首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Java架构师必看

    scapy sniff函数_sniffer使用

    今天说一说scapy sniff函数_sniffer使用,希望能够帮助大家进步!!!

    1.8K20编辑于 2022-08-15
  • 来自专栏Java架构师必看

    Scapy Sniffer的filter语法「建议收藏」

    今天说一说Scapy Sniffer的filter语法「建议收藏」,希望能够帮助大家进步!!!

    2K10编辑于 2022-08-15
  • 来自专栏idba

    网络抓包工具go-sniffer

    类似于在之前的文章 MySQL抓包工具:MySQL Sniffer【转】中介绍的mysql-sniffer。 2)下载安装 -- 安装好go环境的服务器上: go get -v -u github.com/40t/go-sniffer cp -rf $(go env GOPATH)/bin/go-sniffer /usr/local/bin --安装到设置好的go环境变量的目录里 go-sniffer 参数说明: go-sniffer --help ============================ go-sniffer en0 redis 抓取redis数据包 go-sniffer en0 mysql -p 3306 抓取mysql数据包,端口3306 lo0 mysql $ go-sniffer en0 redis $ go-sniffer eth0 http -p 8080 $ go-sniffer eth1 mongodb 使用场景 一 Redis

    1.5K30编辑于 2022-04-01
  • 来自专栏程序猿的那点事

    Wireshark, Sniffer and Omnipeek 三款网络分析工具的比较

    2.NAISniffer Portable NAI的网络分析工具Sniffer长期以来是网络分析类软件的王牌。Sniffer既有长期积累的经验又存在长期延续旧体系导致的问题。 Sniffer的协议解析非常详尽,对协议的描述很有层次感。尽管Sniffer的协议解析能力很强,但是它不能实时显示捕获的数据包,这一点在协议开发人员用来查找问题时可能带来不便。 Sniffer的专家功能是它最看重的功能,也是它最为出色功能。Sniffer的专家系统在后台为我们工作着,一旦有触发条件产生便产生相应的动作,然后通过视听信号通知我们。 OmniPeek的功能和Sniffer大致相同,也涵盖了协议解析、网络监视和智能管理几个部分。OmniPeek在协议解析上没有Sniffer支持的协议多,但对无线和语音的解析功能要比Sniffer强。 OmniPeek专家功能没有Sniffer细致,功能没有Sniffer强大。

    16K20发布于 2021-04-30
  • 来自专栏玄魂工作室

    Python 黑帽编程 4.2 Sniffer之数据本地存储和加载

    在上一节,我们完成了编写一个简易的Sniffer的第一步——数据捕获。 很多时候,我们需要将捕获的数据先保存到磁盘上,之后再使用工具或者自己编写代码来进行详细分析。

    1.1K40发布于 2018-04-12
  • 来自专栏leon的专栏

    JavaScript嗅探执行神器-sniffer.js,你值得拥有!

    sniffer.js作用就是可以试探执行方法,如果不可执行,也不会抛错。 通过这个例子,就可以知道这个sniffer.js的嗅探原理了。 //将订阅的函数缓存起来 list.push(...); }; })(window.Sniffer || (window.Sniffer = {})); 六、确定队列中单个项的内容 1. || (window.Sniffer = {})); run方法的作用是:检测方法是否可执行,可执行,则执行。 ---- 九、实用性和可靠度 实用性这方面是毋容置疑的,不管是什么代码栈,Sniffer.js都值得你拥有!

