packet-sniffers

    0熱度

    1回答

    我是新來的路由器和網絡,所以很抱歉可能是明顯的問題。 當我從我的筆記本電腦通過WIFI訪問我的家庭路由器時,WIFI密碼正通過WIFI卡從我的計算機發送到路由器,隨後接收來自路由器的響應。 是否有可能使用Wireshark或其他應用程序來捕獲這些數據包(包含實際加密密碼的數據包以及路由器響應是否是正確的密碼)? 謝謝。

    1熱度

    1回答

    由於postgreSQL文檔中提到它的包,函數調用必須向服務器發送一個包含'F'標識符的包。 所以我定義了一個簡單的功能,並與select聲明稱它並使用wireshark監控我的連接端口後,我看不出有什麼'F'識別的包,只是多個簡單查詢報文('Q'確定)。 我在這裏錯過了什麼嗎?

    0熱度

    1回答

    基於this問題我發現我不能期望使用'F'標識符查找函數調用作爲代理。 我研究了更多,現在我認爲postgreSQL使用extended query protocol發送參數語句,如函數。 (糾正我,如果我錯了) 我知道執行prepared-statements將使用擴展查詢協議太(我認爲應該有更多的報表時使用此協議) 所以我覺得這不應該是將函數調用識別爲代理的方法。有沒有其他方法?它有可能嗎?還

    0熱度

    1回答

    有人可以幫助我對Blootooth低能量設備進行逆向工程嗎? 我用Wireshark和嗅探器記錄了一些數據,現在必須有意義地解釋這些加密數據。 此外,我必須開發一個應用程序,讓我可以將接收到的數據可視化。有人知道嗎?

    0熱度

    1回答

    我從一個pcap數據包頭中提取前4個字節,它應該表示秒數。在這裏,他們是在外觀上的字節流(我使用的Haskell)的順序: \192 (192) \166 (166) x (120) SOH (01) (Start of Header) 我的理解是,這四個字節可以理解爲一個32位整數。然而,SOH的存在正在拋棄我。如果我將這4個字節解釋爲一個整數,那麼我得到20億,這是無效的(20億

    0熱度

    2回答

    我想建立「SIP嗅探器」爲我的項目,以提醒從VoIP的communication.I來電試圖從我的智能手機打電話給我的筆記本電腦和Wireshark的檢查輸入數據包。我看到所有的SIP消息(INVITE,BYE,TRYING)。我知道SIP的基礎,它使用UDP端口5060 接下來,我使用http://www.binarytides.com/python-packet-sniffer-code-li

    1熱度

    1回答

    我試圖實施數據包嗅探從Outlook客戶端到Exchange服務器的流量。就我所知,此通信通過HTTPS(任意位置的Outlook)使用MAPI。我不認爲我通過RPC使用MAPI。 流量出現TLS,我可以在wireshark中解碼,因爲我已經加載了相應的證書。我無法查看我在測試期間發送的郵件的原始內容,但它仍然是編碼的。 如何解碼消息,以便我可以讀取純文本的原始內容? 我正在爲處理的每個流創建臨時

    0熱度

    1回答

    如何在wifi流量中使用scapy和python查找數據包錯誤率,信道效率和衝突。 我必須通過pcap文件中的數據來做到這一點。 這是我打開了PCAP文件: file=rdpcap("file1.cap") 謝謝

    0熱度

    1回答

    我有一個在Wireshark中捕獲的數據包,我想欺騙併發送一份確切的副本。相同的src,dst,端口,有效載荷,標誌等。有誰知道做到這一點的最好方法是什麼?

    -1熱度

    1回答

    我使用GNS3我需要知道如何使用ostinato它可以告訴我如何將數據包生成器連接到我的拓撲?