internet pencereler Android
Genişletmek

Windows InterCepter-Ng altında Sniffer (kullanım talimatları). En İyi Pen-Test Cihazı Araçları: Snifractions ve Paketlerle Çalışma Sniffer Programını İndirin

SmartSniff - TCP / IP Sniffer, ağ bağdaştırıcınızdan geçen paketleri yakalamanıza ve yakalanan verileri istemci ile sunucu arasındaki iletişim dizisi olarak görmenizi sağlar. Paketlerin içeriğini görüntüleme ASCII formatında (HTTP, SMTP, POP3 ve FTP gibi metin protokolleri için) ve bir hex kodu formunda mümkündür. SmartSniff'i kullanmak için, kurulum gerekli değildir, arşivi ambalajından çıkarın ve programı çalıştırın. Geliştirici, SmartSniff'i tamamen ücretsiz dağıtır.

Temel Özellikler ve İşlevler

SmartSniff, TCP / IP paketlerini yakalamak için üç yöntem sağlar:

1. Çiğ soketler. Capture sürücüsünü kurmadan ağ paketlerini yakalamanızı sağlar. Ancak bu yöntem bir dizi kısıtlamaya sahiptir:

  • giden UDP ve ICMP paketleri izlenmez;
  • windows XP SP1, genel olarak izlenmez microsoft hatasıSP1'de bulunur. Bu hata SP2 güncelleme paketinde elimine edildi, ancak yine Windows Vista'da ortaya çıktı;
  • windows Vista SP1'de yalnızca UDP paketleri izlenir.

2. Winpsap paketini yakalama sürücüsünü kullanarak. Tüm paketleri tüm çalışmaların altında sabitlemenizi sağlar windows Sistemleri. Bu yöntem tercih edilir ve kullanmak için WinPCAP sürücüsünü kurmanız gerekir.

3. Microsoft Network Monitor Driver (yalnızca Windows 2000 / XP / 2003). Microsoft sağlar Ücretsiz sürücü Paketleri yakalamak için, ancak varsayılan olarak kurulmamıştır, bu nedenle kurulması gerekir. Microsoft Network Monitor Driver'ı yüklemek için iki yol mevcuttur:

  • windows Diskten;
  • windows XP Service Pack 2 destek araçlarını indirin. Bu paketteki araçlardan biri netcap.exe. Çalıştırın ve sürücü otomatik olarak yüklenecektir.

Görünüm modu.
SmartSniff üç paket görüntüleme moduna sahiptir: Otomatik, ASCII, HEX. Otomatik modda, SmartSniff, yakalanan verilerin birinci baytını kontrol eder - 0x20'den daha az bir karakter içeriyorsa, ASCII modunda, Hex modunda verileri görüntüler. Paket içeriğinin içeriği, menüde istediğiniz seçerek kolayca değiştirilebilir.

Verileri dışa aktarın.
Üst panel: Üst paneldeki istediğiniz öğeleri seçebilir, panoya kopyalayın ve Excel veya OpenOffice.org elektronik tablosuna yapıştırabilirsiniz. Ayrıca onları metin / HTML / XML formatında kaydedebilirsiniz ("Paket Sumbaries'i Kaydet").
Alt panel: İstediğiniz metni seçebilir ve istediğiniz yere yerleştirebilirsiniz. metin düzeltici veya doğrudan metin dosyasına, HTML dosyasına veya Ham dosya"TCP / IP Akışları İhracat" seçeneğini kullanarak.

Bu sürümde yeni olanlar ne?

2.26 (20.07.2016)

  • Şimdi program otomatik olarak yüklenir yeni sürüm WinPCAP sürücüleri, HTTPS://nmap.org/npcap/ sisteme takılı olursa;
  • SmartSniff şimdi, HKEY_LOCAL_MACHINE \\ Software \\ Microsoft \\ Netmon3'te belirtilen yola göre DLL Network Monitor Driver 3.x (nmapi.dll) indirmeye çalışıyor. Bu, bazı sistemlerde ağ monitörü sürücüsü 3.x indirme ile ilgili sorunu çözmelidir.

