packet-sniffers

    0熱度

    2回答

    我正在使用scapy嘗試列出在我的網絡上發送的所有http主機頭。我目前擁有的代碼是這樣的: #!/usr/bin/env python import sys sys.path.append("/usr/local/lib/python2.7/site-packages") import re from scapy.all import * import os import urlli

    5熱度

    2回答

    下面的代碼進行過濾: sniff(filter = "dst aa:bb:cc:dd:ee") 引發錯誤因爲sniff期待一個IP,而不是一個MAC。 那你怎麼過濾MAC?

    0熱度

    1回答

    我工作的項目有丟棄捕獲的數據包的要求。我成功captuing包與使用libpcap像這樣, pcap_loop(handle, num_packets, got_packet, NULL); 凡在回調函數我捕捉到num_packets參數數據包的給定數。我的要求是放棄捕獲的數據包。 我試過檢查幫助,最後空手而歸。任何引用代碼片段來執行這個通過libpcap丟棄捕獲的數據包的要求是非常值得讚賞的

    3熱度

    2回答

    我正在學習Wireshark作爲課程的一部分。我想知道如何使用wireshark顯示過濾器來過濾特定應用程序的流量。我嘗試使用以下鏈接中的Skype提供的顯示過濾器參考: https://www.wireshark.org/docs/dfref/s/skype.html 但是,我無法過濾來自我擁有的捕獲的Skype流量。任何人都可以建議一種方法來過濾Skype流量? 我知道如何根據源/目的IP地址

    1熱度

    1回答

    我有兩個應用程序通信在UDP上同一臺主機上,我願與不同的延遲(抖動),但沒有亂序包的發送數據包。我有這個迴環接口的規則: sudo tc qdisc add dev lo root handle 1: netem delay 10ms 100ms 這似乎成功地創建了抖動;但是,也有不按順序的分組..基本上我想收到在接收側的報文中的順序將它們從發送方發送,與僅改變延遲,即具有抖動。 我嘗試了一些

    1熱度

    1回答

    我正在使用第三方(OS X)工具來幫助我處理OFX財務數據。它可以工作,但我有興趣知道幕後究竟發生了什麼,以使其工作(HTTP請求的結構)。 我將Charles設置爲所有流量的SSL代理,希望我可以觀察到此工具提出的請求,但程序運行並且Charles沒有任何結果。沒有請求顯示任何。這怎麼可能?有什麼我不瞭解Charles或其他數據包嗅探工具是如何工作的?有什麼方法可以使網絡請求不會像查爾斯這樣的工

    1熱度

    1回答

    我在最新版本的Ubuntu上運行WireShark,我似乎無法捕獲來自除我自己之外的其他設備的流量。我看到一個TDP的SSDP數據包,但沒有什麼別的。另外,我注意到很多數據包似乎都被加密了,因爲它們大部分都是字符,並不代表任何內容。我確信我打開了混淆模式。有人能幫忙嗎?我只想看到其他設備上的解密流量(特別是我的Nexus平板電腦)。 編輯:我可以看到其他設備的IP地址,但我看不到任何TCP數據包。

    0熱度

    1回答

    我的電腦(運行OS 10.8.5的Mac)變慢了,所以我檢查了我的活動監視器,發現佔據我CPU的99-100.6%的最高進程被稱爲「嗅探器」。任何想法這是什麼? PID:2596 進程名稱:嗅探 %CPU:100.0 主題:2 實際內存:3.3MB 種類:英特爾(64位)

    0熱度

    2回答

    是否通過最終用戶PC的捲曲包旅行(即客戶端連接到我的網絡服務器)。 例如,如果我使用捲曲連接到「http://www.example.com/?username=admin&password=password」,將最終用戶能夠看到這個與數據包嗅探?

    0熱度

    1回答

    我可以問一個有經驗的Perl程序員的問題,並且知道一些關於網絡編程的東西。事情就是這樣,我們有一個程序可以用Perl開發網絡分析器,我們的範圍是我們只掃描通過主機連接的交換機的流量,如果我們掃描整個網絡而不是隻有一個交換機?我和我的團隊都在想這是否會花費很多時間來編碼,或者它只會佔用一行代碼,就像這樣。我希望我的問題很清楚。提前致謝。