sniffer技術(shù)資料
sniffer中文翻譯過來就是嗅探器。是一中威脅性極大的被動(dòng)攻擊工具!使用在個(gè)攻擊可以監(jiān)視網(wǎng)絡(luò)的狀態(tài)。數(shù)據(jù)流動(dòng)情況以及網(wǎng)絡(luò)上傳輸?shù)男畔?,便可以用網(wǎng)絡(luò)監(jiān)聽到方式來進(jìn)行攻擊,截獲網(wǎng)上的信息。所以黑客常常喜歡用他來截獲用戶口令!
sniffer可以分為兩類一個(gè)是硬件的一個(gè)軟件的,今天給大家講的主要是軟件的sniffer.sniffer只能抓取一個(gè)物理網(wǎng)段的包,就是說你和監(jiān)聽的目標(biāo)中間不能有路由(交換)或其他屏蔽廣播包的設(shè)備,這一點(diǎn)很重要。所以對一般撥號(hào)上網(wǎng)的用戶來說,是不可能利用sniffer來竊聽到其他人的通信內(nèi)容的!
sniffer屬于第二層次的攻擊。就是說只有在攻擊者已經(jīng)進(jìn)入了目標(biāo)系統(tǒng)的情況下,才能使用sniffer這中攻擊手段,以便得到更多的信息。sniffer除了能得到口令或用戶名外,還能得到更多的其他的信息,比如一個(gè)其他重要的信息,在網(wǎng)上轉(zhuǎn)送的金融信息等等。sniffer幾乎能得到任何在以太網(wǎng)上轉(zhuǎn)送的數(shù)據(jù)包。sniffer是一中比較復(fù)雜的攻擊手段,一般只有黑客老手才有能力使用他(其實(shí)只要了解了也可以去試試我就是常常練習(xí)才知道?。┒鴮τ谝粋€(gè)網(wǎng)絡(luò)新手來說,即使在一臺(tái)主機(jī)上成功地編譯并運(yùn)行了sinffer,一般也不會(huì)得到什么有用的信息。因?yàn)橥ǔ>W(wǎng)絡(luò)上的信息流量是相當(dāng)大的,如果不加選繹的接收所有的包,然后要從中找到所需要的信息是非常的困難的,而且如果長時(shí)間地進(jìn)行監(jiān)聽,還有可能把放置sniffer的機(jī)器的硬盤撐爆!
現(xiàn)在給大家看一個(gè)C程序,它可以完成一般的監(jiān)聽功能,【**】是注解!
【*下面是包含進(jìn)行調(diào)試用系統(tǒng)和網(wǎng)絡(luò)的函數(shù)的頭文件*】
#include
#include
#include
【*下面是IP和TCP包頭結(jié)構(gòu)*】
structip{
unsigendintip_length:4;【*定義IP頭的長度*】
unsigendintip_version:4;【*IP版本,IPV4*】
unsigendcharip_tos;【*服務(wù)類型*】
unsigendshortip_total_length;【*IP數(shù)據(jù)包的總長度*】
unsigendshortip_id;【*鑒定域*】
unsigendshortip_flags;【*IP標(biāo)志*】
unsigendcharip_ttl;【*IP包的存活期*】
unsigendcharip_protocol;【*IP上層的協(xié)議*】
unsigendshortip_sksum;【*IP頭校研和*】
unsigendintip_source;【*源IP地址*】
unsigendintip_dest;【*目的IP地址*】
}
structtcp{
unsigendshorttcp_s
ource_port;【*定義TCP源端口*】
unsigendshorttcp_dest_port【*TCP目的的端口*】
unsigendinttcp_seqno;【*TCP序列號(hào)*】
unsigendinttcp_ackno;【*發(fā)送者期望的下一個(gè)序列號(hào)*】
unsigendinttcp_resl:4;【*下面幾個(gè)是TCP的標(biāo)志*】
tcp_hlen:4,
tcp_fin:1,
tcp_syn:1,
tcp_rst:1,
tcp_psh:1,
tcp_ack:1,
tcp_urg:1,
tcp_res:2,
unsigendshorttcp_w
insize;【*能接收的最大字節(jié)數(shù)*】
