精华内容
下载资源
问答
  • RedCase是一个软件功能、配置项测试工具,可以配置数据,配置网络,进行网络数据的接收与发送。压缩文件的原始MD5码:6C2D874CE342C6651A65DF2DD3A5E9BF
  • public class NetworkUtil {  /**  * request the uri to post data  * @param uri 地址  * @param map 数据对象  * @return  */  public static String postData(String uri,Map map){  ...

    public class NetworkUtil {
        /**
         * request the uri to post data
         * @param uri 地址
         * @param map 数据对象
         * @return
         */
        public static String postData(String uri,Map map){
            String responseString="";
            if(uri==null||map==null) return responseString;
            PostMethod postM = new PostMethod(uri);
            for (Iterator ite = map.entrySet().iterator(); ite.hasNext();) {
                Map.Entry entry = (Map.Entry) ite.next();
                postM.addParameter(new NameValuePair(entry.getKey().toString(),entry.getValue().toString()));
            }
            HttpClient client = new HttpClient();
            Reader reader = null;
            BufferedReader br = null;
            try {
                client.executeMethod(postM);
                reader = new InputStreamReader(postM.getResponseBodyAsStream(),"utf8");
                br=new BufferedReader(reader);
                String line="";
                while(null!=(line=br.readLine())){
                    responseString+=line;
                }
            } catch (HttpException e) {
                responseString="NetworkUtil error :"+e.getMessage();
                e.printStackTrace();
            } catch (UnsupportedEncodingException e) {
                responseString="NetworkUtil error :"+e.getMessage();
                e.printStackTrace();
            } catch (IOException e) {
                responseString="NetworkUtil error :"+e.getMessage();
                e.printStackTrace();
            }finally{
                try {
                    if(br!=null)
                        br.close();
                    if(reader!=null)
                        reader.close();
                } catch (IOException e) {
                    e.printStackTrace();
                }
            }
            return responseString;
        }

        }

    展开全文
  • 网络数据包发送工具

    热门讨论 2011-11-20 22:07:12
    网络数据包发送工具 学习模拟发送数据的例子
  • 截包工具,用于网络开发,截取发送和接受的原始报文,提高开发效率。
  • 用于局域网内,TCP/IP网络数据发送与接收用调试工具,可以实现16进制的发送和接收,程序是为自己调试用而编写的,不知大家是否需要,有什么问题可以告诉我,86487669@sohu.com
  • 以太网报文发送工具

    2012-06-29 09:38:02
    以太网 网络 数据 发送 工具 利用winpcap的库和vc的网络发包小工具 需要事先安装winpcap
  • Debookee 7是一款为Mac用户设计制作的网络数据抓包分析工具,这款软件能够帮助大家解密并分析所有设备的网络流量,能够帮助大家更好的掌控网络流量。Debookee是最简单,最强大的macOS网络流量分析器。Debookee是一个...

    Debookee 7是一款为Mac用户设计制作的网络数据抓包分析工具,这款软件能够帮助大家解密并分析所有设备的网络流量,能够帮助大家更好的掌控网络流量。Debookee是最简单,最强大的macOS网络流量分析器。Debookee是一个LAN和Wi-Fi数据包捕获工具和网络分析器,可让您查看设备通过网络发送的内容。

    Debookee mac版功能特点

    网络流量拦截

    由于中间人攻击(MITM),Debookee能够拦截和监控同一子网中任何设备的流量

    它允许您从Mac(iPhone,iPad,Android,BlackBerry ...)或打印机,电视,冰箱(物联网!)上的移动设备捕获数据,而无需代理。此拦截以1个clic完成,完全透明,没有网络中断。

    SSL/TLS解密

    只需点击一下即可解密您自己和所有目标(iphone,iPad,Android,,电视,打印机,冰箱)的流量。

    网络分析 (NA) 实时监控和分析您自己的Mac或其他设备的网络数据。

    它目前支侍HTTP,HTTPS,DNS,TCP,DHCP,SIP,RTP(VoIP) ,IMAP协议。

    扫描您的网络并发现您的所有设备

    Debookee嵌入了我们著名的网络扫描仪LanScan Pro的高级版本。

    使用关联的MAC地址,DNS,mDNS,SMB名称和域以及TCP端口扫描程序发现所有设备。

    电子邮件解密

    解密TLS加密电子邮件流量 (IMAP / POP3s / SMTP)

    显示完整的原始数据,而不仅仅是标题。

    WiFi监控模块 - 查看所有接入点和连接的设备

    WM模块将您的WiFi网络接口置于监控模式,并监听周围的所有802.11无线电帧。

    您不仅可以看到接入点,还可以看到无线电范围内的所有WiFi客户端(如果它们是否相关),以及它们的连接详情。

    它显示了每个客户端连接的双向信息:从AP到客户端和客户端到AP(数据速率,%重试次数,%错误…)

    Wi-Fi频道统计信息

    查看管理,控制和数据帧之间的802.11帧统计信息。

    使用重要统计信息 (例如重试百分比和错误的FCS) 对连接进行故障排除。VoIP呼叫

    实时分祈VoIP呼叫(SIP信令和语音RTP)

    如果您拦截它们并将它们设置为目标, 也适用于您的手机。

    展开全文
  • 这是一个用于网络编程中的调试工具,它可以抓去ICMP,TCP,UDP数据包,在进行网络通信编程时可以验证数据是否已经发送、是否已经发送成功;同时它也是一个不错的网络协议分析工具
  • 要想发送语音信息,首先得获取语音,这里有几种方法,一种是使用DirectX的DirectXsound来录音,我... 首先在项目中引用NAudio.dll组件,具体的实现下载代码(一个基于c#的网络通讯框架 使用UDP能够发送数据 分包发送 )
  • 本软件可分别安装在两台...计算机接收到串口发送数据后,通过局域网、互联网等以太网络数据从一端传送给另一端(即数据从一端计算机的串口输入从另一端计算机的串口输出)。软件提供输入、输出界面,可用于调试。
  • 仅用学习参考 1. udp网络程序-发送数据 创建一个基于udp的网络程序...在windows端,采用NetAssist网络调试工具接受数据,如下: 在Centos7系统,编写python代码发送UDP数据请求。 代码如下: #coding=...
        

    仅用学习参考

    1. udp网络程序-发送数据

    创建一个基于udp的网络程序流程很简单,具体步骤如下:

    1. 创建客户端套接字
    2. 发送/接收数据
    3. 关闭套接字
    13423234-37f45d2a0f2c23b2.jpg

    实验拓扑

    13423234-01d718ae268c448a.png
    • 在windows端,采用NetAssist网络调试工具接受数据,如下:
    13423234-2e5efed40311bb71.png
    • 在Centos7系统,编写python代码发送UDP数据请求。

    代码如下:

    #coding=utf-8
    
    from socket import *
    
    # 1. 创建udp套接字
    udp_socket = socket(AF_INET, SOCK_DGRAM)
    
    # 2. 准备接收方的地址
    # '192.168.1.103'表示目的ip地址
    # 8080表示目的端口
    dest_addr = ('192.168.1.2', 8080)  # 注意 是元组,ip是字符串,端口是数字
    
    # 3. 从键盘获取数据
    #send_data = input("请输入要发送的数据:")
    
    # 4. 发送数据到指定的电脑上的指定程序中
    udp_socket.sendto(b"hahahah", dest_addr)
    #udp_socket.sendto(send_data.encode('utf-8'), dest_addr)
    
    # 5. 关闭套接字
    udp_socket.close()
    
    

    运行现象:

    在Centos7中运行脚本:

    13423234-b692a333886ab646.png

    优化一下,使用input方法来发送数据,代码如下:

    [root@server01 work]# vim client.py 
    
    #coding=utf-8
    
    from socket import *
    
    # 1. 创建udp套接字
    udp_socket = socket(AF_INET, SOCK_DGRAM)
    
    # 2. 准备接收方的地址
    # '192.168.1.103'表示目的ip地址
    # 8080表示目的端口
    dest_addr = ('192.168.1.2', 8080)  # 注意 是元组,ip是字符串,端口是数字
    
    # 3. 从键盘获取数据
    send_data = input("请输入要发送的数据:")
    
    # 4. 发送数据到指定的电脑上的指定程序中
    #udp_socket.sendto(b"hahahah", dest_addr)
    udp_socket.sendto(send_data.encode('utf-8'), dest_addr)
    
    # 5. 关闭套接字
    udp_socket.close()
    

    执行如下:

    [root@server01 work]# python client.py 
    请输入要发送的数据:"hello server"
    [root@server01 work]# 
    
    13423234-44cc93c702d656ac.png

    2. udp网络程序-发送、接收数据

    客户端发送数据的代码如下:

    [root@server01 work]# vim client.py 
    
    #coding=utf-8
    
    from socket import *
    
    # 1. 创建udp套接字
    udp_socket = socket(AF_INET, SOCK_DGRAM)
    
    # 2. 准备接收方的地址
    # '192.168.1.103'表示目的ip地址
    # 8080表示目的端口
    dest_addr = ('192.168.116.128', 7788)  # 注意 是元组,ip是字符串,端口是数字
    
    # 3. 从键盘获取数据
    send_data = input("请输入要发送的数据:")
    
    # 4. 发送数据到指定的电脑上的指定程序中
    #udp_socket.sendto(b"hahahah", dest_addr)
    udp_socket.sendto(send_data.encode('utf-8'), dest_addr)
    
