简陋的抓包工具NetEye Sniffer
这个工具集成到了第一篇“Windows安全检测工具”,也可以作为一个单独的工具使用,所以这里作个单独篇介绍。
该工具也是持续了很长时间,最后定稿于2015年间,当时主要想看看抓包的原理是什么,后来产生了集成到“Windows安全检测工具”的念头,才加快了进度,于是就产生了这个工具。
首先看看界面:
主要是抓四种协议的包:IP、TCP、UDP、ICMP,都是常见的协议类型,应该能满足简单的需要;太复杂、太专业的,我也解决不掉,而且也没有这个必要,毕竟再怎么弄也超越不了wireshark。
适用场景为windows、本机。
抓哪些包?在目标方面,主要是:“协议、源地址、源端口号、目的地址、目的端口号、数据内容”五个方面;
怎么抓?在动作方面,主要是:“排除、包含”两个方面;
举例:抓本机“192.168.1.101”的“包含”这个“源地址”的“20000”个数据包;任务设置后,点击开始;
抓包完成后,包内容显示如上,很简陋;
没有对指定进程进行划分,因为可以通过对地址、端口进行筛选操作,其实就是一样了。
这里附上第一篇里的工具:AntiCrime,包含了这个NetEys Sniffer。
链接:https://pan.baidu.com/s/10zObiDfCOSva0KAYbOrSlA
提取码:l96f
原文始发于微信公众号(MicroPest):简陋的抓包工具NetEye Sniffer
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论