㈠ 试用wireshark如何抓取路由器上的数据包,而不是只能抓本机网卡的数据包
购买集线器。布置下网络,就能抓取无线路由的数据。
㈡ 两台笔记本电脑通过同一台无线路由器上网,怎么对另一台电脑进行抓包
用奶瓶(FeedingBottle)、水滴(minidwep-gtk)等软件可以实现,下面以奶瓶软件为例介绍使用方法:
1、双击红色圈内的图标奶瓶,在新画面中点“YES”。
9、在第4步,如果选择另外一个客户端,就可以对另外一台笔记本进行抓包。
㈢ Python网络编程6-使用Pysnmp实现简单网管
简单网络管理协议SNMP(Simple Network Management Protocol)用于网络设备的管理。SNMP作为广泛应用于TCP/IP网络的网络管理标准协议,提供了统一的接口,从而实现了不同种类和厂商的网络设备之间的统一管理。
SNMP协议分为三个版本:SNMPv1、SNMPv2c和SNMPv3。
SNMP系统由网络管理系统NMS(Network Management System)、SNMP Agent、被管对象Management object和管理信息库MIB(Management Information Base)四部分组成。
SNMP查询是指NMS主动向SNMP Agent发送查询请求,如图1-3所示。SNMP Agent接收到查询请求后,通过MIB表完成相应指令,并将结果反馈给NMS。SNMP查询操作有三种:Get、GetNext和GetBulk。SNMPv1版本不支持GetBulk操作。
不同版本的SNMP查询操作的工作原理基本一致,唯一的区别是SNMPv3版本增加了身份验证和加密处理。下面以SNMPv2c版本的Get操作为例介绍SNMP查询操作的工作原理。假定NMS想要获取被管理设备MIB节点sysContact的值,使用可读团体名为public,过程如下所示:
SNMP设置是指NMS主动向SNMP Agent发送对设备进行Set操作的请求,如下图示。SNMP Agent接收到Set请求后,通过MIB表完成相应指令,并将结果反馈给NMS。
不同版本的SNMP Set操作的工作原理基本一致,唯一的区别是SNMPv3版本增加了身份验证和加密处理。下面以SNMPv3版本的Set操作为例介绍SNMP Set操作的工作原理。
假定NMS想要设置被管理设备MIB节点sysName的值为HUAWEI,过程如下所示:
SNMPv1和SNMPv2c的Set操作报文格式如下图所示。一般情况下,SNMPv3的Set操作信息是经过加密封装在SNMP PDU中,其格式与SNMPv2c的Set操作报文格式一致。
SNMP Traps是指SNMP Agent主动将设备产生的告警或事件上报给NMS,以便网络管理员及时了解设备当前运行的状态。
SNMP Agent上报SNMP Traps有两种方式:Trap和Inform。SNMPv1版本不支持Inform。Trap和Inform的区别在于,SNMP Agent通过Inform向NMS发送告警或事件后,NMS需要回复InformResponse进行确认。
在Ensp中搭建网络环境,在R2上启用SNMP作为SNMP agent,Linux主机作为NMS;为方便观察SNMP报文格式,在R2使用SNMP的版本为v2c。
通过下面的Python脚本获取R2的系统信息与当前的主机名
运行结果如下
在R2接口上抓包结果如下,Linux主机向R2的161端口发送SNMP get-request报文,可以看到SNMP使用的版本为v2c,设置的团体名为public,随机生成了一个request-id,变量绑定列表(Variable bindings),即要查询的OID,但Value为空;值得注意的是这些信息都是明文传输的,为了安全在实际环境中应使用SNMPv3。
通过下面的Python脚本获取R2的接口信息。
运行结果如下:
在R2接口抓包结果如下,getBuikRequest相比get-request设置了一个max-repetitions字段,表明最多执行get操作的次数。Variable bindings中请求的OID条目只有一条。
下面Python脚本用于设置R2的主机名为SNMPv2R2。
运行结果如下
在路由器上可以看到主机名有R2变为了SNMPv2R2。
get-response数据包内容与set-request中无异。
下面Python脚本用于接收,R2发送的Trap,并做简单解析。
先运行该脚本,之后再R2上手动将一个接口shutdown,结果如下:
接口上抓包结果如下,此时团体名用的是public,data部分表明是trap。
由于Ensp中的通用路由器认证算法只支持des56,而pysnmp不支持该算法,因此使用AR路由器配置SNMPv3。
使用下面Python脚本发送snmpv3 get报文获取设备系统信息。
抓包结果如下,首先发送get-resques进行SNMPv3认证请求,随机生成一个msgID,认证模式为USM,msgflgs中Reportable置1要求对方发送report,其他为置0,表示不进行加密与鉴权;另外安全参数,认证参数、加密参数都为空,此时不携带get请求数据。
