internetul Windows. Android

Sniffer sub Windows Intercepter-NG (instrucțiuni de utilizare). Cele mai bune instrumente de tester: Snifracțiuni și lucrări cu pachete Descărcați programul Sniffer

SmartSniff - TCP / IP Sniffer, care vă permite să capturați pachete care trec prin adaptorul dvs. de rețea și vizualizați datele capturate ca o secvență de comunicare între client și server. Vizualizarea conținutului ambalajelor este posibil în format ASCII (pentru protocoalele text, cum ar fi HTTP, SMTP, POP3 și FTP) și sub forma unui cod HEX. Pentru a utiliza SmartSniff, instalarea nu este necesară, deconectați doar arhiva și executați programul. Dezvoltatorul distribuie complet SmartSniff complet gratuit.

Caracteristici și funcții cheie

SmartSniff oferă trei metode pentru captarea pachetelor TCP / IP:

1. Prize brute. Vă permite să capturați pachetele de rețea fără a instala driverul de captare. Dar această metodă are o serie de restricții:

  • pachetele UDP și ICMP iese și ICMP nu sunt urmărite;
  • windows XP SP1 nu este urmărit în general datorită eroare Microsoft.care este prezent în SP1. Această eroare a fost eliminată în pachetul de actualizare SP2, dar din nou a apărut în Windows Vista;
  • numai pachetele UDP sunt urmărite în Windows Vista SP1.

2. Utilizarea driverului de captare a pachetului Winpsap. Vă permite să remediați toate pachetele sub toate operațiile sisteme Windows.. Această metodă este preferabilă și o utilizare, trebuie să instalați driverul WinPcap.

3. Driver Microsoft Monitor de rețea (numai Windows 2000 / XP / 2003). Microsoft oferă driver gratuit Pentru a captura pachetele, dar nu este instalat în mod implicit, deci trebuie instalat. Două moduri sunt disponibile pentru instalarea driverului Microsoft Network Monitor:

  • de pe discul Windows;
  • descărcați instrumentele de suport Windows XP Service Pack 2. Unul dintre instrumentele din acest pachet este NetCap.exe. Rulați-l, iar șoferul va fi instalat automat.

Modul de vizualizare.
SmartSniff are trei moduri de vizionare a pachetelor: Automat, ASCII, Hex. Cu modul automat, SmartSniff verifică primul octet al datelor capturate - dacă conține un caracter mai mic de 0x20, acesta afișează date în modul Hex, altfel în modul ASCII. Conținutul conținutului pachetului poate fi ușor comutat prin selectarea dorită din meniu.

Export de date.
Panoul superior: Puteți selecta elementele dorite din panoul superior, copiați în clipboard și lipiți în Excel sau OpenOffice.org. De asemenea, le puteți salva în format text / html / xml (utilizând "Salvați rezumatele de pachete").
Panoul inferior: Puteți selecta textul dorit și introduceți-l în dorit editor de text sau salvați-o direct în fișierul text, fișierul HTML sau Fișier brut.Utilizarea opțiunii "Export TCP / IP Streams".

Ce este nou în această versiune?

2.26 (20.07.2016)

  • acum programul se încarcă automat versiune noua Winpcap drivere de la https://nmap.org/npcap/ dacă este instalat în sistem;
  • SmartSniff încearcă acum să descarce Dll Network Monitor Driver 3.x (NMAPI.dll) în conformitate cu calea indicată în HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Netmon3. Acest lucru ar trebui să rezolve problema cu descărcarea driverului de monitorizare a rețelei 3.x pe unele sisteme.

Fiecare echipă] [Preferințele lor în ceea ce privește software-ul și utilitățile pentru
Pen-testare. Având consecvent, am aflat că selecția variază astfel încât să puteți
Faceți un set real de programe dovedite. Pe asta.
A decis. Pentru a nu face echipa Solinka, am rupt întreaga listă pe subiecte - și în
De data aceasta vom atinge utilitățile de a trage și manipula pachetele. Utilizați
sănătate.

Wireshark.

NetCat.

Dacă vorbim despre interceptarea datelor, atunci Miner de rețea. Rewit de la "eter"
(sau dintr-un depozit de protecție predeterminată în format PCAP) fișiere, certificate,
Imagini și alte materiale media, precum și parole și alte informații pentru autorizare.
Oportunitate utilă - Căutați aceste parcele de date care conțin cuvinte cheie
(de exemplu, conectarea utilizatorului).

Scapy.

Site-ul web:
www.secdev.org/projects/scapy.

Trebuie să aibă pentru orice hacker, care este un instrument puternic pentru
Manipularea pachetului interactiv. Luați și decodificați cel mai mult pachetele
diverse protocoale, răspund la cerere, injectează modificarea și
Puneți pachetul creat - totul este ușor! Cu ea puteți efectua un întreg
O serie de sarcini clasice, cum ar fi scanarea, tratați, atacurile și definițiile
infrastructura retelei. Într-o singură sticlă, obținem înlocuirea unor astfel de utilități populare,
Cum: hing, nmap, arpspooof, arp-sk, arring, tcpdump, tetheral, p0f etc. T.
acelasi timp Scapy. Vă permite să efectuați orice, chiar și cel mai specific
Sarcina care nu va putea niciodată să facă o deja creată de un alt dezvoltator
mijloace. În loc să scrie un șir de munte pe SI, de exemplu,
Generați pachetul greșit și faceți o eliminare a unei persoane, suficientă
Apăsați o pereche de linii de cod utilizând Scapy.Fotografiile! Nici un program
interfața grafică și interactivitatea se realizează datorită interpretului
Piton. Încă mai aveți puțin, și nu veți avea nimic de a crea incorect
Pachete, injectați cadrele dorite de 802.11, combină diferite abordări în atacuri
(Să spunem otrăvire cache ARP și VLAN Sopping), etc. Dezvoltatorii înșiși insistă
Caracteristicile scapute sunt utilizate în alte proiecte. Prin conectarea acestuia
Ca modul, este ușor să creați un utilitar pentru un alt tip de cercetare blocată,
Căutați vulnerabilități, injecție Wi-Fi, speciale automate
Sarcini etc.

pachet.

Site-ul web:
Platformă: * Nix, există un port pentru Windows

Dezvoltare interesantă, permițând, pe de o parte, să genereze orice
Pachetul Ethernet și, pe de altă parte, trimiteți secvențe de pachete la
Verifică lățime de bandă. Spre deosebire de alte tuli similare, pachet.
Are o interfață grafică, permițându-vă să creați pachete cât mai simple posibil.
formă. Mai mult. A elaborat mai ales crearea și expedierea
Secvențe de pachete. Puteți seta întârzieri între trimitere,
Ambalajele cu viteză maximă pentru a verifica lățimea de bandă
Site-ul de rețea (da, aici va fi dicat) și, mai interesant -
Modificați dinamic parametrii în pachete (de exemplu, adresa IP sau MAC).

În acest articol, vom lua în considerare crearea unui simplu sniffer sub Windows.
Cine este interesat, bun venit la pisică.

Introducere

Scop: Scrieți un program care va capta traficul de rețea (Ethernet, WiFi) transmiterea prin protocol IP.
Fonduri:Studio vizual. 2005 sau mai mare.
Abordarea descrisă aici nu aparține personal autorului și este aplicată cu succes în multe comerciale și, de asemenea, categoric programe gratuite (Bună, GPL).
Această lucrare este destinată în primul rând pentru începători în programarea în rețea, care, totuși, au cel puțin cunoștințe de bază în domeniul prizelor în general, și în special prizele Windows. Aici îmi voi scrie adesea lucruri bine cunoscute, deoarece zona subiectului este specifică, dacă pierdeți ceva - terci va fi în capul meu.

Sper că veți fi interesat.

Teoria (citirea nu neapărat, dar de preferință)

În prezent, majoritatea covârșitoare a rețelelor de informații moderne se bazează pe stiva protocol TCP / IP. Stack de protocol TCP / IP (eng. Protocolul de control al transmisiei / Protocolul Internet) este un nume colectiv pentru protocoalele de rețea de diferite niveluri utilizate în rețele. În acest articol, vom fi interesați de protocolul IP, protocolul de rețea rutabil utilizat pentru livrarea non-marginală a datelor împărțite în așa-numitele pachete (un termen mai credincios - datagrama) de la un nod de rețea la altul.
De interes deosebit pentru noi reprezintă pachetele IP destinate transmiterii informațiilor. Acesta este un nivel destul de ridicat al modelului OSI de rețea de date atunci când puteți fi vopsit de la dispozitiv și mediul de transfer de date, acționând doar o reprezentare logică.
Este complet logic faptul că instrumentele mai mari sau ulterioare ar trebui să parie la interceptarea, controlul, contabilizarea și analizarea traficului de rețea. Astfel de mijloace se numesc, de obicei, analizoare de trafic, analizoare loturi sau snifffers (de la engleza la sniff - sniff). Acesta este un analizor de trafic de rețea, un program sau un dispozitiv de software și hardware, conceput pentru a intercepta și analiza ulterioară sau numai analiza traficului de rețea destinată altor noduri.

Practică (conversație, în esență)

În prezent, destul de mult software. Pentru a asculta traficul. Cel mai renumit dintre ei: Wireshark. În mod natural, culegeau lauri. Scopul nu merită - suntem interesați de sarcina de a intercepta traficul folosind "ascultarea" obișnuită a interfeței de rețea. Este important să înțelegem că nu vom face față hacking-ului și interceptării străin trafic. Trebuie doar să vizualizați și să analizați traficul care trece prin gazda noastră.

Pentru care poate avea nevoie:

  1. Urmăriți fluxul curent de trafic prin conexiunea la rețea (intrare / ieșire / total).
  2. Redirecționați traficul pentru analiza ulterioară unei alte gazde.
  3. Teoretic, puteți încerca să o aplicați pentru a hack o rețea WiFi (nu o vom face?).
Spre deosebire de wireshark, care se bazează pe biblioteca libpcap / winpcap, analizorul nostru nu va folosi acest driver. Ce este acolo, nu vom avea deloc un șofer și NDIS (Oh Horror!) Nu vom scrie. Despre acesta poate fi citit în acest subiect. El va fi pur și simplu un observator pasiv folosind numai Biblioteca Winsock. Utilizarea conducătorului auto în acest caz este excesiv.

Cum așa? Foarte simplu.
Un pas cheie în transformarea unei aplicații simple de rețea la analizorul de rețea este să comutați interfața de rețea în modul de ascultare (modul Promiscuous), care va permite să primească pachete adresate altor interfețe din rețea. Acest mod face ca taxa de rețea să ia toate cadrele, indiferent de cei care sunt adresați rețelei.

Începând cu Windows 2000 (NT 5.0), creați un program de ascultare a segmentului de rețea a devenit foarte simplu, deoarece a ei driverul de rețea Vă permite să traduceți soclul la modul de recepție al tuturor pachetelor.

Includerea unui mod neinteligibil
Lung pavilion \u003d 1; Soclu soclu; #Define SiO_RcVall 0x98000001 Ioctlsocket (soclu, SiO_RCVALL, & RS_FLAG);
Programul nostru va funcționa cu pachete IP și utilizează windows Biblioteca Prize versiunea 2.2 și "brut" (prize crude). Pentru a obține acces direct la pachetul IP, soclul trebuie creat după cum urmează:
Crearea unei soclu brut
S \u003d soclu (AF_INET, SOCK_RAW, IPPROTO_IP);
Aici în loc de constantă Sock_stream.(Protocolul TCP) sau Sock_dgram.(Protocolul UDP), folosim valoarea Sock_raw.. În general, lucrul cu prize crude este interesant nu numai în ceea ce privește capturarea traficului. De fapt, obținem un control complet asupra formării pachetului. Mai degrabă o formăm manual, ceea ce permite, de exemplu, pentru a trimite un pachet specific ICMP ...

Dați-i drumul. Se știe că pachetul IP constă dintr-un antet, informații de serviciu și, de fapt, date. Vă sfătuiesc să priviți aici pentru a reîmprospăta cunoștințele. Descriem sub forma unei structuri de titlu IP (datorită unui articol excelent despre RSDN):

