zoukankan      html  css  js  c++  java
  • NetAnalyzer笔记 之 五 一些抓包技巧分享(不定期更新)

    [创建时间:2016-03-12 10:00:00]

    [更新时间:2016-05-21 10:00:00]

    [更新时间:2017-10-16 09:39:00]

    NetAnalyzer下载地址

    前一段时间应为工作关系,NetAnalyzer笔记系列已经很久没更新了,在这里继续

    技巧 一  抓取环回地址(127.0.0.1)的数据包

    通过 route add 添加本地IP地址跳转,是数据经过指定的网管然后再传输到本机,通过 route delete 移除跳转,以减少不必要的跳转,影响系统网络效率

    示例:
    192.168.1.110 为本机IP地址
    192.168.1.1   为网关地址

    子网掩码视情况而定,若不清楚具体的iP地址,可以在DOS中 通过ipconfig 查看

    代码如下:
    route add 192.168.1.110 mask 255.255.255.255 192.168.1.1 metric 1 
    route delete 192.168.1.110 mask 255.255.255.255 192.168.1.1 metric 1  

     技巧 二  抓取ASDL数据包

       在一些个别地方还在使用拨号上网(ASDL),我们在抓包时,设置了TCP或UDP端口的过滤表达式,往往不起作用,事实上,因为拨号上网在IP层上封装了PPP协议,然后再通过    PPPoE封装PPP协议,如下图所示

       

       对于该种,协议Winpcap所使用的过滤表达式会与一般的方式不同,对于这部分抓包需要使用 pppoes and (XXX) 方式

       示例:

    pppoes and (ip host 192.168.0.1 and tcp port 80)

      

     技巧 三  Winpcap 自定义安装包

       为了配合NetAnalyzer2016的发布,特地将Winpcap原始安装包中的主要文件分离出来实现,软件的自动安装,现在特地将这部分文件分享出来,希望对你有所帮助

       文件下载:http://files.cnblogs.com/files/twzy/Winpcap.zip

       

     分离出文件有x86和x64,分别对应不同的系统

     步骤1  npf.sys 需要复制到 C:WindowsSystem32drivers 文件夹下

              剩余的三个文件(Packet.dllpthreadVC.dllwpacp.dll

              x86 复制到 C:WindowsSystem32 文件夹下

              x64 复制到 C:WindowsSysWOW64 文件夹下

     步骤2  建立服务

               sc create npf binPath= System32drivers pf.sys type= kernel start= auto error= normal tag= no DisplayName= "NetGroup Packet Filter Driver"  

               sc start npf 

     为了实现自动安装,特意写了两个bat脚本

     安装脚本

    @rem   -------------------------------------
    @rem      Cat Studio v 0.1   墨云软件
    @rem   -------------------------------------
    @rem   时间:2016/1/14 20:00:07
    @rem   作者:KEVIN-PC
    @rem   说明:
    
    @echo off
    title 驱动服务安装
    cls
    
    
    :main
    echo 正在安装驱动服务……
    
    if /i "%processor_architecture%"=="x86" (goto forX86) else (goto forX64) 
    
    :forX86
    
    echo x86
    echo 正在复制文件……
    copy "%~dp0x86
    pf.sys"  "%windir%System32drivers
    pf.sys"
    copy "%~dp0x86Packet.dll"  "%windir%System32Packet.dll" 
    copy "%~dp0x86pthreadVC.dll"  "%windir%System32pthreadVC.dll"
    copy "%~dp0x86wpcap.dll"  "%windir%System32wpcap.dll"
    echo 正在创建服务……
    sc create npf binPath= System32drivers
    pf.sys type= kernel start= auto error= normal tag= no DisplayName= "NetGroup Packet Filter Driver" 
    echo 正在启动服务……
    sc start npf
    echo 操作完成
    exit
    
    :forX64
    
    echo x64
    echo 正在复制文件……
    copy "%~dp0x64
    pf.sys"  "%windir%System32drivers
    pf.sys"
    copy "%~dp0x64Packet.dll"  "%windir%SysWOW64Packet.dll"
    copy "%~dp0x64pthreadVC.dll"  "%windir%SysWOW64pthreadVC.dll"
    copy "%~dp0x64wpcap.dll"  "%windir%SysWOW64wpcap.dll"
    echo 正在创建服务……
    sc create npf binPath= System32drivers
    pf.sys type= kernel start= auto error= normal tag= no DisplayName= "NetGroup Packet Filter Driver" 
    echo 正在启动服务……
    sc start npf
    echo 操作完成
    exit

    卸载脚本

     1 @rem   -------------------------------------
     2 @rem      Cat Studio v 0.1   墨云软件
     3 @rem   -------------------------------------
     4 @rem   时间:2016/1/14 20:00:07
     5 @rem   作者:KEVIN-PC
     6 @rem   说明:
     7 
     8 @echo off
     9 title 卸载驱动服务
    10 cls
    11 
    12 
    13 :main
    14 echo 正在卸载驱动服务……
    15 if /i "%processor_architecture%"=="x86" (goto forX86) else (goto forX64) 
    16 
    17 
    18 :forX86
    19 
    20 echo x86
    21 echo 正在停止服务……
    22 sc stop npf
    23 echo 正在删除服务……
    24 sc delete npf 
    25 echo 正在删除文件……
    26 del  %windir%System32drivers
    pf.sys
    27 del  %windir%System32Packet.dll 
    28 del  %windir%System32pthreadVC.dll
    29 del  %windir%System32wpcap.dll
    30 echo 操作完成
    31 exit
    32 
    33 :forX64
    34 
    35 echo x64
    36 echo 正在停止服务……
    37 sc stop npf
    38 echo 正在删除服务……
    39 sc delete npf 
    40 echo 正在删除文件……
    41 del  %windir%System32drivers
    pf.sys
    42 del  %windir%SysWOW64Packet.dll 
    43 del  %windir%SysWOW64pthreadVC.dll
    44 del  %windir%SysWOW64wpcap.dll
    45 echo 操作完成
    46 exit

     技巧 四  抓取一段端口的过滤表达式

     获取目标主机8000~8009之间所有端口的TCP数据。

    tcp dst portrange 8000-8009
    

      

  • 相关阅读:
    Codeforces Round #234A
    Java中的字符串
    Codeforces Round #376A (div2)
    node源码详解 (一)
    node源码详解(三)
    node源码详解(四)
    修改bootstrap modal模态框的宽度
    Bootstrap 模态框(Modal)插件
    JavaScript局部变量和全局变量的理解
    Javascript:谈谈JS的全局变量跟局部变量
  • 原文地址:https://www.cnblogs.com/twzy/p/5220036.html
Copyright © 2011-2022 走看看