路由器给NMS回复report,msgID与resquest一致,Msgflgs中各位都置0,同时回复使用的安全引擎,认证与加密参数为空,不进行认证与加密,因此能看到data中的数据。
AR1收到请求后进行回复,数据包中msgflags标志位中除reportable外其他位都置1,表示不需要回复,同时进行加密与鉴权。同样也可以看到认证用户为testuser,认证参数与加密参数都有填充,data部分也是同样加密。
参考:
什么是SNMP - 华为 (huawei.com)
AR100-S V300R003 MIB参考 - 华为 (huawei.com)
SNMP library for Python — SNMP library for Python 4.4 documentation (pysnmp.readthedocs.io)
㈣ fiddler怎么抓取路由器上的数据
第一步:去网络搜索Fiddler
第二步:去到Download找到图中的软件安装
第三步:打开软件,在工具栏,找到Tools-》 Fiddler Options
第四步:在HTTs选项卡中选中decrypt https traffic和ignore server certificate errors两项
第五步:在connections选项卡中,选择选中allow remote computers to connect,默认监听端口为8888,记住默认端口如果被占用就要改一个。还有设置好了记住,一定要重启软件
第六步:查阅自己电脑的IP地址,在命令行中输入:ipconfig,然后要记住自己的IP地址。
第七步:打开手机找到手机wifi网络,并修改该wifi网络详情(长按wifi选择->修改网络)->显示高级选项
第八步:代替选择手动,用前面在电脑记下来的ip地址输进去,和那个端口地址8888
第九步:手机访问网页,手机打开网络
第十步:在电脑端可以看到访问数据,右边是数据包申请GET的地址。就到这里了啦,
㈤ 用omnipeek抓取空中任意设备的wifi数据包
我的上一篇文章里介绍了在电脑上建立AP并运行wireshark抓取无线局域网内的数据包,但是它的局限性还是很多的,比如只能抓取本局域网内的设备,而且被抓包的设备IP协议层数据必须能达到电脑的IP协议层才有机会被wireshark抓到。所以为了能实现抓取周围所有wifi数据的目的,这里介绍一种基于omnipeek抓包软件的方式来抓任意设备的数据包。需要准备如下:
1) omnipeek安装包
2) 配合omnipeek的硬件抓包网卡(某宝上有卖)
3) 抓包网卡的win驱动程序(卖家会提供)
接下来的工作就假定你已拥有抓包网卡,并在win7/win10电脑上安装好了omnipeek及驱动。
通过omnipeek抓取空中某个指定设备(mac地址已知)的TCP数据包。
mac = 5C:CF:7F:69:03:D3
1) 将抓包网卡插入电脑,打开omnipeek,通过File->New Capture 创建新的抓包工程,
或直接单击主界面中的New Capture图标来创建。
注:一定要以admin权限运行omnipeek,否者在下面的网卡选择列表中看不到抓包网卡的。
2) 在弹出的Capture Options界面中的Adapter选项卡中选择抓包网卡对应的名字,我的抓包网卡名字是WLAN2,在你的电脑上可能叫别的名字,但请注意到其他普通网卡是没有Omnipeek=yes这个提示的。
3) 在802.11 选项卡中选择Scan选项。这里有人会问为什么不选Number中具体的通道呢?这样抓包效率不是更高,Scan模式丢包率很高的。这是因为我现在也不知道我要抓包的设备它在哪个通道啊,所以我只能先选择Scan,让它一会把整个网段的数据抓一遍后我才知道我要抓包的设备在哪个通道。所以先这样设置吧,一会抓完一遍待我找到了设备的wifi通道后再回过头来设置吧。
4) 最后点击确定,完成Capture Options的设置。
通过Capture->Start Capture 或鼠标点击Start Capture 按钮启动抓包。
接下来在Capture-->Packets 子界面中,我们会看到omnipeek抓到周围大量的wifi数据包。
在抓了差不多时间后,点击Stop Capture 按钮停止抓包。然后在Wireless-->WLAN 子界面中找到我们的设备,在下图可以看到wifi from wade (00:F4:8D:ED:B1:11)就是我们要抓包的设备所连接的路由器名字,而5C:CF:7F:69:03:D3正是我们要抓包的设备! 其通道号=11 ,所以接下来我们再抓包时只用抓wlan通道号为11的频段,这样抓包效率就高很多了。
1) 通过Capture->Capture Options 打开Capture Options 界面
2) 在802.11 选项卡中选择Number选项,并在下拉列表中选择11通道。
3) 在Filters选项卡中设置抓包过滤条件,因为我们已知被抓包设备的mac地址了,这里点击绿色加号新建一个Untitled 过滤项目。在弹出的界面中勾选Address filter ,Type下拉列表中选择Ethernet Address ,并在Address 1 输入设备的mac地址,Address 2 中选择Any address 表示任何设备。但如果指定了Address2,就只会抓取Address1 和Address2之间通信的数据。
