wireshark、tcpdump、dsniff、Ettercap、NetStumbler、netsniff-ng
From:https://blog.csdn.net/weixin_34306593/article/details/91725313
netsniff-ng – 網(wǎng)絡(luò)嗅探利器
netsniff-ng github ?地址:https://github.com/netsniff-ng/netsniff-ng
1、WireShark
WireShark 是一個(gè)開源免費(fèi)的高性能網(wǎng)絡(luò)協(xié)議分析軟件,它的前身就是非常著名的網(wǎng)絡(luò)分析軟 件Ethereal。你可以使用它來解決網(wǎng)絡(luò)疑難問題,進(jìn)行網(wǎng)絡(luò)協(xié)議分析,以及作為軟件或通信協(xié)議的開發(fā)參考,同時(shí)也可以用來作為學(xué)習(xí)各種網(wǎng)絡(luò)協(xié)議的教學(xué) 工具等等。WireShark支持現(xiàn)在已經(jīng)出現(xiàn)了絕大多數(shù)的以太網(wǎng)網(wǎng)卡,以及主流的無線網(wǎng)卡。
WireShark具有如下所示的特點(diǎn):
- (1) 支持多種操作系統(tǒng)平臺,可以運(yùn)行于Windows、Linux、Mac OS X10.5.5、Solaris和FreeBSD等操作系統(tǒng)上;
- (2) 支持超過上千種的網(wǎng)絡(luò)協(xié)議,并且還會(huì)不斷的增加對新協(xié)議的支持;
- (3) 支持實(shí)時(shí)捕捉,然后可在離線狀態(tài)下進(jìn)行分析;
- (4) 支持對VOIP數(shù)據(jù)包進(jìn)行分析;
- (5) 支持對通過IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP 和?WPA/WPA2 等協(xié)議加密了的數(shù)據(jù)包解密;
- (6) 可以實(shí)時(shí)獲取來自以太網(wǎng)、IEEE 802.11、PPP/HDLC、ATM、藍(lán)牙、令牌環(huán)和FDDI(光纖)等網(wǎng)絡(luò)中的數(shù)據(jù)包;
- (7) 支持讀取和分析許多其它網(wǎng)絡(luò)嗅探軟件保存的文件格式,包括 Tcpdump、Sniffer pro、EtherPeek、Microsoft Network Monitor和CISCO Secure IDS 等軟件;
- (8) 支持以各種過濾條件進(jìn)行捕捉,支持通過設(shè)置顯示過濾來顯示指定的內(nèi)容,并能以不同的顏色來顯示過濾后的報(bào)文;
- (9) 具有網(wǎng)絡(luò)報(bào)文數(shù)據(jù)統(tǒng)計(jì)功能;
- (10) 可以將它捕捉到的數(shù)據(jù)導(dǎo)出為XML、PostScript、CSV及普通文本文件的格式。
WireShark 官網(wǎng):https://www.wireshark.org
WireShark 在 Windows 和 Linux 系統(tǒng)下安裝之前,首先你得保證系統(tǒng)上已經(jīng)安裝了 Npcap?或 Linpcap。
下圖就是 WireShark 在 Windows 系統(tǒng)下運(yùn)行時(shí)的主界面。
選一個(gè)要抓取數(shù)據(jù)包的網(wǎng)卡接口,就可以捕獲接口上的數(shù)據(jù)
2、Tcpdump 和 Windump
Tcpdump 是一個(gè)老牌的使用最頻繁的網(wǎng)絡(luò)協(xié)議分析軟件之一,它是一個(gè)基于命令行的工具。Tcpdump 通過使用基本的命令表達(dá)式,來過濾網(wǎng)絡(luò)接口卡上要捕捉的流量。它支持現(xiàn)在已經(jīng)出現(xiàn)了絕大多數(shù)的以太網(wǎng)適配器。