Ekibin her biri] [için tercihleri, yazılım ve yardımcı programlar açısından
Kalem testi. Tutarlı olan, seçimin değişebileceğini öğrendik.
Gerçek bir beyefendinin kanıtlanmış programlar kümesini yapın. Bunda I.
Karar verdi. Solinka ekibini yapmamak için, tüm listeyi konulardaki listeyi - ve
Bu sefer paketleri yapıştırmak ve manipüle etmek için yardımcı programlara dokunacağız. Kullanmak
sağlık.

Teleshark.

Netcat.

Verilerin durdurulması hakkında konuşursak, o zaman Ağ madencisi. "Eter" dan geri dönün
(veya önceden belirlenmiş bir dökümü PCAP formatında) dosyalar, sertifikalar,
Görüntüler ve diğer medya yanı sıra şifreler ve yetkilendirme için diğer bilgileri.
Faydalı Fırsat - Anahtar Kelimeler içeren bu veri grafiklerini arayın
(Örneğin, kullanıcı girişi).

Tezgah.

İnternet sitesi:
www.secdev.org/projects/scapy.

İçin güçlü bir araç olan herhangi bir hacker için olmalı
Etkileşimli paket manipülasyonu. En çok paketleri alın ve kodlayın
Çeşitli protokoller, talebe cevap verir, değiştirilmiş ve
Paketi oluşturdu - her şey kolay! Onunla bir bütün yapabilirsiniz
Tarama, traktör, saldırı ve tanımlar gibi bir dizi klasik görev
ağ altyapısı. Bir şişede, bu tür popüler yardımcı programların yerini alıyoruz,
Nasıl: hping, nmap, arpspooof, ARP-SK, ARRING, TCPDUMP, Tetheral, P0F, vb. T.
aynı zamanda Tezgah. En spesifik olanları bile yapmanızı sağlar
Hiçbir zaman daha önce başka bir geliştirici tarafından oluşturulmayacak olan görev
anlamına geliyor. Örneğin, SI'ye bir dağ dizgisi yazmak yerine,
Yanlış paketi oluşturun ve birinin bir fazını yeterli hale getirin
Kullanarak bir çift kod satırına basın. Tezgah.K! Program yok
Grafik arayüzü ve tercüman nedeniyle etkileşim sağlanır
Python. Hala biraz var ve yanlış oluşturmak için hiçbir şeyin olmayacaksın
Paketler, 802.11'in istenen çerçevelerini enjekte edin, saldırılardaki farklı yaklaşımları birleştirin
(Diyelim ARP önbellek zehirlenmesi ve vlan atlamayı) vb. Geliştiricilerin kendileri ısrar ediyor
Tespiye özellikleri diğer projelerde kullanılmaktadır. Bağlanarak
Bir modül olarak, farklı bir kilitli araştırma için bir yardımcı program oluşturmak kolaydır,
Güvenlik açıkları, Wi-Fi enjeksiyonu, otomatik olarak özel performans gösteren
Görevler vb.

paketi.

İnternet sitesi:
Platform: * NIX, Windows için bir bağlantı noktası var

İlginç gelişme, bir yandan, herhangi bir şekilde üreterek
Ethernet paketi ve diğer tarafta, paket dizilerini gönder
Kontrol bant genişliği. Diğer benzer tulz aksine, paketi.
Grafiksel bir arayüze sahiptir ve mümkün olduğunca basit paketler oluşturmanıza izin verir.
form. Daha fazlası. Özellikle yaratılış ve sevkiyat yapıldı
Paket dizileri. Gönderme arasındaki gecikmeleri ayarlayabilirsiniz,
Bant genişliğini kontrol etmek için maksimum hızda paketler
Şebeke sitesi (evet, burada siklenecek) ve daha ilginç -
Paketlerdeki parametreleri dinamik olarak değiştirin (örneğin, IP veya MAC adresi).

Bu yazıda, Windows altında basit bir sniffer oluşturmayı düşüneceğiz.
Kim ilgileniyor, kedine hoş geldiniz.