Descrierea structurii pachetului IP
TypeDEF Struct _IPHeader (caracter nesemnat ver_len; // versiunea și lungimea tipului de caractere nesemnate; // lungimea întregului pachet de id scurt nesemnat; // ID nesemnat scurt flgs_offset; // steaguri și compensa char TTL; // protocol de viață nesemnate de viață; // protocol scurt xsul scurt; // verificați suma SCR long nesemnat; // adresa IP a expeditorului nesemnat; // adresa IP a destinației nesemnate * Params; // Opțiuni (până la 320 de biți) Date nesemnate de caractere; // date (până la 65535 octeți)) iPheader;
Funcția principală a algoritmului de ascultare va arăta astfel:
Caracteristica de captare a unui pachet
IPheader * RS_Sniff () (IPHeader * HDR; INT Count \u003d 0; Count \u003d Recv (RS_SSocket, (char *) & Rs._buffer, dimensiune (RS_Buffer), 0); dacă (număr\u003e \u003d dimensiunea (HDR \u003d (HDR) LPIPHeader) Malloc (max_packet_size); Memcpy (HDR, RS_BUFFER, MAX_PACKKET_SIZE); RS_UPDATETSTAT (număr, HDR); retur HDR;) Alte retur 0;)
Totul este simplu aici: obținem o parte din date utilizând funcția Standard Socket recv.și apoi copiați-le la structura de tip Ipheader..
Și în cele din urmă, începem ciclul de captare a pachetului infinit:
A capturat toate pachetele care vor cădea pe interfața noastră de rețea
În timp ce (TRUE) (IPHATER * HDR \u003d RS_Sniff (); // prelucrare dacă ambalajul (HDR) (// Imprimați antetul în consola))
Un pic offtopic
Aici și apoi unii funcții importante Și variabilele autorului au făcut Prefkis Rs_ (de la prize crude). Proiectul a făcut acum 3-4 ani și a existat o idee nebună de a scrie o bibliotecă cu drepturi depline pentru a lucra cu prize crude. După cum se întâmplă adesea, după primirea rezultatelor semnificative (pentru autor), entuziasmul UGA și, pe curriculum, nu a zburat cazul.

În principiu, puteți merge mai departe și descrieți titlurile tuturor protocoalelor ulterioare de mai sus. Pentru a face acest lucru, este necesar să se analizeze câmpul protocolÎn structură Ipheader.. Uită-te la codul eșantionului (da, ar trebui să existe un comutator, la naiba!), Unde se produce colorarea antetului în funcție de protocolul are un pachet încapsulat în IP:

/ * * Alocarea pachetului de culori * / VOID Colorpacket (const ipheader * h, const u_long haddr, const u_long whost \u003d 0) (dacă (h-\u003e xsum) setConsoletextColor (0x17); // dacă pachetul nu este gol altclocksoletextColor ( 0x07); // ambalaj gol dacă (Haddr \u003d\u003d h-\u003e src) (setConsoletextColor (fundal_blue | / * background_intensity * / forerow_red | Forerow_intensity); // Pachetul "Nativ" pentru întoarcere) altfel (HADDR \u003d\u003d H- \u003e DEST) (SetConSoletextColor (fundal_blue | / * fundal_intensity * / Forerow_green | Foreground_intensity); // Pachetul de recepție "nativ") Dacă (H-\u003e Protocol \u003d\u003d Prot_icmp || H-\u003e Protocol \u003d\u003d Prot_igmp) (setConesoletextColor (0x70 ); // pachet ICMP) altfel dacă (h-\u003e protocol \u003d\u003d prot_ip || h-\u003e protocol \u003d\u003d 115) (setConsoletextColor (0x4f); // pachet IP-IP, L2TP) altfel dacă (H-\u003e Protocolul \u003d\u003d 53 || H-\u003e Protocol \u003d\u003d 56) (setConSoletextColor (0x4C); // TLS, IP cu criptare) dacă \u003d\u003d h-\u003e dest || whos \u003d\u003d h-\u003e src) (setConsoletextColor (0x0A) ;))

Cu toate acestea, acest lucru este semnificativ din acest articol. Pentru curriculumul nostru, va fi suficient pentru a vedea adresele IP ale gazdei, din care și la ce traficul merge și pentru a calcula numărul pe unitate de timp (programul finit în arhivă la sfârșitul articolului).