Tcpdump 是一個(gè)工作在被動(dòng)模式下的網(wǎng)絡(luò)嗅探器。 我們可以用它來在Linux系統(tǒng)下捕獲網(wǎng)絡(luò)中進(jìn)出某臺主機(jī)接口卡中的數(shù)據(jù)包,或者整個(gè)網(wǎng)絡(luò)段中的數(shù)據(jù)包,然后對這些捕獲到的網(wǎng)絡(luò)協(xié)議(如TCP、ARP) 數(shù)據(jù)包進(jìn)行分析和輸出,來發(fā)現(xiàn)網(wǎng)絡(luò)中正在發(fā)生的各種狀況。例如當(dāng)出現(xiàn)網(wǎng)絡(luò)連通性故障時(shí),通過對TCP三次握手過程進(jìn)行分析,可以得出問題出現(xiàn)在哪個(gè)步驟。 而許多網(wǎng)絡(luò)或安全專家,都喜歡用它來發(fā)現(xiàn)網(wǎng)絡(luò)中是否存在ARP地址欺騙。我們也可以將它捕獲到的數(shù)據(jù)包先寫入到一個(gè)文件當(dāng)中,然后用WireShark等 有圖形界面的嗅探器讀取和分析。
它的命令格式為:
tcpdump [ -adeflnNOpqStvx ] [ -c 數(shù)量 ] [ -F 文件名 ][ -i 網(wǎng)絡(luò)接口 ] [ -r 文件名]
[ -s snaplen] [ -T 類型 ] [ -w 文件名 ] [表達(dá)式 ]
我們可以使用-i參數(shù)來指定要捕捉的網(wǎng)絡(luò)接口卡,用-r來讀取已經(jīng)存在的捕捉文件,用-w來將捕捉到的數(shù)據(jù)寫入到一個(gè)文件中。至于其它的參數(shù),我們可以從它的man文檔中得到詳細(xì)的說明,或者通過輸入“tcpdump –-help”來到它的幫助信息。
Tcpdum有一個(gè)非常重要的特點(diǎn)就是可以使用正則表達(dá)式來作為過濾網(wǎng)絡(luò)報(bào)文的條件,這使得它的 使用變得非常靈活。我們可以通過它內(nèi)建的各種關(guān)鍵字來指定想要過濾的條件,一旦一個(gè)網(wǎng)絡(luò)數(shù)據(jù)包滿足表達(dá)式的條件,則這個(gè)數(shù)據(jù)包就會(huì)被捕獲。如果我們沒有給 出任何條件,那么所有通過指定網(wǎng)絡(luò)接口卡中的網(wǎng)絡(luò)報(bào)文都會(huì)被捕獲。
Tcpdump使用以下三種類型的關(guān)鍵字:
- (1)、用于表式類型的關(guān)鍵字,主要有Host、Net和Port。它們分別用來指定主機(jī)的IP地址、指定網(wǎng)絡(luò)地址和指定端口。如果你沒有指定關(guān)鍵字,它就會(huì)使用缺省的Host類型。
- (2)、用于表式傳輸方向的關(guān)鍵字,主要有Src、Dst。分別用來指定要捕捉的源IP地址是什么或目的IP地址是什么的包。
- (3)、用來表式捕捉什么協(xié)議的關(guān)鍵字,主要有ip,arp,tcp,udp等。
這些關(guān)鍵字之間可以使用邏輯運(yùn)算關(guān)鍵字來連接,以便于我們指定某個(gè)范圍或排除某個(gè)主機(jī)等。這些邏 輯運(yùn)算關(guān)鍵字也有三個(gè),分別是取非運(yùn)算“not”,或者可以用“!”符號表示;與運(yùn)算“and”,可以用“&&” 符號表示;或運(yùn)算“or”,可以用“||”符號表示。
Tcpdump 的關(guān)鍵字還有很多,我就不在此全部列出。其它的可以通過它的幫助文檔來得到它們的詳細(xì)說明。
Tcpdump? 官網(wǎng):http://www.tcpdump.org/
? ? ? ? Tcpdump 可以很好地運(yùn)行在UNIX、Linux和Mac OSX操作系統(tǒng)上,可以從官網(wǎng)上下載它的二進(jìn)制包。同時(shí),要運(yùn)行它,也需要系統(tǒng)中安裝有 Libpcap1.0.0 這個(gè)驅(qū)動(dòng)庫。