Giriş

Amaç: IP protokolü üzerinden ileten ağ trafiğini (Ethernet, WiFi) yakalayacak bir program yazın.
Para kaynağı:Görsel stüdyo. 2005 veya daha yüksek.
Burada açıklanan yaklaşım şahsen yazara ait değildir ve birçok reklamda başarıyla uygulanır ve aynı zamanda kategorik olarak uygulanır. ücretsiz programlar (Merhaba, GPL).
Bu çalışma öncelikle, genel olarak prizler alanında en azından temel bilgiye sahip olan ağ programındaki yeni başlayanlar için tasarlanmıştır. Burada sık sık iyi bilinen şeyler yazacağım, çünkü konu alanı spesifik, eğer bir şey özlüyorsanız - püresi kafamda olacak.

Umarım ilgilenirsiniz.

Teori (mutlaka değil, tercihen okunur)

Şu anda, modern bilgi ağlarının ezici çoğunluğu TCP / IP protokolü yığına dayanmaktadır. TCP / IP Protokol yığını (ENG. İletim Kontrol Protokolü / İnternet Protokolü), ağlarda kullanılan farklı seviyelerin ağ protokolleri için kolektif bir addır. Bu yazıda, IP protokolüyle ilginizi çekeceğiz, verilerin marjinal olmayanları için kullanılan grafik olmayan ağ protokolü, bir ağ düğümünden diğerine (daha sadık bir terim - datagram).
Bize özel ilgi, bilgi iletimi için tasarlanmış IP paketlerini temsil eder. Bu, cihazdan ve veri aktarım ortamından boyanabileceğinizde, yalnızca mantıksal bir gösterimi çalıştırdığınızda, bu, ağın osi-veri modelinin oldukça yüksek seviyesidir.
Ağ trafiğini engellemek, kontrol etmek, muhasebeleştirmek ve analiz etmek için er ya da geç araçların görünmesi gerektiği gerçeğine tamamen mantıklıdır. Bu tür araçlar genellikle trafik analizörleri, parti analizörleri veya sniffers (İngilizce'den Sniff - Sniff'e) denir. Bu, bir ağ trafik analizörü, bir program veya yazılım ve donanım aygıtı, analizi veya daha sonra analizi veya diğer düğümlere yönelik olan yalnızca ağ trafiği analizidir.

Uygulama (temel olarak konuşma)

Şu anda, oldukça çok yazılım Trafiği dinlemek için. Onlardan en ünlüsü: Wireshark. Doğal olarak, defnoslarını yeniden düzenler. Amaç buna değmez - Ağ arayüzünün normal "dinleyerek" kullanarak trafiği yakalama görevi ile ilgileniyoruz. Hacking ve yakalanma ile uğraşmayacağımızın anlayışı önemlidir. yabancı trafik. Sadece ev sahibimizden geçen trafiği görüntülemeniz ve analiz etmeniz gerekir.

Hangi ihtiyacı olabilir:

  1. Ağ bağlantısı aracılığıyla akım trafik akışını izleyin (gelen / giden / toplam).
  2. Daha sonraki analiz için trafiği başka bir konakçıya yönlendirin.
  3. Teorik olarak, bir WiFi-ağı kesmek için uygulamaya çalışabilirsiniz (yapmayacağız?).
Libpcap / WinPCAP kütüphanesine dayanan Wireshark'ın aksine, analizörümüz bu sürücüyü kullanmayacaktır. Orada ne var, biz hiç bir sürücü olmayacak ve bizim NDIS (OH korku!) Yazmayacağız. Bu konuda okunabilir. Sadece kullanan pasif bir gözlemci olacak sadece Winsock Kütüphanesi. Sürücüyü bu durumda kullanmak aşırı derecededir.

Nasıl yani? Çok basit.
Basit bir ağ uygulamasını Ağ Analizörüne çevirmenin anahtar adımı, ağ arayüzünü, ağdaki diğer arayüzlere hitap eden paketleri almasına izin verecek olanı dinleme moduna (Promishuous Mode). Bu mod, ağ ücretini, ağa gönderilenlere bakılmaksızın tüm kareleri almasını sağlar.