    # 5. 关闭套接字
    udp_socket.close()
    

    服务端接收数据的代码如下:

    [root@server01 work]# vim server.py 
    
    #coding=utf-8
    
    from socket import *
    
    # 1. 创建套接字
    udp_socket = socket(AF_INET, SOCK_DGRAM)
    
    # 2. 绑定本地的相关信息,如果一个网络程序不绑定,则系统会随机分配
    local_addr = ('', 7788) #  ip地址和端口号,ip一般不用写,表示本机的任何>一个ip
    udp_socket.bind(local_addr)
    
    # 3. 等待接收对方发送的数据
    recv_data = udp_socket.recvfrom(1024) #  1024表示本次接收的最大字节数
    
    # 4. 显示接收到的数据
    print(recv_data[0].decode('gbk'))
    
    # 5. 关闭套接字
    udp_socket.close()
    

    测试执行如下:

    13423234-f0227372e05f6ff8.png

    从上面看,udp的之前数据已经成功传输。那么怎么循环传递数据呢?

    13423234-d54aa1b4043d1903.png
    多次发送,才能多次接收

    3. udp网络程序-多次发送、接收数据

    客户端设置循环发送数据,当输入stop的时候,停止发送。
    代码如下:

    [root@server01 work]# vim client.py 
    
    #coding=utf-8
    
    from socket import *
    
    # 1. 创建udp套接字
    udp_socket = socket(AF_INET, SOCK_DGRAM)
    
    # 2. 准备接收方的地址
    # '192.168.116.128'表示目的ip地址
    # 7788表示目的端口
    dest_addr = ('192.168.116.128', 7788)  # 注意 是元组,ip是字符串,端口是数字
    
    while True:
       # 3. 从键盘获取数据
       send_data = input("请输入要发送的数据:")
    
       # 4. 发送数据到指定的电脑上的指定程序中
       udp_socket.sendto(send_data.encode('utf-8'), dest_addr)
    
       # 发送stop,停止服务
       if send_data == "stop":
          break
    
    
    # 5. 关闭套接字
    udp_socket.close()
    
    

    服务端设置循环接收数据,代码如下:

    [root@server01 work]# vim server.py 
    
    #coding=utf-8
    
    from socket import *
    
    # 1. 创建套接字
    udp_socket = socket(AF_INET, SOCK_DGRAM)
    
    # 2. 绑定本地的相关信息,如果一个网络程序不绑定,则系统会随机分配
    local_addr = ('', 7788) #  ip地址和端口号,ip一般不用写,表示本机的任何一个ip
    udp_socket.bind(local_addr)
    
    while True:
       # 3. 等待接收对方发送的数据
       recv_data = udp_socket.recvfrom(1024) #  1024表示本次接收的最大字节数
    
       # 4. 显示接收到的数据
       recv_result = recv_data[0].decode('gbk')
       print(recv_result)
    
       # 显示对方的ip和端口
       print(recv_data[1])
    
       if recv_result == "stop":
          break
    
    # 5. 关闭套接字
    udp_socket.close()
    

    执行如下:

    13423234-46c5ad50dd3c8eec.png

    从右边可以看到,客户端发送过来的端口每次都是变化的。那么能否固定一个端口号呢?

    4. udp网络程序-固定客户端发送的端口号

    客户端设置绑定发送数据的端口号,代码如下:

    [root@server01 work]# vim client.py 
    
    #coding=utf-8
    
    from socket import *
    
    # 1. 创建udp套接字
    udp_socket = socket(AF_INET, SOCK_DGRAM)
    
    # 绑定客户端发送数据的端口号
    local_addr = ('', 8008) #  ip地址和端口号,ip一般不用写,表示本机的任何一个ip
    udp_socket.bind(local_addr)
    
    # 2. 准备接收方的地址
    # '192.168.1.103'表示目的ip地址
    # 8080表示目的端口
    dest_addr = ('192.168.116.128', 7788)  # 注意 是元组,ip是字符串,端口是数字
    
    while True:
       # 3. 从键盘获取数据
       send_data = input("请输入要发送的数据:")
    
       # 4. 发送数据到指定的电脑上的指定程序中
       udp_socket.sendto(send_data.encode('utf-8'), dest_addr)
    
       # 发送stop,停止服务
       if send_data == "stop":
          break
    
    
    # 5. 关闭套接字
    udp_socket.close()
    
    

    执行如下:

    13423234-2f7dc5d0b3c05077.png
    13423234-7907ae6344e86e8a.png

    关注微信公众号,回复【资料】、Python、PHP、JAVA、web,则可获得Python、PHP、JAVA、前端等视频资料。

    展开全文
  • tcpdump 数据 远程发送(收集) Linux下NetFlow输出工具Fprobe Fprobe通过libpcap监听数据并输出NetFlow格式到分析端,极大方便网络管理及监控。 Fprobe监听eth0数据并输出NetFlow到127.0.0.1:9995: fprobe -i eth0 ...

    tcpdump 数据 远程发送(收集)

    http://www.tcpdump.org/related.html

    ECap

    https://bitbucket.org/nathanj/ecap/wiki/Home
    Ecap (external capture) is a distributed network sniffer with a web front-end.