unsigendshorttcp_cksum;【*TCP校研和*】
unsigendshorttcp_urgent;【*緊急事件標(biāo)志*】
}
【*主函數(shù)*】
intmain()
{
intsock,bytes_recieved,fromlen;
charbuffer[65535];
structsockaddr_infrom;【*定義socket結(jié)構(gòu)*】
structipip;【*定義IP和TCP結(jié)構(gòu)*】
structtcp*tcp
sock=socket(AF_INET,SOCK,IPPROTO_TCP)
【*上面是建立socket連接,第一個(gè)參數(shù)是地址族類型,用INTERNET類型*】
【*第二個(gè)參數(shù)是socket類型,這里用了SOCK--RAW,它可以繞過傳輸層,*】
【*直接訪問IP層的包,為了調(diào)用SOCK--RAW,需要有ROOT權(quán)限*】
【*第三個(gè)參數(shù)是協(xié)議,選IPPROTO--TCP指定可接收TCP層的內(nèi)容*】
while(1)
{
fromlen=sizeoffrom;
bytes_recieved=recvfrom(sock,buf
sockaddr*)&from,&fromlen);
fer,sizeofbuffer,0,(struct
【*上面這個(gè)函數(shù)是從建立的socket連接中接收數(shù)據(jù)*】
【*因?yàn)閞ecvfrom()需要一個(gè)sockaddr數(shù)據(jù)類型,所以我們用一個(gè)強(qiáng)制類型轉(zhuǎn)換*】
printf("\nByetsreceived:::%4d\n",bytes_recieved);【*顯示出接收的數(shù)據(jù)字節(jié)數(shù)*】
printf("Sourceaddress:::%s\n",inet_ntoa(ftom.sin_addr);【*顯示出源地址*】
ip=(structip*)buffer;【*把接收的數(shù)據(jù)轉(zhuǎn)換為我們預(yù)先定義的結(jié)構(gòu),便于查看*】
printf("IPheaderlength:::%d\n",ip->ip_length);【*顯示IP頭的長度*】
printf("Protocol:::%d\n",ip->ip_potocol);【*顯示協(xié)議類型,6是TCP,17是UDP*】
tcp=(structtcp*)(buffer+(4*ip->ip_length);【*上面這句需要詳細(xì)解釋一下,因?yàn)榻邮盏降陌^數(shù)據(jù)中,IP頭的大小是固定的4字節(jié)*】
【*所以我們用IP長度乘以4,指向TCP頭部分*】
printf("Sourcepotr:::%d\n",ntohs(tcp->tcp_source_port)【*顯示出源端口*】
prinft("Destpotr:::%d\n",ntohs(tcp->tcp_dest_port)【*顯示出目標(biāo)端口*】
}
以上這個(gè)C程序是為了說明sniffer的接收原理而列舉的一個(gè)最簡單的列子,它這是完成了sniffer的接收功能,在運(yùn)行之前我們還需要手工把網(wǎng)卡設(shè)置為混雜模式,在root權(quán)限下用命令設(shè)置:
ifconfigeth0promisc
假設(shè)eth0是你的以太網(wǎng)設(shè)備接口,然后運(yùn)行編譯好的程序清單(就是上面的C程序)就可以看到接受的數(shù)據(jù)包了?。ㄖ匾ⅲ哼@個(gè)程序的功能太簡單,只能顯示源地址,目標(biāo)地址和源端口,目標(biāo)端口等極為簡單的信息,對于你來說沒有用但是你可以改一下)
現(xiàn)在來看看**的sniffer程序
sniffit可以運(yùn)行在linuxSolarisSGINT等各種平臺(tái)運(yùn)行的網(wǎng)絡(luò)監(jiān)聽軟件,他主要針對的是TCP/IP協(xié)議的不安全性,對運(yùn)行該協(xié)議的計(jì)算機(jī)進(jìn)行監(jiān)聽。
安裝
跟我來一步一步走別跑掉了嘻嘻!跑掉了別怪我呀!
1。用tatzvfxsniffit.*.*.*.tgz將下載的sniffit.*.*.*.tgz解壓縮到你想要的目的文件夾,如果版本是。0。3。7的話,你會(huì)看到該目錄下出現(xiàn)一個(gè)sniffit。0。3。7的目錄。
2。打開sniffit。0。3。7的目錄
3。執(zhí)行/configure&&make命令,只要在個(gè)過程中終端上沒有意外的錯(cuò)誤提示信息出現(xiàn),就算編譯成功了,然后就可以得到一個(gè)二進(jìn)制的sniffit文件,直接運(yùn)行他即可!
4。最后使用makeclean命令清除掉臨時(shí)文件。
sniffit的使用方法
sniffit的命令
選項(xiàng)作用
-V顯示版本信息
-t讓程序去監(jiān)聽指定流向某IP的數(shù)據(jù)
-s讓程序去監(jiān)聽從某IP流出的IP數(shù)據(jù)包,可以使用@統(tǒng)配符如-t192.168.@
-i顯示出窗口界面,能查出當(dāng)前在所屬網(wǎng)絡(luò)上進(jìn)行連接的機(jī)器
-l擴(kuò)展的交互模式,忽略所以其他選項(xiàng),比-L強(qiáng)大的多
-c利用腳本來運(yùn)行程序
-F強(qiáng)制使程序使用網(wǎng)絡(luò)硬盤
-n顯示出假的數(shù)據(jù)包,如果使用ARP,RARP或者其他不是IP的數(shù)據(jù)包也會(huì)顯示出來
-N只運(yùn)行plugin時(shí)的選項(xiàng),使其他選項(xiàng)失效
使用示列
假設(shè)在一個(gè)子網(wǎng)中有兩臺(tái)主機(jī),一臺(tái)運(yùn)行了sniffit,為sniffit.com另一臺(tái)的IP地址是192.168.0.1我把他稱為xxx.com按下列步驟操作!
1,檢查sniffit能否運(yùn)行;
sniffit~/#sniffit-d-p7-t192.168.0.1
并且打開另外一個(gè)窗口;
sniffit~/$telnetxxx.com
sniffit~/#sniffit-p21-l0-t192.168.0.1
應(yīng)該可以看到sniffit將遠(yuǎn)程登陸到對方7號(hào)端口echo服務(wù)的包捕獲。
2,截獲xxx.com上的用戶密碼
sniffit:~/#sniffit-p23-t192.168.0.1
意思就是監(jiān)聽23端口包
3,如果xxx.com主機(jī)的根用戶聲稱有陌生的FTP連接并且希望記錄其動(dòng)作
sniffit:~/3sniffit-p21-l0-t192.168.0.1
4,閱讀所有進(jìn)出xxx.com的信件
sniffit:~/#sniffit-p25-l0-b-t192.168.0.1&
或者sniffit:~/#-sniffit-p25-l0-b-s192.168.0.1&
5,監(jiān)聽所以從192.168.0.1進(jìn)出的包,對其行完全監(jiān)視
sniffit:~/#sniffit-Pipicmptcp-p0-b-a-d-x-s192.168.0.1
6,用more192*命令讀取用下列方式記錄的密碼:
sniffit:~/#sniffit-p23-A.-t192.168.0.1
哎好難寫呀!現(xiàn)在改給大家一個(gè)WIN下的嗅探器了呀!因?yàn)閣in普遍是的嗎HOHO
NetXRay
NetXRay的功能主要分為三大類
1,接收并分析數(shù)據(jù)包
2,傳送數(shù)據(jù)包功能
3,網(wǎng)路管理監(jiān)看的功能
NetXRay的第三個(gè)功能是網(wǎng)絡(luò)管理監(jiān)看,網(wǎng)絡(luò)管理功能中一共有7個(gè)按鈕。現(xiàn)在給大家介紹一下把!