    1.4K30发布于 2019-08-28
  • 来自专栏玄魂工作室

    Python黑帽编程 4.1 Sniffer(嗅探器)之数据捕获(上)

    Python黑帽编程 4.1 Sniffer(嗅探器)之数据捕获(上) 网络嗅探,是监听流经本机网卡数据包的一种技术,嗅探器就是利用这种技术进行数据捕获和分析的软件。 下面我们来看一下如何编程实现Sniffer。 4.1.4 可以在WINDOWS上运行的SNIFFER Raw Socket是一种较为底层的socket编程接口,可以用来获取IP层以上的数据,所以可以用来编写Sniffersniffer函数会创建PromiscuousSocket类的实例,并使用它接收和分析数据。printPacket方法用来显示捕获的数据内容。 下一节,我们让这个过程变得轻松一点,使用一些流行的网络库来实现Sniffer

    3.9K70发布于 2018-04-12
  • 来自专栏玄魂工作室

    PYTHON黑帽编程 4.1 SNIFFER(嗅探器)之数据捕获--补充

    荒废了一个多月了,重新捡起来,手生了不少。发现在《4.1下》的文章里没有 提到pcap库,实在是不应该。 在网络数据分析的工具中,tcpdump绝对是大名鼎鼎,tcpdump底层是libpcap库,由C语言编写。 Pcapy模块则是基于libpcap的Python接口。pcapy在github上的项目地址为:https://github.com/CoreSecurity/pcapy。 下面我们来看看如何使用pcapy实现数据包的捕获。 #!/usr/bin/python import pcapy dev

    1.3K70发布于 2018-04-12
  • 来自专栏玄魂工作室

    PYTHON黑帽编程 4.1 SNIFFER(嗅探器)之数据捕获(下)

    上一节(《4.1 SNIFFER(嗅探器)之数据捕获(上)》)中, 我们讲解了通过Raw Socket的方式来编写Sniffer的基本方法。 本节我们继续来编写Sniffer,只不过使用现成的库,可以大大 缩短我们的工作时间和编程难度,和上一篇文章对比就知道了。 4.1.6 使用Pypcap编写Sniffer 如果在你的电脑上找不到pcap模块,需要手动进行安装一下。 sniffer = getSniffer('eth0','tcp port 80') for ptime,data in sniffer: print ptime,data 这段代码中,调用getSniffer 请关注《Python 黑帽编程4.2 Sniffer之数据分析》。

    2.7K50发布于 2018-04-12
  • 来自专栏DBA 平台和工具

    mysql_sniffer 是一个基于 MySQL 协议的抓包工具

    通过 mysql_sniffer ,DBA 可以抓取并分析现有的 SQL 语句,以确定它们是否会受到这些改变的影响。 数据库割接、迁移时,使用 mysql_sniffer 可以方便地判断原主库是否还有业务访问。通过 mysql_sniffer ,你可以截获数据库的查询语句、事务操作等信息,并进行分析。 mysql_sniffer工具可以帮助你 使用方法: usage: mysql_sniffer [-h] -p PORT [-l LOG] [-c] [-v] MySQL packet sniffer /mysql_sniffer -p 3306 -c 2) 在 192.168.1.2 机器上运行sysbench,模拟出生产环境数据读写。 3) mysql_sniffer会实时打印出目前运行的SQL语句。

    61140编辑于 2023-11-29
  • 来自专栏物联网思考

    一文学会使用nRF Sniffer、Wireshark抓蓝牙ble包

    4、下载nRF-Sniffer-for-Bluetooth-LE工具 下载地址:https://www.nordicsemi.com/Products/Development-tools/nRF-Sniffer-for-Bluetooth-LE 5、wireshark添加nRF Sniffer插件 打开wireshark,依次选择“帮助”,“关于Wireshark(A)”,如下图: 依次选择“文件夹”,“Global Extcap path ”,如下图: 把4中,nRF-Sniffer-for-Bluetooth-LE解压后的extcap文件夹下面的东西,全部拷贝到这个路径下,如下图: 将nordic sniffer dongle 插入电脑,然后重启wireshark,即可看到nRF Sniffer for Bluetooth LE COM3插件工具,如下图: 点击nRF Sniffer for Bluetooth LE COM3