Windows 2000 (NT 5.0) ile başlayarak, ağ segmentini dinlemek için bir program oluşturun, çünkü çok basit hale geldi, çünkü ona ağ sürücüsü Soketi tüm paketlerin alım moduna çevirmenizi sağlar.

Anlaşılmaz bir modun dahil edilmesi
Uzun bayrak \u003d 1; Soket soketi; #Define sio_rcvall 0x98000001 ioctlsocket (soket, sio_rcvall, & rs_flag);
Programımız IP paketleri ile çalışacak ve kullanır windows Kütüphanesi Sockets sürüm 2.2 ve "Ham" soket (ham soketler). IP paketine doğrudan erişim sağlamak için, soket aşağıdaki gibi oluşturulmalıdır:
Ham soket oluşturma
S \u003d soket (af_inet, sock_raw, ipproto_ip);
Sabit yerine burada Sock_Stream(TCP protokolü) veya Sock_dgram.(UDP protokolü), değeri kullanıyoruz Sock_raw.. Genel olarak, ham soketlerle çalışmak sadece trafik yakalama açısından ilginçtir. Aslında, paketin oluşumu üzerinde tam kontrol elde ediyoruz. Aksine, örneğin belirli bir ICMP paketi göndermesini sağlayan manuel olarak oluştururuz ...

Devam et. IP paketinin bir başlık, servis bilgisi ve aslında verilerden oluştuğu bilinmektedir. Bilgiyi yenilemek için buraya bakmanı tavsiye ederim. Bir IP başlık yapısı biçiminde tarif ediyoruz (RSDN'de mükemmel bir makale sayesinde):

IP paket yapısının açıklaması
TypeDef Struct _IPHEADER (işaretsiz char ver_len; // imzasız char tos; // servis türü imzasız kısa uzunluk; // imzasız kısa kimliğin tüm paketinin uzunluğu; // ID imzasız kısa flgs_offset; // bayraklar ve ofset edilmemiş char ttl; // ömür boyu imzasız karakter protokolü; // protokol imzasız kısa xsum; // toplamı kontrol etmek imzasız uzun SRC; // gönderen imzasız uzun destin adresi; // hedef işaretsiz kısa * paramların IP adresi; // seçenekleri (en fazla 320 bit) işaretsiz char * verileri; // veri (65535 Octets'a kadar)) iPheader;
Dinleme algoritmasının ana işlevi şöyle görünecektir:
Bir paketin yakalama özelliği
İPheader * rs_sniff () (iPheader * HDR; int sayımı \u003d 0; sayım \u003d RECV (RS_SSOCKET, (char *) & RS_Buffer, SizeOF (RS_Buffer), 0); eğer (sayım\u003e \u003d SizeOF (iPheader)) (HDR \u003d ( Lpipheader) malloc (max_packet_size); Memcpy (HDR, RS_Buffer, Max_Packet_Size); RS_UPDATENETSTAT (SAYISI, HDR); HDR'yi döndürün;) Başka döner 0;)
Her şey burada basittir: Standart Soket Fonksiyonu işlevini kullanarak verilerin bir kısmını alırız. geri almakve sonra bunları tip yapıya kopyalayın İPheader..
Ve son olarak, sonsuz paket yakalama döngüsünü başlatıyoruz:
Ağ arayüzümüze düşecek tüm paketleri yakaladı
(Doğru) (doğru) (iPheader * HDR \u003d rs_sniff (); // Paket (HDR) (// konsoldaki başlığı yazdırın)
Biraz offtopic
Burada ve sonra bazı Önemli fonksiyonlar Ve yazarın değişkenleri Prefekis RS_ (ham soketlerden) yaptı. Proje 3-4 yıl önce yaptı ve çiğ soketlerle çalışmak için tam teşekküllü bir kütüphane yazmak için çılgın bir fikir vardı. Genelde olduğu gibi, herhangi bir önemli (yazar için) sonuçları aldıktan sonra, UGA'ların coşkusu ve müfredatın coşkusu davayı uçtu.