DashBoard按鈕:將子網(wǎng)下的流量以簡要的形式顯示出來
HostTable按鈕:觀察子網(wǎng)下每臺(tái)主機(jī)的網(wǎng)絡(luò)流量情況
Matrix按鈕:觀察子網(wǎng)下主機(jī)與主機(jī)之間的流量情況
History按鈕:將網(wǎng)絡(luò)上的數(shù)據(jù)以圖表的方式顯示
ProtocalDistribution按鈕:分析網(wǎng)絡(luò)上各種通信協(xié)議的分布情況
AlarmLOG按鈕:設(shè)定網(wǎng)絡(luò)狀況警告
AddreeBook按鈕:設(shè)定主機(jī)資料
由于時(shí)間的問題我就在這里介紹一下DashBoard按鈕的用法,(哇絕對又有用說我偷懶了,請大家原諒我還是學(xué)生沒很多時(shí)間接觸計(jì)算機(jī)所以就……等我放假了給大家更好的教材行不?。?BR>對于其他的按鈕的詳細(xì)資料大家可以去http://216.239.33.102找找!
DashBoard按鈕用來以簡要的形式顯示子網(wǎng)上的流量,單擊后會(huì)出現(xiàn)一個(gè)圖形界面很像汽車的油門表一樣的東西(沒時(shí)間給大家抓圖了請?jiān)彛?BR>其中,Packets行表示到目前為止共有多少數(shù)據(jù)包,Broadcasts行標(biāo)稱有多少個(gè)廣播的數(shù)據(jù)包,Multucasts行表示有多少個(gè)播數(shù)據(jù)包,Bytes行表示共有多少字節(jié)的數(shù)據(jù)在你的子網(wǎng)中傳輸,Errors行表示網(wǎng)絡(luò)中錯(cuò)誤發(fā)生的次數(shù)。
哎寫了這么多關(guān)于sniffer的介紹情況,現(xiàn)在大家應(yīng)該對sniffer有些了解了把!
sniffer可以分為兩類一個(gè)是硬件的一個(gè)軟件的,今天給大家講的主要是軟件的sniffer.sniffer只能抓取一個(gè)物理網(wǎng)段的包,就是說你和監(jiān)聽的目標(biāo)中間不能有路由(交換)或其他屏蔽廣播包的設(shè)備,這一點(diǎn)很重要。所以對一般撥號(hào)上網(wǎng)的用戶來說,是不可能利用sniffer來竊聽到其他人的通信內(nèi)容的!
sniffer屬于第二層次的攻擊。就是說只有在攻擊者已經(jīng)進(jìn)入了目標(biāo)系統(tǒng)的情況下,才能使用sniffer這中攻擊手段,以便得到更多的信息。sniffer除了能得到口令或用戶名外,還能得到更多的其他的信息,比如一個(gè)其他重要的信息,在網(wǎng)上轉(zhuǎn)送的金融信息等等。sniffer幾乎能得到任何在以太網(wǎng)上轉(zhuǎn)送的數(shù)據(jù)包。sniffer是一中比較復(fù)雜的攻擊手段,一般只有黑客老手才有能力使用他(其實(shí)只要了解了也可以去試試我就是常常練習(xí)才知道?。┒鴮τ谝粋€(gè)網(wǎng)絡(luò)新手來說,即使在一臺(tái)主機(jī)上成功地編譯并運(yùn)行了sinffer,一般也不會(huì)得到什么有用的信息。因?yàn)橥ǔ>W(wǎng)絡(luò)上的信息流量是相當(dāng)大的,如果不加選繹的接收所有的包,然后要從中找到所需要的信息是非常的困難的,而且如果長時(shí)間地進(jìn)行監(jiān)聽,還有可能把放置sniffer的機(jī)器的硬盤撐爆!
現(xiàn)在給大家看一個(gè)C程序,它可以完成一般的監(jiān)聽功能,【**】是注解!
