抓取到的文件為filename.cap,然后將此文件拷貝到Windows下,使用wireshar打開后,即可對此文件進(jìn)行分析。
成都網(wǎng)站制作、做網(wǎng)站,成都做網(wǎng)站公司-創(chuàng)新互聯(lián)已向上千家企業(yè)提供了,網(wǎng)站設(shè)計(jì),網(wǎng)站制作,網(wǎng)絡(luò)營銷等服務(wù)!設(shè)計(jì)與技術(shù)結(jié)合,多年網(wǎng)站推廣經(jīng)驗(yàn),合理的價格為您打造企業(yè)品質(zhì)網(wǎng)站。
linux主機(jī)抓包使用tcpdump,可以加不同參數(shù)過濾源IP、端口,目的IP、端口,可以撰寫到指定文件中。抓包結(jié)果可以用ethereal,wireshark進(jìn)行分析。
socket(PF_PACKET,SOCK_RAW,htons(ETH_P_IP)),這樣就能用這個socket來監(jiān)聽以太網(wǎng)的包。然后循環(huán)調(diào)用recvfrom函數(shù)來聽這個socket的接受到的數(shù)據(jù), 再分析就好了。如果要嗅探別人機(jī)器的包, 就要用ARP欺騙了。
另外還有其他的 linux 基本命令,我就不提示了。
首先從服務(wù)端copy文件到本地。比如服務(wù)器的home下有一個文件是a.txt,那么命令是:scp root@1916208:/home/a.txt /home,此時會要你輸入root的密碼。輸入后即可把a(bǔ).txt 拷貝到你當(dāng)前電腦的home下了。
桌面上的home,再進(jìn)入TEM文件夾。看一下只有一個*.CAP文件,就是哪個文件。找到文件后和WINDOS一樣復(fù)制。
抓取到的文件為filename.cap,然后將此文件拷貝到Windows下,使用wireshar打開后,即可對此文件進(jìn)行分析。
1、 一般的,linux下抓包時,抓取特定的網(wǎng)絡(luò)數(shù)據(jù)包到當(dāng)前文件夾下的文件中,再把文件拷貝出來利用Windows下的wireshark軟件進(jìn)行分析。
2、-s 0 : 抓取數(shù)據(jù)包時默認(rèn)抓取長度為68字節(jié)。
3、你用SOCK_RAW的模式建立原始套接字然后接收包。剩下的就全是分析內(nèi)容的事情了。。最多再用一下多線程。用到linux下socket編程的最基本知識, 以及對網(wǎng)絡(luò)協(xié)議細(xì)節(jié)的了解。
網(wǎng)頁名稱:linux網(wǎng)絡(luò)抓包命令 linux wifi抓包
網(wǎng)站URL:http://chinadenli.net/article18/degdigp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站收錄、域名注冊、服務(wù)器托管、Google、做網(wǎng)站、網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)