Prensip olarak, daha ileri gidebilir ve daha sonraki tüm protokollerin başlıklarını tanımlayabilirsiniz. Bunu yapmak için, alanı analiz etmek gerekir. protokolyapıda İPheader.. Örnek koduna bakın (evet, bir anahtar olmalı, lanet olası olmalı!), Hangi protokolün IP'de kapsüllenmiş bir paketi olduğuna bağlı olarak ortaya çıkan başlık boyası meydana gelir:

/ * * Renk Paketi Tahsisi * / Void ColorPacket (Const iPheader * H, Const U_Long Haddr, Const U_Long Whost \u003d 0) (eğer (h-\u003e xsum) setconsoletextcolor (0x17); // Paket boş değilse setconsoletextcolor ( 0x07); // Boş Paket if (HADDR \u003d\u003d H-\u003e SRC) (SETCONSOLITEXTCOYOR (BLOUNDUCTENT_BLUE | / * background_intionsity_Blue | * / Fore Plan_Red | ön plan_intsite); // "Yerli" iade için Paket) Diğerse (HADDR \u003d\u003d H- \u003e Dest) (SetConSoletextColor (background_blue | / * background_intsensity | * / fore plan_green | ön plan_intsite); // "Yerel" resepsiyon paketi) Eğer (H-\u003e protokol \u003d\u003d Prot_ICMP || H-\u003e protokol \u003d\u003d Prot_IGMP) (SETCONSOLITEXTCOY (0x70) ); // icmp paketi) Diğerse (H-\u003e Protokol \u003d\u003d Prot_ip || H-\u003e Protokol \u003d\u003d 115) (SetConsoletextColor (0x4F); // IP-IP-IP-IP paketi, L2TP) Başka biri varsa (H-\u003e Protokol \u003d\u003d 53 || H-\u003e Protokol \u003d\u003d 56) (SetConSoletextColor (0x4c); // TLS, Şifreleme ile IP) Eğer \u003d\u003d H-\u003e DEST || WHOST \u003d\u003d H-\u003e SRC) (SETCONSOLITEXTCOLEOR (0x0A) ;))

Ancak, bu bu makalenin önemli ölçüde dışındadır. Müfredatımız için, hangi trafiğin giderileceği ana bilgisayarların IP adreslerini görmek ve zamanın birimi başına numarasını hesaplamak için yeterli olacaktır (makalenin sonundaki arşivdeki bitmiş program).

IP başlık verilerini görüntülemek için, dizgedeki datagramın başlık dönüştürme özelliğini (ancak veri değil) uygulamanız gerekir. Uygulama örneği olarak, bu seçenek sunulabilir:

İp başlık dönüştürme dize
SERLINE CHAR * IPH2STR (IPHEADER * IPH) (Const Int buf_size \u003d 1024; char * r \u003d (char *) malloc (buf_size); memset (((void *) r, 0, buf_size); sprintf (r, "ver \u003d% D Hlen \u003d% D TOS \u003d% D LEN \u003d% D ID \u003d% D Flags \u003d 0x% x Offset \u003d% D TTL \u003d% DMS Prot \u003d% D CRC \u003d 0x% X SRC \u003d% S Dest \u003d% S ", BYTE_H (IPH-\u003e VER_LEN), BYTE_L (IPH-\u003e VER_LEN) * 4, IPH-\u003e TOS, NTOHS (IPH-\u003e Uzunluk), NTOHS (IPH-\u003e ID), IP_FLAGS (NTOHS (IPH-\u003e FLGS_Offset)), IP_Offset (NTOHS (IPH-\u003e FLGS_Offset)), IPH-\u003e TTL, IPH-\u003e Protokol, NTOHS (IPH-\u003e XSUM), Nethost2STR (IPH-\u003e SRC), Nethost2STR (IPH-\u003e dest); RAFT R;)
Yukarıdaki temel bilgilere dayanarak, bu çok küçük bir programdır (korkunç bir isim SS, SPR. İngilizce'den. Basit Sniffer), IP trafiğinin yerel dinlenmesini uygulayın. Arayüz, Şekilde aşağıda gösterilmiştir.