Pentru a afișa datele de titlu IP, trebuie să implementați funcția de conversie a antetului (dar nu și datele) de datagrama din șir. Ca exemplu de implementare, această opțiune poate fi oferită:

Conversia antetului IP în șir
Inline Char * IPH2Str (IPHATER * IPPH) (const int buf_size \u003d 1024; char * r \u003d (char *) malloc (buf_size); memset ((vid *) r, 0, buf_size); sprintf (r, "ver \u003d% D hlen \u003d% d id \u003d% d ln \u003d% d Id \u003d% d Steaguri \u003d 0x% X Offset \u003d% d TTL \u003d% DMS Prot \u003d% D CRC \u003d 0x% x src \u003d% s dest \u003d% s ", byte_h (iPH-\u003e ver_len) * 4, IPH-\u003e TOS, NTOHS (IPPH-\u003e Lungime), NTOHS (IPPH-\u003e ID), IP_FLAGS (NTOH-\u003e FLGS_OFFFset)), IP_Offset (NTOH-\u003e FLGS_Offset)), IPH-\u003e TTL, IPPH-\u003e Protocol, NTOHS (IPH-\u003e XSUM), Nethost2Str (IPH-\u003e SRC), Neethost2Str (IPH-\u003e DEST)); retur r;)
Pe baza informațiilor de bază de mai sus, acesta este un program atât de mic (un nume teribil SS, SOPR. De la engleza. Simplu Sniffer), implementarea ascultării locale a traficului IP. Interfața este prezentată mai jos în figură.

Original I. cod binar O să ofer așa cum este, cum ar fi acum câțiva ani. Acum sunt speriat să mă uit la el și totuși, el este ușor de citit (desigur, este imposibil să fii așa de încrezător de sine). Pentru a compila, chiar și Visual Studio Express 2005 va fi destul de suficient.

Ce am făcut în cele din urmă:

  • Sniffer funcționează în modul utilizator, totuși necesită privilegii de administrator.
  • Pachetele nu sunt filtrate, afișate ca (puteți adăuga filtre personalizate - sugerăm detaliile să ia în considerare acest subiect în următorul articol, dacă este interesant).
  • Traficul WiFi este, de asemenea, capturat (totul depinde model specific Chip, poate să nu funcționați, așa cum am acum câțiva ani), deși există avifacap, care este minunat să o faci, dar merită banii.
  • Întregul flux al Datagramului este conectat la un fișier (a se vedea arhiva atașată la sfârșitul articolului).
  • Programul funcționează ca un server în portul 2000. Vă puteți conecta utilizând utilitarul Telnet la gazdă și monitorizați fluxurile de trafic. Numărul de conexiuni este limitat la douăzeci (codul nu este al meu, l-am găsit în rețea și am folosit pentru experimente; nu m-am schimbat - este păcat)
Vă mulțumim pentru atenție, priferit Habrovsk și Habrovska și toate-toate-toate cu Crăciunul viitoare!

Wireshark va fi un ajutor excelent pentru acei utilizatori care trebuie să facă o analiză detaliată a pachetelor de rețea - trafic rețea de calculatoare. Sniffer interacționează cu ușurință cu astfel de protocoale comune ca netBIOS, FDDI, NNTP, ICQ, X25, DNS, IRC, NFS, HTTP, TCP, IPv6 Și multe altele. Vă permite să separați pachetul de rețea la componentele corespunzătoare, în conformitate cu un protocol specific și să extrageți informații citibile în formă numerică.
Sprijină un număr mare de formate diverse de informații transmise și primite, este capabil să deschidă fișiere care sunt în utilizarea altor utilități. Principiul de funcționare este că placa de rețea intră în modul de difuzare și începe interceptarea pachetelor de rețea, care se află în zona vizibilității sale. Abilitatea de a lucra ca program pentru a intercepta pachetele WiFi.

Cum se utilizează wireshark.

Programul este angajat în învățarea conținutului pachetelor de informații care trec prin rețea. Pentru a începe și a utiliza rezultatele operațiunii Sniffer, nu este necesară cunoștințe specifice, trebuie doar să o deschideți în meniul "Start" sau faceți clic pe pictograma de pe desktop (lansarea sa nu este diferită de oricare altul Programe Windows.). Funcția specială a utilității îi permite să capteze pachetele de informații, să descifreze cu atenție conținutul lor și să ofere utilizatorului utilizatorului.

Rularea wiresharkului, veți vedea programul de meniu principal de pe ecran, care este situat în partea de sus a ferestrei. Folosind-o și controlează utilitarul. Dacă aveți nevoie să încărcați fișiere care stochează date de pachete prinse în sesiunile anterioare, precum și să salvați date despre alte pachete extrase într-o sesiune nouă, atunci veți avea nevoie de fila Fișier.