    Ecap was written many years ago in 2005, but a post on the tcpdump-workers mailing list requested a similar application… so here it is.

    It would be fun to update it and work on it again if there’s any interest.

    Tele Traffic Tapper

    https://www2.sonycsl.co.jp/person/kjc/kjc/software.html#ttt
    TTT: Tele Traffic Tapper
    TTT is yet another descendant of tcpdump but it is capable of real-time, graphical, and remote traffic-monitoring. ttt won’t replace tcpdump, rather, it helps you find out what to look into with tcpdump. ttt monitors the network and automatically picks up the main contributors of the traffic within the time window. The graphs are updated every second by default.

    https://www2.sonycsl.co.jp/person/kjc/kjc/software.html

    Linux下NetFlow输出工具Fprobe

    Fprobe通过libpcap监听数据并输出NetFlow格式到分析端,极大方便网络管理及监控。

    Fprobe监听eth0数据并输出NetFlow到127.0.0.1:9995:

    fprobe -i eth0 127.0.0.1:9995
    

    NetFlow分析端可使用Nfsen,测试下是否有Netflow数据输出:

    tcpdump -i lo -nn port 9995
    tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
    listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes
    14:49:33.004041 IP 127.0.0.1.57368 > 127.0.0.1.9995: UDP, length 1464
    14:49:43.006334 IP 127.0.0.1.57368 > 127.0.0.1.9995: UDP, length 1464
    14:49:48.003252 IP 127.0.0.1.57368 > 127.0.0.1.9995: UDP, length 264
    14:49:53.002271 IP 127.0.0.1.57368 > 127.0.0.1.9995: UDP, length 744
    14:49:58.002295 IP 127.0.0.1.57368 > 127.0.0.1.9995: UDP, length 456
    

    Netflow分析工具Nfsight安装

    https://www.haiyun.me/tag/nfsen/
    Nfsight分为两部分,后端以Nfsen插件安装,前端以PHP显示分析图表。
    安装Perl Mysql支持:
    后端Nfsen插件安装:
    前端Web安装:
    新建Mysql数据库Nfsight:
    之前有介绍Nfsen和Nfdump安装,本次记录下Nfsen端口查看插件PortTracker安装。
    Centos5/Linux安装Nfdump和Nfsen图形界面分析netflow数据
    Nfdump是linux下netflow数据采集分析工具,Nfsen是基于nfdump是web界面工具,服务器需先安装web服务器和php环境。
    安装rrdtool及所需组件:

    fprobe 用法

    监听eth0网卡,使用非混杂模式,并指定原地址为10.6.6.6,发送到10.2.82.60的9999端口

    fprobe -i eth0 -p -a 10.6.6.6 10.2.82.60:9999
    

    监听bond1,只截取关于10.10.10.10且端口为80的数据包,生成v7版本,发送到10.2.82.60的9999端口

    fprobe -i bond1 -n 7 -f "host 10.10.10.10 && port 80" 10.2.82.60:9999
    

    zeek 入侵检测系列实验

    Zeek (Bro) 是一款大名鼎鼎的开源网络安全分析工具。通过 Zeek 可以监测网络流量中的可疑活动,通过 Zeek 的脚本可以实现灵活的分析功能,可是实现多种协议的开相机用的分析。本文主要是将 Zeek 结合被动扫描器的一些实践的介绍,以及 Zeek 部署的踩过的一些坑。

    zeek 入侵检测系列实验
    Lab 1: Introduction to the Capabilities of Zeek
    Lab 2: An Overview of Zeek Logs
    Lab 3: Parsing, Reading and Organizing Zeek Log Files
    Lab 4: Generating, Capturing and Analyzing Network Scanner Traffic
    Lab 5: Generating, Capturing and Analyzing DoS and DDoS-centric Network Traffic
    Lab 6: Introduction to Zeek Scripting
    Lab 7: Introduction to Zeek Signatures
    Lab 8: Advanced Zeek Scripting for Anomaly and Malicious Event Detection
    Lab 9: Profiling and Performance Metrics of Zeek

    Driftnet

    Inspired by EtherPEG (though, not owning an Apple Macintosh, I’ve never actually seen it in operation), Driftnet is a program which listens to network traffic and picks out images from TCP streams it observes. Fun to run on a host which sees lots of web traffic.

