加载中...
用Sniffer/EtherPeek/等网络嗅探器捕捉和监看、监视UDP/TCP数据
发表于:2011-03-04 | 分类: 通讯
字数统计: 1.1k | 阅读时长: 3分钟 | 阅读量:

2011.03.03 结识Sniffer是出于想查看现有软件发送的UDP指令的目的。

Sniffer pro

NAI公司出品注明的网络协议分析软件,是目前最好的网络协议分析软件之一。 以下是一个捕捉的示例的抓图: (这是第一次抓图,后来增加捕捉时过滤条件可进一步排除不需要的数据) 虚拟机中是192.168.0.50,实际机器是49,用一个UDP小软件发送数据,用sniffer进行捕捉

如何使用EtherPeek NX捕捉数据

其他 事实上,很多网吧管理员都有过相关监控网络经验:在网络出现问题、或者探查网络情况时,使用P2P终结者、网络执法官等网络监控软件。这样的软件 有一个很大优点:不要配置端口镜像就可以进行流量查询(其实sniffer pro也可以变通的工作在这样的环境下)。这种看起来很快捷的方法,仍然存在很多弊端:由于其工作原理利用ARP地址表,对地址表进行欺骗,因此可能会衍 生出很多节外生枝的问题,如掉线、网络变慢、ARP广播巨增等。这对于要求正常的网络来说,是不可思议的。 情况类似,选择adapter,建立过滤条件等

其他软件

Ethereal/WireShark   Wireshark (2006年夏天之前叫做 Ethereal),是全球最流行的网络协议分析器, 功能强大而且支持平台最多的一款Sniffer { 搞通信的人应该没有人不知道那个免费的抓包和协议分析软件–Ethereal,虽然我必须承认,即使在zte这样的大公司里,因为是中国公司,私下里用 D版Sniffer Pro、EtherPeek支流商业软件的情况很普遍,但是,因为有免费而强大的Ethereal的存在,好歹不存在对于D版软件绝对的依赖性,尤其在协议分析上,因为Ethereal作为开源项目,有许多程序员在为它添砖加瓦,增加各种各样你了解和不了解的协议分析parser,比如,我记得最清楚的是,Ethereal可以无障碍的分析传真的T.30和T.38协议,而商业软件却做不到。 前尘少提,随着Ethereal原作者Gerald Combs离开了Ethereal产品的所属公司NIS,投身另一家公司CACE(该公司的著名产品就是Ethereal在Windows系统下抓包必需的WinPcap),他也带走了Ethereal项目几乎所有的资源,包括源码和核心开发团队,虽然知识产权是他的,但Ethereal这个商标却不是他的,NIS看来也死死抓着这个他们引以为傲的商标不放,所以Combs木有办法,只好去申请了新商标,开始了新项目–WireShark,作为 Ethereal的后继者。WireShark,有线鲨鱼,谁想出来的,呵呵,当然shark也有专家牛人的意思了。所以,现在你可以看到有两个网站,一个是记载过去辉煌的www.ethereal.com,一个是代表新生力量的www.wireshark.org。 有人问WireShark是不是Ethereal的fork,即是不是以后两个项目会并行继续下去,Combs的回答是,almost,不过,Ethereal的核心开发团队现在都在忙WireShark的项目。结果如何,时间会来证明的。 还有人问Combs,如果你又跳槽了或者你突然嗝儿屁了怎么办?WireShark还会经历和Ethereal一样的命运么?Combs表示,如果出现那种情况,他立马不干了,不想再为换商标或者项目名称的事情烦神了。现在WireShark的商标所有人是他自己,也许有一天可以交给某个组织来管理这个项目,以保证不会因为自己个人而出现无以为继的情况。 管它Ethereal还是WireShark呢,好用就好,不过,程序员也是人啊,一个好的项目如果完全依赖着个人或者小团队的能力来生存,好像确实没人能预料其前景,微软的项目就不会,公司力量保证了缺少几个零件,它一样可以很好的运转下去。 } CommView系列是Windows下比较优秀的商业Sniffer产品

上一篇:
wordpress从2.8一路升级过来到3.3
下一篇:
以太网 UDP 应用
本文目录
本文目录