不管选不选混杂模式,都只能抓到和自己有关系的包,和自己无关的包也基本上只有ARP包 这样只能在有ARP攻击的时候看出哪个机子在ARP攻击 但是如果192.168.0.100被大流量攻击,无法远程连接的话,用192.168.0.101没有办法看到别人在对100发什么包 有没有办法在101上抓包,可以抓到别人发给100的所有包,这样我就能在无法远程连接100的情况下,知道100出现什么状况了 可以实现吗
tcpdump 的抓包保存到文件的命令参数是-w xxx.cap 抓eth1的包 tcpdump -i eth1 -w /tmp/xxx.cap 抓 192.168.1.123的包 tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap 抓192.168.1.123的80端口的包 tcpdump -i eth1 host 192.168.1.123 and port 80 -w /tmp/xxx.cap 抓192.168.1.123的icmp的包 tcpdump -i eth1 host 192.168.1.123 and icmp -w /tmp/xxx.cap 抓192.168.1.123的80端口和110和25以外的其他端口的包 t...
我的设备是基于linux的设备,经常碰到需要将 tcpdump 的结果导入到windows 设备进行分析的情况。(当然直接使用linux的相关程序就没啥问题) 这里就说一个命令,将tcpdump的结果导出到能够让 wireshark 分析的文件。 【命令:tcpdump -w 】 比如 #tcpdump -n -i eth1 -w /var/back/001.cap 就将命令开始到手动结束的抓包情况,保存在 001.cap 文件当中, 之后利用wireshark 就可以打开此抓包文件进行分析了。 简单小技巧
主要是上传图片: Content-Disposition: form-data; name="attach[]"; filename="F:\0.jpg"\r\n Content-Type: image/pjpeg\r\n post( $url, Content=>[ 'formhash'=>'0e28a109', 'isblog'=>'', 'readperm'=>0, 'price'=>0, 'subject'=>$page_head[$i], 'iconid'=>0, 'message'=>$page_content[$i], 'attach[]'=>'', ...
不好意思,请版主把我刚才发的贴删了吧。:mrgreen: 如图所示,我们内网地址都是136.*.*.*.*这些72.48.48.*(大量的)都是什么地址? 而且都是在查询WWW.163.COM WWW.BAIDU.COM 原来的百度163还有有点给人假像的味道,现在开始随机产生网址,MF! 症状:目前我们全省的一个网络都现部分机器上网时断时续的现像。 请大家指点一下。谢谢先。 [ 本帖最后由 dlflying 于 2008-11-28 19:11 编辑 ]
以前在osx下抓包总是要安装darwinports或者fink 现在只要安装wireshark就可以了,而且运行速度极快,其过滤数据包的速度比pc平台快多了。 感兴趣的可以去载下来试试 当然要先安装x11 Intel版下载地址:http://finkconsulting.com/opensource/wiresharkIntel-0.99.5d-svn.dmg PPC版下载地址:http://finkconsulting.com/opensource/wiresharkPPC-0.99.5d-svn.dmg
TCP/IP模型是互联网的基础。 想要理解互联网,就必须理解 这个模型 。但是,它不好懂,我就从来没有搞懂过。 前几天, BetterExplained 上有一篇文章,很通俗地解释了这个模型。我读后有一种恍然大悟的感觉,第一次感到自己理解了互联网的总体架构。 下面,我按照自己的理解,写一下互联网到底是怎么搭建起来的。说得不对的地方,欢迎指正。 什么是TCP/IP模型? TCP/IP模型是一系列网络协议的总称,这些协议的目的,就是使计算机之...