    In an experimental enhancement, driftnet now picks out MPEG audio streams from network traffic and tries to play them. You can also now use driftnet with Jamie Zawinski’s webcollage, so that it can run as a screen saver.

    (Obviously, driftnet is an invasion of privacy of a fairly blatant sort. Also, if you are possessed of Victorian sensibilities, and share an unswitched network with others who are not, you should probably not use it. If you’re looking for a less dubious network monitoring application, you might want to take a look at Paul Warren’s iftop.)

    Argus

    Overview
    Argus is a system and network monitoring application.
    It will monitor nearly anything you ask it to monitor
    (TCP + UDP applications, IP connectivity, SNMP OIDS, Programs, Databases, etc).
    It presents a nice clean, easy to view web interface that will keep both the managers happy (Red Bad. Green Good.) and the techs happy (“Ah! that’s what the problem is”).
    It can send alerts numerous ways (such as via pager) and can automatically escalate if someone falls asleep.

    使用nprobe和ELK构建netflow分析平台

    使用nprobe和ELK构建netflow分析平台
    一、nprobe的安装

    程序下载地址:http://packages.ntop.org/apt-stable/

    作为流量采集软件的基本用法:sudo nprobe -i eh0 --collector 192.168.0.1:2055

    其默认配置文件位于:/etc/probe/nprobe.conf

    二、安装使用elastiflow

    使用之前需要安装ELK套件,请使用6.4以上版本。主要是设置logstash以及kibana。

    ElastiFlow使用ELK提供网络流数据收集和可视化。它支持Netflow v5/v9、sFlow和IPFIX流类型(1.x版本只支持Netflow v5/v9)。

    other

    Tele Traffic Taper (ttt)
    http://www.csl.sony.co.jp/person/kjc/kjc/software.html
    ZZZZ - incomplete. Real-time graphical remote traffic monitor

    tcpflow is a program that captures data transmitted as part of TCP connections (flows), and stores the data in a way that is convenient for protocol analysis or debugging. A program like ‘tcpdump’ shows a summary of packets seen on the wire, but usually doesn’t store the data that’s actually being transmitted. In contrast, tcpflow reconstructs the actual data streams and stores each flow in a separate file for later analysis.
    Tcpflow
    http://www.circlemud.org/~jelson/software/tcpflow/

    Sentinel
    The sentinel project is an implementation of effective remote promiscuous detection techniques.
    http://www.packetfactory.net/projects/sentinel/

    RPCAP is a Remote Packet Capture system. It enables you to run a packet capture program (the server) on a target computer, which will sniff the network traffic on that system, and uplink the captured packets to another host (the client), where the captured packets can be processed, analysed and archived.
    Rpcap
    http://rpcap.sourceforge.net/
    rtdump
    http://rpcap.sourceforge.net/
    Rtdump is a version of tcpdump modified to capture traffic on remote systems and networks. It links to librpcap rather than libpcap. Apart from the additional requirments introduced by the remote capture paradigm, rtdump is identical to tcpdump in command syntax and use.

    nstreams
    nstreams is a utility designed to identify the IP streams that are occuring on a network from a non-user friendly tcpdump output of several megabytes.
    http://www.hsc.fr

    http://www.nessus.org/
    The “Nessus” Project aims to provide to the internet community a free, powerful, up-to-date and easy to use remote security scanner. A security scanner is a software which will audit remotely a given network and determine whether bad guys (aka ‘crackers’) may break into it, or misuse it in some way. Unlike many other security scanners, Nessus does not take anything for granted. That is, it will not consider that a given service is running on a fixed port - that is, if you run your web server on port 1234, Nessus will detect it and test its security. It will not make its security tests regarding the version number of the remote services, but will really attempt to exploit the vulnerability. Nessus is very fast, reliable and has a modular architecture that allows you to fit it to your needs.

    KSniffer is a network statistics collector. It supports most TCP/IP protocols, (TCP, IP, UDP, ICMP, ARP, RARP as well as minimal IPX). Ksniffer reports on traffic in bytes or packets, activity (kbits/sec, kbytes/sec, packets/sec), as well as by protocol (http, irc, etc).
    Ksniffer
    http://software.freshmeat.net/projects/ksniffer/

    http://ipaudit.sourceforge.net/
    http://ipaudit.sourceforge.net/ipaudit-web/
    Ipaudit
    Ipaudit-web

    idabench
    IDABench is an web interface to many intrusion analysis tools. By the use of simple plug-ins, it allows an analyst to twist and turn hourly packet logs through such utilities as tcpdump, ngrep, tethereal, etc. Output is textual web pages, gnuplot graphs, and downloadable composite binary dumpfiles. Based on the US Navy’s SHADOW intrusion detection system, IDABench simplifies the writing of tcpdump filters, allows regular-expression context matching, and through a simple plugin API, can be extended to include other libpcap-based analysis tools, such as Snort, p0f, etc.
    http://idabench.ists.dartmouth.edu
    Ipaudit can summarize and/or log network activity down to the ip address and port level of detail, without recording every packet.