    8.5K10发布于 2021-09-15
  • 来自专栏kayden

    原始套接字和流量嗅探

    = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket_protocol) #raw的中文是生的意思,大概就是原始套接字的意思吧 sniffer.bind ((host, 0)) #这里端口为0,监听所有端口吧~ # 设置在捕获的数据包中包含IP头 sniffer.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL ) # 读取单个数据包 print sniffer.recvfrom(65565) # 在Windows平台上关闭混杂模式 if os.name == "nt": sniffer.ioctl ((host, 0)) #这里端口为0,监听所有端口吧~ # 设置在捕获的数据包中包含IP头 sniffer.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL ip头 sniffer.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1) # 在windows平台上,我们需要设置IOCTL以启用混杂模式 if

    2.4K20编辑于 2022-09-29
  • 来自专栏超前沿网络空间安全全栈学习宝典

    网络空间安全之一个WH的超前沿全栈技术深入学习之路(14)h红队/白帽必经之路——如何用Metasploit 渗透测试之信息收集篇[竟然是红队,那就对自己狠一点]

    For example info 0, use 0 or use auxiliary/sniffer/psnuffle 查看 psnuffle 的模块作用: msf6 > use auxiliary/sniffer /psnuffle msf6 auxiliary(sniffer/psnuffle) > info Name: pSnuffle Packet Sniffer Module: msf6 auxiliary(sniffer/psnuffle) > show options Module options (auxiliary/sniffer/psnuffle): Name Run sniffer View the full module info with the info, or info -d command. (sniffer/psnuffle) > kill 0

    35410编辑于 2024-12-25
  • Python 抓取并解码原始数据包

    = socket.socket(socket.AF_INET,socket.SOCK_RAW,socket_protocol) sniffer.bind((address,0)) # 以启动混杂模式 sniffer.ioctl(socket.SIO_RCVALL,socket.RCVALL_ON) # 读取单个数据包 while True: print(sniffer.recvfrom(65565)) # 退出时,关闭混杂模式 sniffer.ioctl(socket.SIO_RCVALL,socket.RCVALL_OFF = socket.socket(socket.AF_INET,socket.SOCK_RAW,socket_protocol) sniffer.bind((address,0)) sniffer.setsockopt = socket.socket(socket.AF_INET,socket.SOCK_RAW,socket_protocol) sniffer.bind((address,0)) sniffer.setsockopt

    1.2K40编辑于 2022-12-28
  • 来自专栏RokasYang

    RouterOS最全抓包指南: 囊括图形化、命令行模式

    1.Sniffer首先ssh到routeros,执行以下命令进入到sniffer:[RokasYang@MikroTik] > /tool/sniffer/[RokasYang@MikroTik] /tool [RokasYang@MikroTik] /tool/sniffer> edit file-name图片之后编辑抓包文件大小限制:[RokasYang@MikroTik] /tool/sniffer> ,使用packet print命令可以输出抓到的请求:[RokasYang@MikroTik] /tool/sniffer> start[RokasYang@MikroTik] /tool/sniffer 1)edit file-name[RokasYang@MikroTik] /tool/sniffer> edit file-name[RokasYang@MikroTik] /tool/sniffer> [RokasYang@MikroTik] /tool/sniffer> edit streaming-server[RokasYang@MikroTik] /tool/sniffer>图片4)Server

    9.3K127编辑于 2023-07-22
  • 来自专栏腾讯云IoT

    【IoT应用创新大赛】基于TencentOS tiny与LoRa SX1301的LoRaWAN协议分析工具

    接下来详细说明设计LW-Sniffer的相关内容,LW-Sniffer当前主要用于解析LoRa/LoRaWAN空口数据包等。 3.1 LW-Sniffer系统框图 ? ? 命令 sniffer命令用于设置LoRaWAN协议的解析方式 sniffer <operation mode> <cfg> operation mode 为 LoRaWAN协议解析方式 0 - 串口直显模式 ESC键 用于退出sniffer模式与恢复sniffer模式 便于命令操作,有效避免sniffer工作过程中,大量输出的串口信息的影响。 (1)LW-sniffer连接Wireshark主要实现原理: LW-sniffer将接收到LoRaWAN数据包,添加上LoRaTap的包头,以便进一步显示每包数据的射频参数信息。

    3.5K52发布于 2020-04-20
  • 来自专栏技术大杂烩

    【网络安全】内网渗透(四):数据包捕获

    对内网渗透进行介绍与复现; 内网渗透(一):获得权限 内网渗透(二):权限提升 内网渗透(三):信息收集 内网渗透(四):数据包捕获 本文将会介绍如何捕获数据包以便收集更多的信息;   抓包 1、加载 sniffer :load sniffer 可以通过 help 指令查看相关命令; ---- 2、查看网卡信息:sniffer_interfaces 这个指令现在需要 root 权限,如果是普通用户权限的话,会进行以下报错 : 当我们把权限提升到 root 之后就可以了,如果忘记怎么提升权限,可以回看内网渗透(二):权限提升: ---- 3、开启监听:sniffer_start 1 在 Windows 7(被监听机 )这边打开 4399, ---- 4、导出数据包:sniffer_dump 1 1.cap 可以在 /root 路径下找到;   解包 1、抓包工具 这里以 WireShark 举例, 自行分析 ; ---- 2、msf 模块 这里用的是 auxiliary/sniffer/psnuffle: 设置一下参数就可以了: 后记 数据包捕获到这就结束了,通过对数据包的抓捕,能让我们在后渗透阶段获取更多的信息

    56320编辑于 2023-08-31
  • 来自专栏开发与安全

    浅谈原始套接字 SOCK_RAW 的内幕及其应用(port scan, packet sniffer, syn flood, icmp flood)

    二、SOCK_RAW 应用 1、packet sniffer sock_raw = socket(AF_INET , SOCK_RAW , IPPROTO_TCP); while(1) {     data_size 最后提一点,packet sniffer 也可以使用libpcap 库实现,著名的tcpdump 就使用了此库。 另开一个线程创建另一个原始套接字,仿照packet sniffer 进行数据包的接收,分解tcp 头部看是否syn == 1 && ack == 1 && dest_addr == src_addr,

    4.1K00发布于 2017-12-28
  • 来自专栏码匠的流水账

    聊聊skywalking的kafka-plugin

    Do_Auto_and_Manual_Instrumentationin_Apache_Sky_Walking_APM_1440-07.jpg skywalking-plugin.def skywalking-6.6.0/apm-sniffer witnessClasses为org.springframework.kafka.core.KafkaTemplate CallbackInstrumentation skywalking-6.6.0/apm-sniffer org.apache.kafka.clients.producer.Callback接口的类的onCompletion方法 CallbackInterceptor skywalking-6.6.0/apm-sniffer ContextManager.activeSpan().errorOccurred().log(t) KafkaConsumerInstrumentation skywalking-6.6.0/apm-sniffer 将bootstrap.servers信息设置到objInst的skyWalkingDynamicField KafkaProducerInterceptor skywalking-6.6.0/apm-sniffer

    2.2K00发布于 2020-03-17
  • 来自专栏码匠的流水账

    聊聊skywalking的spring-annotation-plugin

    spring-annotation-plugin 20190104090739_36207.png AbstractSpringBeanInstrumentation skywalking-6.6.0/apm-sniffer setSkyWalkingDynamicField的public方法,至于拦截哪些类,其enhanceClass方法由子类实现 SpringBeanInstrumentation skywalking-6.6.0/apm-sniffer 拦截的是org.springframework.context.annotation.Bean注解的类 SpringServicesInstrumentation skywalking-6.6.0/apm-sniffer enhanceClass拦截的是org.springframework.stereotype.Service注解的类 SpringComponentInstrumentation skywalking-6.6.0/apm-sniffer 拦截的是org.springframework.stereotype.Component注解的类 SpringRepositoryInstrumentation skywalking-6.6.0/apm-sniffer

    1.2K00发布于 2020-03-06
领券