Tcpdump 在 Windows 系統(tǒng)下的版本就是 Windump,它也是一個(gè)免費(fèi)的基于命令行方 式的網(wǎng)絡(luò)分析軟件。當(dāng)然,我們在使用 Windump 之前,同樣要確保系統(tǒng)中已經(jīng)安裝有 WinPcap 4.0.2 驅(qū)動(dòng)庫。
3、 DSniff 工具包
DSniff是一個(gè)非常強(qiáng)大的網(wǎng)絡(luò)嗅探軟件套件,它是最先將傳統(tǒng)的被動(dòng)嗅探方式向主動(dòng)方式改進(jìn)的網(wǎng)絡(luò)嗅探軟件之一。DSniff軟件套件中包含了許多具有特殊功能的網(wǎng)絡(luò)嗅探軟件,這些特殊的網(wǎng)絡(luò)嗅探軟件可以使用一系列的主動(dòng)攻擊方法,將網(wǎng)絡(luò)流量重新定向到網(wǎng)絡(luò)嗅探器主機(jī),使得網(wǎng)絡(luò)嗅探器有機(jī)會(huì)捕獲到網(wǎng)絡(luò)中某臺主機(jī)或整個(gè)網(wǎng)絡(luò)的流量。這樣一來,我們就可以將DSniff在交換或路由的網(wǎng)絡(luò)環(huán)境中,以及Cable modem拔號上網(wǎng)的環(huán)境中使用。甚至,當(dāng)安裝有DSniff的網(wǎng)絡(luò)嗅探器不直接連接到目標(biāo)網(wǎng)絡(luò)當(dāng)中,它依然可以通過運(yùn)程的方式捕獲到目標(biāo)網(wǎng)絡(luò)中的網(wǎng)絡(luò)報(bào)文。DSniff支持Telnet 、Ftp、Smtp、P0P3、HTTP,以及其它的一些高層網(wǎng)絡(luò)應(yīng)用協(xié)議。它的套件當(dāng)中,有一些網(wǎng)絡(luò)嗅探軟件具有特殊的竊取密碼的方法,可以用來支持對SSL和SSH加密了的數(shù)據(jù)進(jìn)行捕獲和解密。DSniff支持現(xiàn)在已經(jīng)出現(xiàn)了的絕大多數(shù)的以太網(wǎng)網(wǎng)卡。
我們可以使用DSniff來驗(yàn)證我們的安全防范設(shè)置是否可靠,以及用來監(jiān)控使用交換機(jī)或路由器的網(wǎng)絡(luò)環(huán)境中網(wǎng)絡(luò)的運(yùn)行情況。但我們在使用DSniff之前,最好先考慮清楚它本身可能會(huì)給我們帶來的新的安全風(fēng)險(xiǎn),以防止造成不必要的損失。
DSniff套件當(dāng)中,主要包含有以下幾個(gè)方面的網(wǎng)絡(luò)嗅探軟件:
- (1)、arpspoof?(arp欺騙):通過它來進(jìn)行ARP地址欺騙,將網(wǎng)絡(luò)流量重定向到網(wǎng)絡(luò)嗅探主機(jī),然后就機(jī)會(huì)捕捉到網(wǎng)絡(luò)數(shù)據(jù)包;
- (2)、dnsspoof?(dns欺騙):通過它來進(jìn)行DNS欺騙。它有一個(gè)非常重要的功能就是webmitm,這種功能主要是用來捕獲SSL和SSH加密了的數(shù)據(jù);
- (3)、mailsnarf:它可以將SMTP方式發(fā)送的E-Mail信息,重新組裝成一種MBOX格式,然后就可以離線狀態(tài)下被一些郵件收發(fā)軟件讀取;
- (4)、filesnart:它可以用來得到以NFS、SMB方式傳輸?shù)奈募囊粋€(gè)副本;
- (5)、urlsnart:它可以嗅探到來自HTTP流量中所有發(fā)送的URLs 請求,并保存為通用日志文件(CLF)格式。這種日志文件可以被大多數(shù)的WEB服務(wù)器所使用,可以在離線的狀態(tài)下被WEB日志分析工具讀取;
- (6)、webspy :它能將從客戶處嗅探到的URL地址,發(fā)送到攻擊者的WEB瀏覽器中顯示。并且實(shí)時(shí)更新,攻擊者就可以看到你到底瀏覽了哪些網(wǎng)站;
- (7)、msgsnarf :用它可以對一些實(shí)時(shí)聊天軟件進(jìn)行嗅探;
- (8)、screenspy :用進(jìn)行屏幕監(jiān)控;