    rpcap

    WinPcap拥有远程捕获的能力。这个高级特性能够捕获在远程网络上传输的数据包。

    它需要一个 远程后台程序(remote daemon) (被称为rpcapd) ,它进行捕获,并把捕获到的数据发回。一个 本地客户端 会发送合适的命令并接收捕获到的数据。

    WinPcap扩展了标准的WinPcap代码,这样,基于WinPcap的工具可以拥有远程捕获的能力。例如:远程后台程序被加入到客户软件中,我们并不需要另外修改,就能使程序拥有远程捕捉的能力。反之亦然,远程后台程序必须被安装(和配置)在远程机器上。

    远程捕获运行模式
    远程捕获协议 (RPCAP) 可以在两种模式下工作:

    被动模式(Passive Mode) (默认): 客户机 (比如 a network sniffer) 连接到远程后台程序, 它发送一些合适的命令,并开始捕获。
    主动模式(Active Mode): 远程后台程序试图连接到客户机 (比如 the network sniffer); 然后,客户机发送一些合适的命令,并开始捕获。 主动这个词的来历是因为远程后台程序 主动建立连接,而不是 等待 新的连接。
    主动模式是有用的,除了当远程后台程序遇到了防火墙的阻止而不能访问外部网络时。在这种情况下,远程后台程序可以被配置成允许与已知的主机建立连接,而那个主机,只需要配置成等待连接即可。在连接建立完成之后,协议会继续自己的工作,这些工作在主动模式和被动模式下几乎是一样的。

    Analyzer (http://analyzer.polito.it/30alpha/) 有一系列的命令 (在 Capture 菜单中) 。这些命令允许你接收一个远程连接,然后再远程设备上启动捕获。由于Analyzer需要一些代码上的修正,所以目前,它仅能工作在主动模式下。

    配置远程后台程序 (rpcapd)
    远程后台程序是一个标准的Win32可执行进程,它可以运行于受控模式或作为一个服务器。可执行进程可以在进入WinPcap文件夹后,使用下列语法找到它:

        rpcapd [-b <address>] [-p <port>] [-6] [-l <host_list>] [-a <host,port>] 
               [-n] [-v] [-d] [-s <file>] [-f <file>]
    

    后台进程也可以在Linux平台上编译并运行

    rpcap

    http://rpcap.sourceforge.net/

    Welcome to the rpcap home page

    What is rpcap?
    RPCAP is a Remote Packet Capture system. It enables you to run a packet capture program (the server) on a target computer, which will sniff the network traffic on that system, and uplink the captured packets to another host (the client), where the captured packets can be processed, analysed and archived . The rpcap system thus consists of two separate processes, the server (or agent) which captures network traffic on a remote system, and a client, which receives and processes these packets. The server code is a standalone executable program which uses the libpcap packet capture library to capture network traffic. The client is actually a library called librpcap, which is linked to a user program and used on the client system in a manner identical to libpcap, to receive and process the captured packets.
    The librpcap client library exposes a subset of the pcap API as defined in the pcap (3) manpage. The API is used in a manner identical to that of libpcap, so that any programs which do not use the libpcap functions not present in rpcap can directly link to rpcap in place of pcap. The API functions as a set of pcap-compatible wrapper functions over a Sun RPC interface to the remote server, which invoke the corresponding libpcap functionality on it.

    Platforms

    At this time, rpcap has been built and tested only on Linux on Intel platforms. However, it should build on any UNIX like system that supports multithreading and has the RPC libraries and utilities available, so that it should be possible to build it on most systems. Please note however that there are a couple of bugs in the code (all my own!) that currently restrict it to little-endian systems. I will fix this ASAP.

    Current Status

    RPCAP is currently at version 0.23. It works, but is still alpha code. Be careful! There is an accompanying port of tcpdump, called rtdump, which has been linked against rpcap for remote capture applications. See the News and Documentation pages for details.

    Licence

    RPCAP is available under the GNU General Public Licence, a copy of which is included in the distribution in the file COPYING. You can also download a copy at the Free Software Foundation’s website.

    Rtdump

    Rtdump is a version of tcpdump modified to capture traffic on remote systems and networks. It links to librpcap rather than libpcap. Apart from the additional requirments introduced by the remote capture paradigm, rtdump is identical to tcpdump in command syntax and use.