【*下面是包含進(jìn)行調(diào)試用系統(tǒng)和網(wǎng)絡(luò)的函數(shù)的頭文件*】
#include
#include
#include
【*下面是IP和TCP包頭結(jié)構(gòu)*】
structip{
unsigendintip_length:4;【*定義IP頭的長度*】
unsigendintip_version:4;【*IP版本,IPV4*】
unsigendcharip_tos;【*服務(wù)類型*】
unsigendshortip_total_length;【*IP數(shù)據(jù)包的總長度*】
unsigendshortip_id;【*鑒定域*】
unsigendshortip_flags;【*IP標(biāo)志*】
unsigendcharip_ttl;【*IP包的存活期*】
unsigendcharip_protocol;【*IP上層的協(xié)議*】
unsigendshortip_sksum;【*IP頭校研和*】
unsigendintip_source;【*源IP地址*】
unsigendintip_dest;【*目的IP地址*】
}
structtcp{
unsigendshorttcp_s
ource_port;【*定義TCP源端口*】
unsigendshorttcp_dest_port【*TCP目的的端口*】
unsigendinttcp_seqno;【*TCP序列號(hào)*】
unsigendinttcp_ackno;【*發(fā)送者期望的下一個(gè)序列號(hào)*】
unsigendinttcp_resl:4;【*下面幾個(gè)是TCP的標(biāo)志*】
tcp_hlen:4,
tcp_fin:1,
tcp_syn:1,
tcp_rst:1,
tcp_psh:1,
tcp_ack:1,
tcp_urg:1,
tcp_res:2,
unsigendshorttcp_w
insize;【*能接收的最大字節(jié)數(shù)*】
unsigendshorttcp_cksum;【*TCP校研和*】
unsigendshorttcp_urgent;【*緊急事件標(biāo)志*】
}
【*主函數(shù)*】
intmain()
{
intsock,bytes_recieved,fromlen;
charbuffer[65535];
structsockaddr_infrom;【*定義socket結(jié)構(gòu)*】
structipip;【*定義IP和TCP結(jié)構(gòu)*】
structtcp*tcp
sock=socket(AF_INET,SOCK,IPPROTO_TCP)
【*上面是建立socket連接,第一個(gè)參數(shù)是地址族類型,用INTERNET類型*】
【*第二個(gè)參數(shù)是socket類型,這里用了SOCK--RAW,它可以繞過傳輸層,*】
【*直接訪問IP層的包,為了調(diào)用SOCK--RAW,需要有ROOT權(quán)限*】
【*第三個(gè)參數(shù)是協(xié)議,選IPPROTO--TCP指定可接收TCP層的內(nèi)容*】
while(1)
{
fromlen=sizeoffrom;
bytes_recieved=recvfrom(sock,buf
sockaddr*)&from,&fromlen);
fer,sizeofbuffer,0,(struct
【*上面這個(gè)函數(shù)是從建立的socket連接中接收數(shù)據(jù)*】
【*因?yàn)閞ecvfrom()需要一個(gè)sockaddr數(shù)據(jù)類型,所以我們用一個(gè)強(qiáng)制類型轉(zhuǎn)換*】
printf("\nByetsreceived:::%4d\n",bytes_recieved);【*顯示出接收的數(shù)據(jù)字節(jié)數(shù)*】
printf("Sourceaddress:::%s\n",inet_ntoa(ftom.sin_addr);【*顯示出源地址*】