4) 最后点击确定,完成Capture Options的设置。
通过Capture->Start Capture 或鼠标点击Start Capture 按钮启动抓包。
接下来在Capture-->Packets 子界面中,我们会看到omnipeek抓到了设备的wifi数据包。
但是我们会发现虽然我们抓到数据包了,但是数据包的内容全是加密过的,这是为什么呢,这是因为我的路由器(SSID:wifi from wade)采用了WPA2/Personal的方式加密了。所以接下来需要解密这些数据。
首先点击Stop Capture 停止抓包,然后给要抓包的设备断电或断开设备和路由器的连接,为什么这样做呢,如果要解密WPA加密方式的数据,必须得捕捉到其和路由器刚建立连接时的4个EAPOL包,具体为什么请自行查阅相关资料。
这时点击Start Capture 按钮开始抓包,然后让设备重新连上路由器,这时我们会看到成功抓到了4个EAPOL包,可以确定接下来完全可以解出加密的数据了。
最后在抓取了一定量的数据包后,我们点击Stop Capture 按钮停止抓包,这时我们看到的数据仍然是加密状态,接下来通过Tools->Decrypt Wlan Packets 解密数据。
1)首先点击...按钮
2)点击Insert创建解密集
3)填入相应的信息
4)最后选择wifiwade_wpa_12345678解密集,点击OK开始解密
5)Congratulations! 到此我们已经抓到设备的数据包,并将其解密成功了,接下来就是筛选出我们要的TCP数据包了。
1)点击屏幕左边的筛选图标
2)并选择Insert Filters->TCP,点击回车,在弹出的界面中选择Copy selected packets to new window
3)最后在新的窗口中我们就可以看到我们想要的TCP层以上的数据了。接下来的数据包分析工作就看你自己了。
熟悉omnipeek这个软件并用它成功抓包解包花了我半天的时间,但写这篇文章分享技术心得却花了我一天的时间,如果你看到这篇文章觉得有用的话点个赞吧。
㈥ 家里用路由器拨号上网,如何抓WAN口的包
你可以将介入网线直接插在电脑上,然后在电脑上设置宽带拨号。装上抓包软件,就可以对你抓取到WAN的数据包了。
㈦ 如何通过路由器抓包提取手机数据
1、路由器本身有抓包功能,或者有相关API,对路由器有控制权的人都能操作。
2、利用别人的设备,比如网络探针之类的设备进行操作。
3,如是家庭的普通路由器,顶多只能抓取本身连接的数据包,或者与手机通信的数据包。这种情况除非会分析数据包,否则就算抓到也没有用。或者有专门分析数据包的软件。
㈧ 路由器如何进行数据包过滤
数据包是TCP/IP协议通信传输中的数据单位,局域网中传输的不是“帧”吗?
但是TCP/IP协议是工作在OSI模型第三层(网络层)、第四层(传输层)上的,而帧是工作在第二层(数据链路层)。
上一层的内容由下一层的内容来传输,所以在局域网中,“包”是包含在“帧”里的。
一、数据包过滤有时也称为静态数据包过滤,它通过分析传入和传出的数据包以及根据既定标准传递或阻止数据包来控制对网络的访问,当路由器根据过滤规则转发或拒绝数据包时,它便充当了一种数据包过滤器。
当数据包到达过滤数据包的路由器时,路由器会从数据包报头中提取某些信息,根据过滤规则决定该数据包是应该通过还是应该丢弃。数据包过滤工作在开放式系统互联 (OSI) 模型的网络层,或是 TCP/IP 的 Internet 层。
二、作为第3层设备,数据包过滤路由器根据源和目的 IP 地址、源端口和目的端口以及数据包的协议,利用规则来决定是应该允许还是拒绝流量。这些规则是使用访问控制列表 (ACL) 定义的。
三、相信您还记得,ACL 是一系列 permit 或 deny 语句组成的顺序列表,应用于 IP 地址或上层协议。ACL 可以从数据包报头中提取以下信息,根据规则进行测试,然后决定是“允许”还是“拒绝”。
四、简单的说,你上网打开网页,这个简单的动作,就是你先发送数据包给网站,它接收到了之后,根据你发送的数据包的IP地址,返回给你网页的数据包,也就是说,网页的浏览,实际上就是数据包的交换。
1、数据链路层对数据帧的长度都有一个限制,也就是链路层所能承受的最大数据长度,这个值称为最大传输单元,即MTU。以以太网为例,这个值通常是1500字节。
2、对于IP数据包来讲,也有一个长度,在IP包头中,以16位来描述IP包的长度。一个IP包,最长可能是65535字节。
3、结合以上两个概念,第一个重要的结论就出来了,如果IP包的大小,超过了MTU值,那么就需要分片,也就是把一个IP包分为多个。
数据包的结构与我们平常写信非常类似,目的IP地址是说明这个数据包是要发给谁的,相当于收信人地址;
源IP地址是说明这个数据包是发自哪里的,相当于发信人地址,而净载数据相当于信件的内容,正是因为数据包具有这样的结构,安装了TCP/IP协议的计算机之间才能相互通信。
在使用基于TCP/IP协议的网络时,网络中其实传递的就是数据包。
㈨ 怎样截取路由器的封包
下载个Sniffer pro工具,用Tracert命令,当然得你路由器支持。