    Sentinel

    The sentinel project is an implementation of effective remote promiscuous detection techniques.
    http://www.packetfactory.net/projects/sentinel/

    Tcpflow

    tcpflow is a program that captures data transmitted as part of TCP connections (flows), and stores the data in a way that is convenient for protocol analysis or debugging. A program like ‘tcpdump’ shows a summary of packets seen on the wire, but usually doesn’t store the data that’s actually being transmitted. In contrast, tcpflow reconstructs the actual data streams and stores each flow in a separate file for later analysis.
    Tcpflow
    http://www.circlemud.org/~jelson/software/tcpflow/

    Tele Traffic Taper (ttt)

    http://www.csl.sony.co.jp/person/kjc/kjc/software.html
    ZZZZ - incomplete. Real-time graphical remote traffic monitor

    http://sunet.ftp.acc.umu.se/mirror/archive/ftp.sunet.se/pub/network/monitoring/kjc/

    2

    http://www.programming-pcap.aldabaknocking.com/code/ftp_grabber.c
    http://www.programming-pcap.aldabaknocking.com/extrastuff.html

    rpcapd-linux

    https://github.com/rpcapd-linux/rpcapd-linux

    保存上面内容为WiresharkRpcap.html文件,此处的"WiresharkRpcap://D:\Program Files (x86)\Wireshark\Wireshark.exe -B 1 -k -i rpcap://[192.168.10.188]:2002/eth0"就是对应的%1所表示的参数,解析之后就可以得到参数执行命令。

    抓包启动是通过下面这一句代码执行的,但是如果直接调用wireshark,后面的参数是没法解析的,所以通过启动Start.exe来达到启动wireshark的目的。在Start内部解析参数,提取wireshark远程抓包的命令。 <a href="WiresharkRpcap://D:\Program Files (x86)\Wireshark\Wireshark.exe -B 1 -k -i rpcap://[192.168.10.188]:2002/eth0">

    我们都知道,wireshark可以实现本地抓包,同时Wireshark也支持remote packet capture protocol(rpcapd)协议远程抓包,只要在远程主机上安装相应的rpcapd服务例程就可以实现在本地电脑执行wireshark 捕获远程电脑的流量了

    关于pipe 和管道的用法

    https://wiki.wireshark.org/CaptureSetup/Pipes#Remote_Capture

    https://github.com/Pinoccio/tool-serial-pcap

    tcpdump_rpcapd

    https://www.tcpdump.org/manpages/rpcapd.8.html

    22

    https://www.winpcap.org/docs/docs_40_2/html/group__remote.html

    实时抓取Android上的网卡数据包

    https://blog.qwerdf.com/2019/03/25/wireshark-with-android/

    找了找,发现了这篇文章.
    既是用ADVsock2pipe来将Android转发来的socket重定向为一个pipe,
    让wireshark认为是一个设备.

    tcpdump -nn -w - -U -s 0 -i wlan0 | nc <ip> 6666
    ADVsock2pipe.exe -pipe=pipeName -port 6666
    < choose \\.\pipe\pipeName in wireshark >
    

    11

    tcpdump -n -s 0 -i wlan0 -w -| nc -l -p 7101
    adb forward tcp:6100 tcp:7101
    D:\backup\tools\msys64\usr\bin\nc.exe 127.0.0.1 6100 | "C:\Program Files\Wireshark\wireshark.exe" -k -S -i -
    
    

    RPCAP协议法
    在wireshark里发现了Remote Capture Interfaces,直接填tcpdump重定向过来的socket是不行的,查了查,发现是用了一种叫做rpcap的玩意.直接交叉编译相应的版本丢过去运行就ok了.
    分别找到并尝试了以下版本

    直接在./configure的时候加上–enable-remote即可

    实时抓取移动设备上的通信包(ADVsock2pipe+Wireshark+nc+tcpdump)

    https://www.freebuf.com/articles/wireless/6517.html
    目前移动设备上的应用的通信分析,HTTP层数据包可以使用web代理工具进行抓包改包,而底层的数据包要实时并可视化的分析(非实时的可以在设备上安装tcpdump抓包),除了用移动设备去连接PC提供的共享网络进行抓包外(《mobile app 通信分析方法小议》),还有一种新的方法,这种方法其实早就存在,主要是我wireshark太不熟悉了,误以为它只能通过网络接口(网卡啥的)抓包,实在太丢脸了。