Orijinal I. İkili kod Birkaç yıl önce olduğu gibi sağladım. Şimdi ona bakmaktan korkuyorum ve henüz oldukça okunabilir (elbette, bu kadar kendine güvenen olmanın imkansız). Derlemek için Visual Studio Express 2005 bile yeterli olacaktır.

Sonunda ne yaptık?

  • Sniffer kullanıcı modunda çalışır, ancak yönetici ayrıcalıkları gerektirir.
  • Paketler filtrelenmez, olduğu gibi görüntülenir (özel filtreler ekleyebilirsiniz - ilgi çekici ise, bir sonraki makalede bu konuyu düşünmek için ayrıntı öneririm).
  • WiFi trafiği de yakalanır (hepsi bağlıdır) Özel model Chip, birkaç yıl önce yaşadığım gibi işe yaramayabilirsin), ancak bunu yapmak için harika, ama paraya değecek olan airpcap var.
  • Datagramın tüm akışı bir dosyaya giriş yapılır (makalenin sonunda ekli arşive bakınız).
  • Program, Port 2000'de bir sunucu olarak çalışır. Telnet yardımcı programını ana bilgisayara kullanarak bağlanabilir ve trafik akışlarını izleyebilirsiniz. Bağlantıların sayısı yirmi (kod benim değil, ağda buldum ve deneyler için kullandım; değişmedim - bir acı)
Dikkatiniz için teşekkür ederiz, Habrovsk ve Habrovska ve Hepsi Hepsi Hepsini Önümüzdeki Noeller ile Priterathing!

Wireshark, ağ paketlerinin ayrıntılı bir analizini yapması gereken kullanıcılar için mükemmel bir yardımcı olacaktır - trafik bilgisayar ağı. Sniffer, böyle ortak protokollerle kolayca etkileşime girer. netBIOS, FDDI, NNTP, ICQ, X25, DNS, IRC, NFS, HTTP, TCP, IPv6 Ve bircok digerleri. Ağ paketini, belirli bir protokole göre uygun bileşenlere ayırmanıza ve sayısal formda okunabilir bilgileri ayıklamanızı sağlar.
Çok sayıda farklı türden bulaşan ve alınan bilgi formatlarını destekler, diğer yardımcı programların kullanımında olan dosyaları açabilir. Çalışma prensibi, ağ kartının yayın moduna girmesi ve ağ paketlerinin görünürlüğündeki görünürlük bölgesinde başlamasıdır. WiFi paketlerini engellemek için bir program olarak çalışabilir.

Wireshark nasıl kullanılır?

Program, ağ üzerinden geçen bilgi paketlerinin içeriğini öğrenmekle meşgul. Sniffer işleminin sonuçlarını başlatmak ve kullanmak için, belirli bir bilgi gerekmez, sadece "Başlat" menüsünde açmanız yeterlidir veya masaüstündeki simgeye tıklamanız yeterlidir (lansmanı, diğerlerinden farklı değildir) Windows programları). Yardımcı programın özel işlevi, bilgi paketlerini yakalamasına izin verir, içeriğini dikkatlice deşifre edin ve kullanıcıya kullanıcıya verin.

Wireshark'ı çalıştırın, ekrandaki ana menü programını pencerenin üstünde bulunur. Kullanarak ve yardımcı programı kontrol eder. Paket verilerini önceki oturumlarda yakalanan dosyaları yüklemeniz gerekirse, yeni bir oturumda çıkartılan diğer paketler hakkında veri kaydetmenin yanı sıra, dosya sekmesine ihtiyacınız olacaktır.

Ağ Packet Capture işlevini başlatmak için, kullanıcı "Çekim" simgesine tıklamalıdır, ardından mevcut olan tüm ağın bulunduğu ayrı bir "Wireshark Capture Interveys" penceresini açabileceğiniz "Arabirimler" seçeneğinin özel bir bölümünü bulmalıdır. Gerekli veri paketlerini yakalayacak olan arayüzler görüntülenecektir. Programın (Sniffer) yalnızca uygun bir arayüzü tespit edebileceği durumlarda, hepsini gösterecektir Önemli bilgi onun hakkında.