ip=(structip*)buffer;【*把接收的數(shù)據(jù)轉(zhuǎn)換為我們預(yù)先定義的結(jié)構(gòu),便于查看*】
printf("IPheaderlength:::%d\n",ip->ip_length);【*顯示IP頭的長度*】
printf("Protocol:::%d\n",ip->ip_potocol);【*顯示協(xié)議類型,6是TCP,17是UDP*】
tcp=(structtcp*)(buffer+(4*ip->ip_length);【*上面這句需要詳細(xì)解釋一下,因?yàn)榻邮盏降陌^數(shù)據(jù)中,IP頭的大小是固定的4字節(jié)*】
【*所以我們用IP長度乘以4,指向TCP頭部分*】
printf("Sourcepotr:::%d\n",ntohs(tcp->tcp_source_port)【*顯示出源端口*】
prinft("Destpotr:::%d\n",ntohs(tcp->tcp_dest_port)【*顯示出目標(biāo)端口*】
}
以上這個(gè)C程序是為了說明sniffer的接收原理而列舉的一個(gè)最簡單的列子,它這是完成了sniffer的接收功能,在運(yùn)行之前我們還需要手工把網(wǎng)卡設(shè)置為混雜模式,在root權(quán)限下用命令設(shè)置:
ifconfigeth0promisc
假設(shè)eth0是你的以太網(wǎng)設(shè)備接口,然后運(yùn)行編譯好的程序清單(就是上面的C程序)就可以看到接受的數(shù)據(jù)包了?。ㄖ匾ⅲ哼@個(gè)程序的功能太簡單,只能顯示源地址,目標(biāo)地址和源端口,目標(biāo)端口等極為簡單的信息,對于你來說沒有用但是你可以改一下)
現(xiàn)在來看看**的sniffer程序
sniffit可以運(yùn)行在linuxSolarisSGINT等各種平臺(tái)運(yùn)行的網(wǎng)絡(luò)監(jiān)聽軟件,他主要針對的是TCP/IP協(xié)議的不安全性,對運(yùn)行該協(xié)議的計(jì)算機(jī)進(jìn)行監(jiān)聽。
安裝
跟我來一步一步走別跑掉了嘻嘻!跑掉了別怪我呀!
1。用tatzvfxsniffit.*.*.*.tgz將下載的sniffit.*.*.*.tgz解壓縮到你想要的目的文件夾,如果版本是。0。3。7的話,你會(huì)看到該目錄下出現(xiàn)一個(gè)sniffit。0。3。7的目錄。
2。打開sniffit。0。3。7的目錄
3。執(zhí)行/configure&&make命令,只要在個(gè)過程中終端上沒有意外的錯(cuò)誤提示信息出現(xiàn),就算編譯成功了,然后就可以得到一個(gè)二進(jìn)制的sniffit文件,直接運(yùn)行他即可!
4。最后使用makeclean命令清除掉臨時(shí)文件。
sniffit的使用方法
sniffit的命令
選項(xiàng)作用
-V顯示版本信息
-t讓程序去監(jiān)聽指定流向某IP的數(shù)據(jù)
-s讓程序去監(jiān)聽從某IP流出的IP數(shù)據(jù)包,可以使用@統(tǒng)配符如-t192.168.@
-i顯示出窗口界面,能查出當(dāng)前在所屬網(wǎng)絡(luò)上進(jìn)行連接的機(jī)器
-l擴(kuò)展的交互模式,忽略所以其他選項(xiàng),比-L強(qiáng)大的多
-c利用腳本來運(yùn)行程序
-F強(qiáng)制使程序使用網(wǎng)絡(luò)硬盤
-n顯示出假的數(shù)據(jù)包,如果使用ARP,RARP或者其他不是IP的數(shù)據(jù)包也會(huì)顯示出來
-N只運(yùn)行plugin時(shí)的選項(xiàng),使其他選項(xiàng)失效
使用示列
假設(shè)在一個(gè)子網(wǎng)中有兩臺(tái)主機(jī),一臺(tái)運(yùn)行了sniffit,為sniffit.com另一臺(tái)的IP地址是192.168.0.1我把他稱為xxx.com按下列步驟操作!