- (9)、macof:它使用MAC地址溢出攻擊方法來攻擊交換機(jī)。通過不斷向交換機(jī)發(fā)送包含有冒充的MAC地址的數(shù)據(jù)包,以此來溢出交換機(jī)的MAC地址表。此時(shí),交換就會(huì)以廣播的方式發(fā)送所接收到的數(shù)據(jù)包。它一般在上述嗅探軟件前使用;
- (10)、tcpkill:一種拒絕服務(wù)攻擊(DoS)。主要用來切斷與合法主機(jī)的網(wǎng)絡(luò)連接,保證嗅探工作的正常進(jìn)行。它一般在上述嗅探軟件前使用。
運(yùn)行 DSniff 所需的文件:
DSniff 可以在 Linux 和 Windows操作系統(tǒng)平臺下使用,它支持絕大多數(shù)的Linux發(fā)行版本和Windows 2000以上的版本。DSniff 現(xiàn)在在Linux中的版本是dsniff-2.4。我們可以從www.monkey.org上下載dsniff- 2.4b1.tar.gz這個(gè)包。當(dāng)我們在Linux系統(tǒng)平臺中使用DSniff時(shí),還需要以下的幾個(gè)文件:
- (1)、dsniff-2.4-configure.in.diff補(bǔ)丁包;
- (2)、dsniff-2.4-sshow.c.diff補(bǔ)丁包;
- (3)、libnet-1.0.2a.tar.gz;
- (4)、libnids-1.16-1.i386.rpm;
- (5)、libpcap-0.4-39.i386.rpm;
如果安裝了上述文件還不能正常工作,我們還必需安裝db4.1.25和openssl。
上述的這些文件可以在www.xfocus.net/tools/上下載。
如果要在Windows系統(tǒng)平臺下使用,我們就需要以下的這些文件:
- (1)、dsniff-1.8-win32-static.tgz;
- (2)、libnids-1.16-win32.zip;
- (3)、libevent-0.6-win32.zip;
- (4)、winpcap4.0及以上版本。
它們也可以從 www.xfocus.net/tools/上下載。
4、 Ettercap
Ettercap也是一個(gè)高級網(wǎng)絡(luò)嗅探軟 件,它可以在使用交換機(jī)的網(wǎng)絡(luò)環(huán)境中使用。Ettercap能夠?qū)Υ蠖鄶?shù)的網(wǎng)絡(luò)協(xié)議數(shù)據(jù)包進(jìn)行解碼,不論這個(gè)數(shù)據(jù)包是不是加密過了的。它也支持現(xiàn)在已經(jīng)出 現(xiàn)了的絕大多數(shù)以太網(wǎng)網(wǎng)卡。Ettercap還擁有一些獨(dú)特的方法,用來捕獲主機(jī)或整個(gè)網(wǎng)絡(luò)的流量,并對這些流量進(jìn)行相應(yīng)的分析。
Ettercap具有如下所示的特點(diǎn):
- (1)、判斷網(wǎng)絡(luò)中活動(dòng)主機(jī)的操作系統(tǒng)類型;
- (2)、得到網(wǎng)絡(luò)中所有活動(dòng)主機(jī)的IP地址和MAC地址;
- (3)、可以指定以靜態(tài)或被動(dòng)模式進(jìn)行工作;
- (4)、可以從指定的過濾規(guī)則文件中加入過濾規(guī)則;
- (5)、具有包過濾功能,在數(shù)據(jù)流量比較大的情況下讓你便于得到需要的信息。
- (6)、可以用來收集網(wǎng)絡(luò)中以明文方式傳輸?shù)挠脩裘兔艽a;
- (7)、可以將捕獲到的數(shù)據(jù)保存到指定位置的文件中;
- (8)、可以用來檢測網(wǎng)絡(luò)中是否還有其它活動(dòng)的嗅探器;
- (9)、支持以插件的方式來擴(kuò)展功能;
- (10)、可以通過一些主動(dòng)的攻擊,來得到加密了的數(shù)據(jù);
- (11)、它內(nèi)建了許多攻擊方法,如ARP地址欺騙,以及字符注入攻擊等。
