sniffer ,抓到这样的包,该怎么样分析

来源:百度知道 编辑:UC知道 时间:2024/05/30 17:59:07
259 0016EC9843FB Broadcast ARP: C PA=[10.88.110.34] PRO=IP60
260 GigTec4A1E0FBroadcast ARP: C PA=[10.88.110.34] PRO=IP60
261 GigTecB417C9 Broadcast ARP: C PA=[10.88.110.34] PRO=IP60
262 GigTec4A1043 Broadcast ARP: C PA=[10.88.110.34] PRO=IP60
263 GigTec50EE67 Broadcast ARP: C PA=[10.88.110.34] PRO=IP60
264 GigTec45702E Broadcast ARP: C PA=[10.88.110.34] PRO=IP60
265 00155881A55F Broadcast ARP: C PA=[10.88.110.34] PRO=IP106
266 GigTec4A1C5ABroadcast ARP: C PA=[10.88.110.34] PRO=IP60
267 GigTecB41C8F Broadcast ARP: C PA=[10.88.110.34] PRO=IP60
268 GigTec50FBEA Broadcast ARP: C PA=[10.88.110.34] PRO=IP60
269 GigTecB46CB5 Broadcast ARP: C PA=[10.88.110.34] PRO=IP60
270 QuanDsABA4C9 Broadcast ARP: C PA=[10.88.110.34] PRO=IP60
271 Realtk7248EB Broadcast ARP: C PA=[10.88.110.34] PRO=IP60
27

你没有贴嗅探下面的内容 ,这里全部是ARP广播请求,而且量大会占用很多得到网络资源。

主意光差 是否是ARP病毒
主意观察是否是同交换机下的机器,如果是查看交换机模块

建议看一下TCP/IP的书 或者CISCO的书,理论太少就算有了专业性的软件也是徒劳

Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干网络的路由器网段曾经被黑客攻入,并嗅探到大量的用户口令。但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。

本文将详细介绍Sniffer的原理和应用。

一、Sniffer 原理

1.网络技术与设备简介
在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。
数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。
每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。
如果使用Hub/即基于共享网络的情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。如果某个工作站的网络接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的数据包和帧。
但是现代网