接到网络。然后将所有内容连接到虚拟路由器。它适用于大多数设备,虽然有些设备表现得很奇怪。我测试了Nintendo 3DS,并设法手动配置连接,虽然它根据我试图在3DS上启动的软件随机断开(例如,我想看看的口袋妖怪游戏 - 好奇地知道如何将口袋妖怪从pokemon_gl发送到3ds,SYNC过程如何工作等等!还想知道我是否可以注入一个数据包并将一个'宠物小精灵'转移到另一个传输过程中!这样的乐趣:D)。 简而言之,我有数以百万计的问题,喜欢研究东西如何融合在一起,以及修补东西。请帮助我让Wireshark工作!它比重新编程我的开源虚拟路由器更容易..如果我不能让Wireshark继续这将是我的下一个问题 - 被警告!

1
如何使用Wireshark检测TOR使用情况?
我在虚拟机中使用TOR。我在我的主机上运行Wireshark。我想用Wireshark检测TOR使用(用于学习/学习),但不知道如何使用。我试过这个: https://ask.wireshark.org/questions/13590/tor-detection 但是tshark输出没有显示任何证书名称。有没有办法完成这项任务?



1
使用.sham密钥使用tshark嗅探TLS加密流量的问题
我在使用tshark(命令行Wireshark)在蜜网中解密TLS加密的syslog-ng数据包时遇到问题。目标是能够拦截从蜜罐到蜜罐日志服务器的数据包。我将私钥作为具有以下格式的.pem文件: -----开始RSA私钥----- {关键在这里} -----结束RSA私钥------ 用于捕获的命令是: tshark -n -o "ssl.desegment_ssl_records: TRUE" -o "ssl.desegment_ssl_application_data: TRUE" -o "ssl.keys_list: 0.0.0.0,0,data,/root/privkey_new.pem" -o "ssl.debug_file: SSL-Decrypt.log" -i eth1 -R "tcp.port==1999" -T fields -e data.data 这输出十六进制,但可以通过管道将其格式化为ASCII xxd -r -p 问题在于,尽管tshark的调试日志文件成功加载了密钥,但加密流量似乎没有被解密。 这是tshark的调试文件: ssl_load_key: swapping p and q parameters and recomputing u ssl_init IPv4 addr '0.0.0.0' (0.0.0.0) port '0' filename …


1
是否可以在其他子网上嗅探数据包?
我一直在阅读有关数据包嗅探的信息,并且想知道是否有人可以在子网上嗅探数据包而不是他们所在的子网。由于子网的要点是子网内的设备只能与子网和路由器内的其他设备通信,因此它们似乎无法在较大网络的其他部分上嗅探数据包。但由于网络上的所有设备都可以访问路由器,因此如果不更改子网掩码,是否可以从其他子网中的设备嗅探数据包?

2
这个十六进制值在NETMON的源列中意味着什么?
我正在使用NETMON来试图弄清楚为什么我的本地网络运行得如此之慢。我认为它可能与登录到它的系统有关,但是为了不引起我对任务的注意,我一直在使用NETMON为Windows 8窥探流量。我已经确定问题的根源是洪水攻击,但我是很难跟踪源和目的地。 在NETMON中,源只是简单地说明SA: 002129 9A87R5目的地DA: *BROADCAST。任何人都可以帮我解读这意味着什么?我认为它是加密的,但这会是什么样的协议?ping每秒出现大约7次,并且确实会阻塞带宽。


1
网络中的数据包嗅探器?
我在MAC访问列表中找到了被阻止的MAC地址(00-1A-B6-00-64-00),并且禁用了MAC过滤后,在Wireshark中显示了此详细信息: Frame 112389: 342 bytes on wire (2736 bits), 342 bytes captured (2736 bits) on interface 0 Ethernet II, Src: TexasIns_00:64:00 (00:1a:b6:00:64:00), Dst: Broadcast (ff:ff:ff:ff:ff:ff) Internet Protocol Version 4, Src: 0.0.0.0, Dst: 255.255.255.255 User Datagram Protocol, Src Port: 68, Dst Port: 67 Bootstrap Protocol Message type: Boot Request (1) Hardware …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.