    下面要介绍的方法的核心原理,就是开辟一条PC与移动设备的通信管道,然后在PC上,让wireshark基于管道(PIPE)抓包。

    http://wiki.wireshark.org/CaptureSetup/Pipes

    https://github.com/ADVTOOLS/ADVsock2pipe

    展开全文
  • 这是一个Mac平台的网络数据抓包及分析工具,是一个非常实用的数据包抓取工具网络数据分析工具,让我们可以充分了解我们的设备是通过什么发送接收数据,收发的数据的相关信息是什么等 原帖地址:...
  • tcpdump: 网络嗅探器nc:nmap: 端口扫描混杂模式(promisc)C设置为监控,当A和B通信,C是无法探测到数据的,除非有交换机的权限,将全网端口的数据通信都发送副本到C的端口上。此设置过程为镜像端口tcpdump-i: ...
  • 自己写的串口/网络调试工具V1.2.5 串口号,串口参数设置无限制,自由度高,支持简单的TCP/IP客户端服务端调试,支持时间戳,16进制查看,16进制混合输入,汉字调整,即时交互输入,保存历史,数据记录,发送文件,自定义颜色,...
  • UDP读取发送工具

    2021-01-04 15:36:06
    工作中遇到UDP数据的接收与发送工具类,记录下以便后续有需要使用。 一、udp是什么? UDP是一个无连接协议,传输数据之前源端和终端不建立连接,当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它...
  • Debookee for mac是一款运行在Mac平台上的网络数据抓包分析工具,debookee for mac主要用来解密并分析所有设备的网络流量,轻松帮你分析通过网络发送的信息,有需要debookee mac版的朋友可以试试哦! 原文来自:...
  • 科来数据包生成器是一个用于网络测试的网络数据生成工具,它可以生成各种的数据包,或直接对网络中捕获的数据包进行数据值编辑,目前是目前最强的数据包编辑器。用它可以: 1. 网络测试:生成64到1518字节的数据包,...
  • APK包网络数据抓包工具(Fiddler)简析

    千次阅读 2017-01-13 12:37:40
    Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据。 Fiddler 要比其他的网络调试器要更加简单,因为它不仅仅暴露http通讯还...
  • Wireshark基本用法 抓取报文:  下载和安装好Wireshark之后,启动Wireshark并且在接口列表中选择接口名,然后开始在此接口上抓包。...Wireshark会捕捉系统发送和接收的每一个报文。如果抓取的接口是无线...
  • 在项目中使用命令行工具输入:npm install qs 安装完成后在需要用到的组件中:import qs from 'qs’ qs.parse()是将URL解析成对象的形式 qs.stringify()将对象 序列化成URL的形式以&进行拼接 引入request.js和qs...
  • OpenLink可以从网络,串行端口和文件的任何通道输入数据,并可以从网络,串行端口和文件的任何通道输出数据。 它支持读取RTCM和ublox文件并将其发送到其他流。 它还可以用于修改RTCM中的位置信息。
  • 数据安全工具DRBD

    2020-08-23 19:06:20
    当用户将数据保存在本地磁盘时,同时将数据发送网络中国另一台主机的磁盘上,以此保持本地主机(主节点)和远程主机(备节点)的数据实时同步。 1,基本功能 核心功能:数据镜像 实现方式:通过网络镜像整个磁盘...
  • 在一些Socket测试工具,有一个功能叫做“HEX模式”,比如下面这张图里的Socket工具:这次做项目碰巧需要实现一个类似的功能,代码如下:public byte[] ConvertHexStrToByteArray(string hexStr) { string[] array ...
  • 示例:查看谁在发送广播包 我给某单位调试网络,发现计算机ping网关时通时断...需要使用抓包工具捕获网络中的数据包,通过查看数据包的源IP地址找到发送广播包的计算机。 下面将会演示使用捕包工具捕获数据包,并且...
  • 理解 tcpdump 的输出 tcpdump 输出的内容虽然多,却很规律。 这里以我随便抓取的一个 tcp 包为例来看一下 21:26:49.013621 IP 172.20.20.1.15605 >...第三列:发送方的ip地址+端口号,其中172.2
  • 示例:查看谁在发送广播包我给某单位调试网络,发现计算机ping网关时通时断,不能判断是硬件故障还是软件故障,但是看到交换机的所有端口指示灯疯狂闪烁,看样子在疯狂地转发数据,初步判断网络中有广播包。...
  • 网络协议测试工具

    2013-12-17 22:09:15
    非常好用的网络通讯测试工具。 支持TCP,UDP. 既可以作为服务器,又可以作为客户端。 同时还可以进行转发工具使用。 既可以发送文本,又可以发送16进制数据
  • TCP/UDP测试工具是运行于Windows操作系统上的一种网络协议及数据包测试和调试工具。该工具发送和接收TCP,UDP数据。主要用于在网络通讯程序开发时,测试TCP或UDP通讯连接和测试数据

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 3,075
精华内容 1,230
关键字:

网络数据发送工具