Ettercap 的大部分特性與 DSniff 相似。它可以在字符模式下使用,也可以在使用 Ncurses based GUI和GTK2接口的圖形界面上使用。當(dāng)我們安裝完Ettercap以后,就可以用“-T”選項(xiàng)指定它運(yùn)行在字符模式下,以“-C”選項(xiàng)指定它運(yùn)行在使 用Ncurses based GUI的圖形模式下,還可以“-G”選項(xiàng)指定它運(yùn)行在使用GTK2接口的圖形模式下。Ettercap的命令格式如下:
Ettercap [選項(xiàng)] [host:port] [host:port] [mac] [mac]
它有許多選項(xiàng),我們可以在字符模式下輸入“ettercap –help”命令來得到它們的說明。
運(yùn)行Ettercap所需的文件:
Ettercap 可以 Linux、Windows、FreeBSD 、OpenBSD 、NetBSD 、Mac OS X 及Sloaris等操作系統(tǒng)平臺中運(yùn)行。
當(dāng)我們在Linux下使用Ettercap嗅探軟件時(shí),就需要下列所有的這幾個(gè)文件:
- (1)、ettercap-NG-0.7.3.tar.gz;
- (2)、libpcap >= 0.8.1;
- (3)、libnet >= 1.1.2.1;
- (4)、libpthread;
- (5)、zlib。
如果我們還要在圖形界面中使用或者還想得到SSH和SSL加密了的數(shù)據(jù),還應(yīng)當(dāng)?shù)孟铝械奈募?#xff1a;
- (1)、libltdl,它是libtool的一部分;
- (2)、libpcre;
- (3)、openssl 0.9.7;
- (4)、ncurses >= 5.3;
- (5)、pkgconfig >= 0.15.0;
- (6)、Glib >= 2.4.x、Pango >= 1.4.x。
如果我們要在Windows系統(tǒng)下使用它,就必需使用下列兩個(gè)文件:
- (1)、Ettercap-NG-0.7.3-win32.exe;
- (2)、winpcap4.0及以上版本。
上面所示的文件,我們都可以從?https://www.ettercap-project.org 網(wǎng)站下載。
5、NetStumbler
NetStumbler是一個(gè)用來尋找使用IEEE802.11a/b/g標(biāo)準(zhǔn)的無線局域網(wǎng)工具。它支持 包括PCMCIA 無線適配器在內(nèi)的絕大多數(shù)主流無線適配器,同時(shí),還加入了對全球 GPS 衛(wèi)星定位系統(tǒng)的支持。
NetStumbler可以完成以下的工作:
- (1)、用來進(jìn)行“戰(zhàn)爭駕駛”;
- (2)、用來驗(yàn)證無線客戶和無線AP的配置是否存在弱點(diǎn);
- (3)、用來尋找一些可以接入的無線局域網(wǎng)所在的方位。
- (4)、用來檢測干擾無線局域網(wǎng)信號的原因;
- (5)、用來檢測一些沒有經(jīng)過授權(quán)的無線接入點(diǎn);
- (6)、用來得到無線局域網(wǎng)的SSID值。
運(yùn)行NetStumbler所需的文件:
NetStumbler可以在Windows98及以上的操作系統(tǒng)版本中運(yùn)行,它還有一個(gè)精簡版本,用來在Windows CE系統(tǒng)下使用。
NetStumbler是一個(gè)免費(fèi)的軟件,它現(xiàn)在的最新版本是 NetStumbler0.4.0,Windows CE下最新的版本是MiniStumbler0.4.0。這兩個(gè)安裝包你都可以從?http://www.netstumbler.com/ 網(wǎng)站下 載。圖5.1是NetStumbler啟動(dòng)后的主界面。
6、Kismet