Yardımcı programın sonuçları, kullanıcıların bağımsız olarak yapmadıkları (şu anda) herhangi bir verilerin iletilmesine rağmen, bilgi ağda sonlandırılmamış olsa da doğrudan kanıtdır. Sonuçta, iş prensibi yerel ağ Çalışma modunda, her bir eleman (bilgisayar, anahtar ve diğer aygıtlar) sürekli olarak birbirleriyle değiştirilmiş olması için, bu tür ağ araçları bu tür paketleri engellemeyi amaçlamaktadır.

Linux sistemleri için bir sürüm var.

bu not alınmalı sniffer, ağ yöneticileri için son derece yararlıdır. ve bilgisayar güvenlik hizmetleri, çünkü yardımcı program, korsanlar tarafından saldırıya uğrayabilecek olası bölümler potansiyel olarak korunmasız ağ düğümlerini tanımlamanıza izin verir.

Doğrudan varış noktasına ek olarak, Wireshark, korunmasız ağlara bir saldırı düzenlemek için ağ trafiğinin izlenmesi ve daha fazla analiz edilmesi için bir araç olarak kullanılabilir, çünkü yakalanan trafik farklı amaçlar elde etmek için kullanılabilir.


Sizden önce, iyi bir sniffer (ağ trafik analizörü, ele alınacak bilgileri engelleyebilir), bu, seçtiğiniz protokolün tüm paketleri hakkında yeterince bilgi almak için görsel bir videoda bulunmanıza izin verecek, tam haberlerde zorluk çekmeden iP Sniffer'ı indirin. . Geliştiriciler, normal sniffer'den daha fazla denediler ve yaptı güçlü programArtık işlenecek verileri filtrelemek ve paketlerin tüm içeriğinin tam kod çözülmesini sağlamak mümkün olduğundan.

IP Sniffer, aralarında, trafiğin oldukça iyi bir şekilde izlenmesi, daha sık kullanılan IP adresi diyagramlarında görüntüleyebilirsiniz, aynı zamanda protokoller hakkında da söylenebilir. Bir arzu alarken, görüntülemek için Adres Tanımlama Protokolü veya daha fazla bilinen, görüntülemek, farklı girişleri silmek, cevaplar gönderebilirsiniz. Belirli bir IP adresi için NetBIOS adını almanıza yardımcı olan bir özellik vardır. Netstat aracını IP Sniffer'de işaretlemek istedim - farklı bir tür görüntüleyecek ağ bağlantıları Ve seçilen bağlantılarınızı oldukça uygun olan bağlantılarınızı zorlama fırsatınız olacaktır.

Kullanılanlar hakkında tam bilgi almanız gerekiyorsa ağ adaptörü, program burada yardımcı olacaktır. Diğer şeylerin yanı sıra, ARP dahil olmak üzere çeşitli protokollerin sahtekarlığı için destek vardır, bu da farklı ana bilgisayarlar arasındaki trafik müdahalesini desteklemek anlamına gelir. IP Sniffer, DHCP sunucularını arayabilir, ihtiyaç duyduğunuz IP adresleri hakkında bilgi vermek için bir hizmet, IP'yi ana bilgisayar adına dönüştürebilirsiniz ve buna göre, aksine, elbette pinging ana bilgisayarlar ve ağlar da mümkündür.

IP Sniffer, kuruluma ihtiyaç duymaz, medyaya başlayabilir, Rus desteğine sahip değil ve snaps değişikliğini desteklemeden basit bir arayüze sahip. Genel olarak, bu, senden önce böyle bir gelişmedir, bazı amaçlarla oldukça faydalı olacaktır. Bu program hakkındaki düşüncelerinizi bırakmayı unutmayın, eğer birisi onu kullandığını bulursa ve tamamen ücretsiz olduğunu unutmayın.

YAYIN ADI: İp.sniffer.1.99.3.6.
Geliştirici:

Erwan Blogu

Lisans: Freeware.
Dil: İngilizce
Boyut: 7.16 MB.
İŞLETİM SİSTEMİ.: Pencereler.
İndirmek:

- 7.16 MB.