Pentru a porni funcția de captare a pachetului de rețea, utilizatorul trebuie să facă clic pe pictograma "Captură", apoi găsiți o secțiune specială a meniului intitulată "Interfețe", cu care puteți deschide o fereastră separată de "interfață de captare Wireshark", unde toate rețelele disponibile Interfețele vor fi afișate, prin care va capta pachetele de date necesare. În cazul în care programul (Sniffer) este capabil să detecteze o singură interfață adecvată, acesta va afișa toate informații importante despre el.

Rezultatele utilității sunt dovada directă că, chiar dacă utilizatorii nu fac independent (în prezent) transmiterea de date, informațiile nu sunt reziliate în rețea. La urma urmei, principiul muncii retea locala Este că, pentru ao menține în modul de lucru, fiecare element (computer, comutator și alte dispozitive) este schimbat continuu cu fiecare alte informații de serviciu, astfel încât aceste instrumente de rețea sunt destinate să intercepteze astfel de pachete.

Există o versiune pentru sistemele Linux.

Trebuie remarcat faptul că sniffer este extrem de util pentru administratorii de rețea. și serviciile de securitate pe calculator, deoarece utilitarul vă permite să identificați nodurile de rețea potențial neprotejate - secțiuni probabile care pot fi atacate de hackeri.

În plus față de destinația sa directă, Wireshark poate fi utilizat ca mijloc de monitorizare și analiză suplimentară a traficului de rețea pentru a organiza un atac asupra rețelelor neprotejate, deoarece traficul interceptat poate fi utilizat pentru a obține scopuri diferite.


Înainte de tine, un bun Sniffer (analizor de trafic de rețea, puteți intercepta informațiile care urmează să fie interceptate), care vă va permite într-un videoclip vizual pentru a obține suficiente informații complete despre toate pachetele protocol pe care le alegeți, în știri complete fără dificultate descărcați IP Sniffer. . Dezvoltatorii au încercat și făcuți mai mult de la snișul obișnuit program puternicDeoarece acum este posibil să se filtreze datele procesate și să mențină decodificarea completă a întregului conținut al pachetelor.

IP Sniffer are o serie de utilități suplimentare, printre care există o bună monitorizare a traficului, puteți vizualiza diagramele de adrese IP care sunt mai des utilizate, același lucru se poate spune despre protocoale. Când ați apucat o dorință, puteți lucra cu protocolul de definiție a adresei sau mai cunoscut ca ARM - pentru ao vizualiza, șterge diferite intrări, trimiteți răspunsuri. Există o caracteristică care ajută la primirea unui nume NetBIOS pentru o anumită adresă IP. Am vrut să marcați instrumentul Netstat în IP Sniffer - acesta va afișa un fel diferit conexiuni de retea Și veți avea ocazia să forțezi conexiunile selectate, care este destul de convenabil.

Dacă aveți nevoie să obțineți informații complete pe cele utilizate adaptor de reteaProgramul va ajuta aici. Printre altele, există sprijin pentru spoofierea diferitelor tipuri de protocoale, inclusiv ARP, ceea ce înseamnă a sprijini interceptarea traficului între diferite gazde. IP Sniffer este capabil să caute servere DHCP, un serviciu pentru emiterea de informații despre adresele IP de care aveți nevoie este construită, puteți converti IP-ul la gazdă și, în consecință, dimpotrivă, desigur, gazdele și rețelele de pinging sunt, de asemenea, posibile.

IP Sniffer nu are nevoie de instalare, poate începe cu mass-media, nu are suport rusesc și are o interfață simplă fără a susține schimbarea snaps. În general, aceasta este o astfel de dezvoltare în fața dvs., cred că în anumite scopuri vor fi destul de utile. Nu uitați să vă lăsați opiniile despre acest program, dacă cineva își găsește utilizarea impresii, și nu uitați că este complet liber.

Numele eliberării: Ip.sniffer.1.99.3.6.
Dezvoltator:

Blogul lui Erwan

Licență: Freeware.
Limba: Engleză
Marimea: 7.16 MB.
OS.: Windows.
Descarca:

- 7,16 MB.