1,檢查sniffit能否運(yùn)行;
sniffit~/#sniffit-d-p7-t192.168.0.1
并且打開另外一個(gè)窗口;
sniffit~/$telnetxxx.com
sniffit~/#sniffit-p21-l0-t192.168.0.1
應(yīng)該可以看到sniffit將遠(yuǎn)程登陸到對方7號(hào)端口echo服務(wù)的包捕獲。
2,截獲xxx.com上的用戶密碼
sniffit:~/#sniffit-p23-t192.168.0.1
意思就是監(jiān)聽23端口包
3,如果xxx.com主機(jī)的根用戶聲稱有陌生的FTP連接并且希望記錄其動(dòng)作
sniffit:~/3sniffit-p21-l0-t192.168.0.1
4,閱讀所有進(jìn)出xxx.com的信件
sniffit:~/#sniffit-p25-l0-b-t192.168.0.1&
或者sniffit:~/#-sniffit-p25-l0-b-s192.168.0.1&
5,監(jiān)聽所以從192.168.0.1進(jìn)出的包,對其行完全監(jiān)視
sniffit:~/#sniffit-Pipicmptcp-p0-b-a-d-x-s192.168.0.1
6,用more192*命令讀取用下列方式記錄的密碼:
sniffit:~/#sniffit-p23-A.-t192.168.0.1
哎好難寫呀!現(xiàn)在改給大家一個(gè)WIN下的嗅探器了呀!因?yàn)閣in普遍是的嗎HOHO
NetXRay
NetXRay的功能主要分為三大類
1,接收并分析數(shù)據(jù)包
2,傳送數(shù)據(jù)包功能
3,網(wǎng)路管理監(jiān)看的功能
NetXRay的第三個(gè)功能是網(wǎng)絡(luò)管理監(jiān)看,網(wǎng)絡(luò)管理功能中一共有7個(gè)按鈕。現(xiàn)在給大家介紹一下把!
DashBoard按鈕:將子網(wǎng)下的流量以簡要的形式顯示出來
HostTable按鈕:觀察子網(wǎng)下每臺(tái)主機(jī)的網(wǎng)絡(luò)流量情況
Matrix按鈕:觀察子網(wǎng)下主機(jī)與主機(jī)之間的流量情況
History按鈕:將網(wǎng)絡(luò)上的數(shù)據(jù)以圖表的方式顯示
ProtocalDistribution按鈕:分析網(wǎng)絡(luò)上各種通信協(xié)議的分布情況
AlarmLOG按鈕:設(shè)定網(wǎng)絡(luò)狀況警告
AddreeBook按鈕:設(shè)定主機(jī)資料
由于時(shí)間的問題我就在這里介紹一下DashBoard按鈕的用法,(哇絕對又有用說我偷懶了,請大家原諒我還是學(xué)生沒很多時(shí)間接觸計(jì)算機(jī)所以就……等我放假了給大家更好的教材行不?。?BR>對于其他的按鈕的詳細(xì)資料大家可以去http://216.239.33.102找找!
DashBoard按鈕用來以簡要的形式顯示子網(wǎng)上的流量,單擊后會(huì)出現(xiàn)一個(gè)圖形界面很像汽車的油門表一樣的東西(沒時(shí)間給大家抓圖了請?jiān)彛?BR>其中,Packets行表示到目前為止共有多少數(shù)據(jù)包,Broadcasts行標(biāo)稱有多少個(gè)廣播的數(shù)據(jù)包,Multucasts行表示有多少個(gè)播數(shù)據(jù)包,Bytes行表示共有多少字節(jié)的數(shù)據(jù)在你的子網(wǎng)中傳輸,Errors行表示網(wǎng)絡(luò)中錯(cuò)誤發(fā)生的次數(shù)。
哎寫了這么多關(guān)于sniffer的介紹情況,現(xiàn)在大家應(yīng)該對sniffer有些了解了把!
本文標(biāo)簽:sniffer技術(shù)資料
* 由于無法獲得聯(lián)系方式等原因,本網(wǎng)使用的文字及圖片的作品報(bào)酬未能及時(shí)支付,在此深表歉意,請《sniffer技術(shù)資料》相關(guān)權(quán)利人與機(jī)電之家網(wǎng)取得聯(lián)系。
關(guān)于“sniffer技術(shù)資料”的更多資訊