Kismet 一個(gè)基于IEEE802.11系統(tǒng)標(biāo)準(zhǔn)的無線網(wǎng)絡(luò)檢測、嗅探軟 件,以及入侵檢測系統(tǒng),它是一個(gè)開源的、免費(fèi)的軟件。Kismet能夠與絕大多數(shù)支持RF監(jiān)控模式的無線適配器一起工作。例如PRISM2、2.5、3和 GT無線芯片,以及Orinoco Gold和Atheros a/b/g無線芯片的無線適配器。當(dāng)無線適配器處于監(jiān)控模式(monitoring mode)時(shí),它可以嗅探到兼容IEEE802.11a/b/g標(biāo)準(zhǔn)的無線網(wǎng)絡(luò)中傳輸?shù)木W(wǎng)絡(luò)流量。Kismet主要以被動(dòng)的方式對無線網(wǎng)絡(luò)進(jìn)行嗅探,來檢測出標(biāo)準(zhǔn)的無線網(wǎng)絡(luò)名稱,包括隱藏了SSID值的無線網(wǎng)絡(luò)也能夠被檢測到。
Kismet具有以下的特點(diǎn):
- (1)、能將嗅探到的文件保存為Tcpdump等軟件可以讀取的格式;
- (2)、能檢測出無線網(wǎng)絡(luò)現(xiàn)在所使用的IP地址范圍;
- (3)、能檢測出無線網(wǎng)絡(luò)中安裝有NetStumbler軟件的主機(jī),以此來找到非法無線接入者;
- (4)、能檢測出隱藏了的無線網(wǎng)絡(luò)SSID值;
- (5)、與GPS合作,繪制無線訪問點(diǎn)和無線客戶所在位置的網(wǎng)絡(luò)地圖;
- (6)、使用客戶/服務(wù)器體系結(jié)構(gòu);
- (7)、可識別無線訪問點(diǎn)和無線客戶中無線適配器的制造商和工作模式;
- (8)、能找出無線訪問點(diǎn)和無線客戶現(xiàn)在存在的弱點(diǎn);
- (9)、可以解碼通過WEP加密的數(shù)據(jù)包;
- (10)、可以和其它軟件合作,來擴(kuò)展這些軟件的應(yīng)用范圍。例如可以與snort網(wǎng)絡(luò)入侵檢測系統(tǒng)合作;
運(yùn)行 Kismet 所需的文件:
Kismet 可以在 Linux2.0 及以上的發(fā)行版本中運(yùn)行得很好。在剛開始時(shí),它只支持Linux系統(tǒng)平臺,現(xiàn)在,它也有運(yùn)行在Windows2000及以上系統(tǒng)下的版本。
當(dāng)Kismet在 Linux發(fā)行版本中運(yùn)行,我們可以從http://www.kismetwireless.net/download.shtml下載Kismet- 2008-05-R1文件。如果要在Windows2000及以上系統(tǒng)中運(yùn)行,我們就需要從上述相同網(wǎng)站中下載 setup_kismet_2008-05-R1.exe安裝文件,還必需從www.cacetech.com/support /downloads.htm 下載AirPcap的setup_airpcap_3_2_1.exe文件。圖6.1就是Kismet在Linux系統(tǒng)字符終端下運(yùn)行的界面。
在以太網(wǎng)中,還有一些網(wǎng)絡(luò)嗅探軟件也是比較常用的。例如 Sniffer Pro網(wǎng)絡(luò)協(xié)議分析軟件,它可以在多種平臺下運(yùn)行,用來對網(wǎng)絡(luò)運(yùn)行狀況進(jìn)行實(shí)時(shí)分析,而且又有豐富的圖示功能。以及 Analyzer,它是一個(gè)運(yùn)行在Windows操作系統(tǒng)下的免費(fèi)的網(wǎng)絡(luò)嗅探軟件。另外,還一些商業(yè)性質(zhì)的網(wǎng)絡(luò)嗅探軟件,雖然它們需要支付一定的費(fèi)用,但是,它們的功能也是沒得說的,其中比較著名的代表就是 EtherPeek 套件。
創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎(jiǎng)勵(lì)來咯,堅(jiān)持創(chuàng)作打卡瓜分現(xiàn)金大獎(jiǎng)總結(jié)
以上是生活随笔為你收集整理的wireshark、tcpdump、dsniff、Ettercap、NetStumbler、netsniff-ng的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 移动端 爬虫工具 与 方法 介绍
- 下一篇: CompletableFuture详解~