給大家介紹一款網絡數據包攔截分析嗅探器(VisualSniffer),能幫助您方便的查詢網絡傳輸的數據包,界面簡潔,使用方便快捷,是網絡編程不可多得的好幫手,喜歡的話快來下載吧!
軟件說明:
VisualSniffer可用于攔截通過網絡傳輸的TCP/IP/UDP/ICMP等數據包,可用于分析網絡應用協議,用于網絡編程的調試、監控通過網絡傳輸的數據、檢測木馬程序等用途。Visual Sniffer采用樹型結構將數據按照IP地址的流向、端口等進行分類,很方便地查詢到您所要的數據。軟件具有界面簡單、使用方便的特點,是網絡編程者、網管的得力工具。
網絡層面攔截的基本原理
1)網卡層面的截獲(截獲和自己同網段的計算機發送的信息,包括送往自己的數據包)
這個攔截過程得從網絡數據包發送和接受原理說起
一個網絡數據報文的發送過程是這樣的:
a)發送方的應用層將要發送的數據報文,通過Socket調用提交TCP/IP層
b)TCP/IP層經過層層封裝,將這些數據報文封裝成IP數據報文,送往數據鏈路層,一般以太網用的是802.X的楨結構,封裝成數據禎。
c)以太網數據鏈路層是使用一個叫做MAC地址的東西來標識網口的,每一網口的MAC地址都是世界唯一的。
d)數據鏈路層將目的方的MAC地址和自己的MAC地址分別填入目標MAC和源MAC的字段中,發送到物理層(也就是網線上)
網絡數據報文的接受過程是這樣的:
每個網卡在收到物理鏈路上發送來的數據楨之后,都會自動檢測收到的這個MAC地址是否和自己的網卡MAC地址相同,如果相同,則接受,否則就丟棄。
這樣就可以實現對于數據包的過濾過程。
而很多網絡攔截工具,例如Sniffer或者Ethereal,都將網卡的這個功能給打破了。
他們定義了一個網卡所謂的混雜模式,在這里,網卡不管收到的這個數據包是否是給自己的(目的MAC和自己網卡的MAC是否相同),都往上層送,都能對數據流進行分析。
這個是網絡層面攔截的基本原理。
網絡老有異常接收并攔截ARP數據顯示紅色
用arp防火墻并不能有效攔截arp欺詐數據包,在路由器中設置mac與ip綁定。
解決辦法:如果你是2個人使用一個路由器,就告訴另一個人,不要使用限速軟件。如果是多人就下載個彩影arp防火墻,查下誰在使用限速軟件,找出根源,大家都別使用限速軟件,網絡可以好點。另外,喜歡網上看電影的朋友盡量在網絡閑置時下載電影再看,不要在線看。
如果你有權使用路由器,對與繼續使用限速軟件的用戶,直接封掉使用者的mac。
正是因為你被別人限速了,你才接收廣播啊,arp防火墻攔截的廣播是別人發送的arp欺詐包,而非來自網關的數據包。說是攔截了,其實沒有真正意義上攔截,你的網卡響應非網關的數據包,處理真正網關的數據包就少了,網絡就不正常了。
抓取數據包軟件
相信所有網管在公司的網絡服務器 遇到了病毒、木馬、數據包堵塞、收發送包不正常、網絡中斷等等是最頭痛的事情了。但是大家一般都會預先安裝殺毒軟件,包過濾防火墻,配置IP安全策略,還有可能的是購買價值不菲的硬件防火墻。但是在病毒,蠕蟲橫行時代,如果中了未知的病毒呢?怎么辦?好的,我現在就給大家推薦一款小巧的分析網絡數據包的工具,她就是“Visual Sniffer ” 。她的優點就在于可以攔截通過網絡傳輸的TCP/IP/UDP/ICMP等數據包,可用于分析網絡應用協議,用于網絡編程的調試、監控通過網絡傳輸的數據,確是網絡管理人員的神兵利器。
- PC官方版
- 安卓官方手機版
- IOS官方手機版