简陋的抓包工具NetEye Sniffer

admin 2022年6月27日09:34:28安全工具评论7 views614字阅读2分2秒阅读模式

简陋的抓包工具NetEye Sniffer

 

这个工具集成到了第一篇“Windows安全检测工具”,也可以作为一个单独的工具使用,所以这里作个单独篇介绍。

该工具也是持续了很长时间,最后定稿于2015年间,当时主要想看看抓包的原理是什么,后来产生了集成到“Windows安全检测工具”的念头,才加快了进度,于是就产生了这个工具。

首先看看界面:

简陋的抓包工具NetEye Sniffer

主要是抓四种协议的包:IP、TCP、UDP、ICMP,都是常见的协议类型,应该能满足简单的需要;太复杂、太专业的,我也解决不掉,而且也没有这个必要,毕竟再怎么弄也超越不了wireshark。

适用场景为windows、本机。


简陋的抓包工具NetEye Sniffer

抓哪些包?在目标方面,主要是:“协议、源地址、源端口号、目的地址、目的端口号、数据内容”五个方面;

怎么抓?在动作方面,主要是:“排除、包含”两个方面;

简陋的抓包工具NetEye Sniffer

举例:抓本机“192.168.1.101”的“包含”这个“源地址”的“20000”个数据包;任务设置后,点击开始;

简陋的抓包工具NetEye Sniffer

抓包完成后,包内容显示如上,很简陋;

没有对指定进程进行划分,因为可以通过对地址、端口进行筛选操作,其实就是一样了。


         这里附上第一篇里的工具:AntiCrime,包含了这个NetEys Sniffer。


链接:https://pan.baidu.com/s/10zObiDfCOSva0KAYbOrSlA

提取码:l96f


原文始发于微信公众号(MicroPest):简陋的抓包工具NetEye Sniffer

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月27日09:34:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  简陋的抓包工具NetEye Sniffer http://cn-sec.com/archives/957992.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: