社区
安全技术/病毒
帖子详情
请问如何设置网卡的杂收模式
zhxtsy
2003-10-15 05:33:06
请问如何在XP下设置网卡的杂收模式promiscuous
...全文
68
3
打赏
收藏
请问如何设置网卡的杂收模式
请问如何在XP下设置网卡的杂收模式promiscuous
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
sungod8
2003-10-25
打赏
举报
回复
agree with smallrascal(㊣小无赖㊣有事给我留言㊣) ( ) 信誉:783
pqpql
2003-10-24
打赏
举报
回复
我也想知道,有谁能说的具体点吗
smallrascal
2003-10-15
打赏
举报
回复
http://www.crazyit.net/article/list.asp?id=344
sniffer使用教程
有了这HUB、
网卡
的工作原理就可以开始讲讲SNIFFER。首先,要知道SNIFFER要捕获的东西必须是要物理信号能 收到的报文信息。显然只要通知
网卡
接收其收到的所有包(一般叫作
杂收
promiscuous
模式
:指网络上的所有设备都 对总线上传送的数据进行侦听,并不仅仅是它们自己的数据。),在共享HUB下就能接收到这个网段的所有包,但是 交换HUB下就只能是自己的包加上广播包。 要想在交换HUB下接收别人的包,那就要让其发往你的机器所在口。交换HUB记住一个口的MAC是通过接收来自这 个口的数据后并记住其源MAC,就像一个机器的IP与MAC对应的ARP列表,交换HUB维护一个物理口(就是HUB上的网线 插口,这之后提到的所有HUB口都是指网线插口)与MAC的表,所以可以欺骗交换HUB的。可以发一个包
设置
源MAC是 你想接收的机器的MAC,那么交换HUB就把你机器的网线插的物理口与那个MAC对应起来了,以后发给那个MAC的包就 发往你的网线插口了,也就是你的
网卡
可以SNIFFER到了。注意这物理口与MAC的表与机器的ARP表一样是动态刷新的, 那机器发包后交换HUB就又记住他的口了,所以实际上是两个在争,这只能应用在只要收听少量包就可以的场合。 内部网基于IP的通信可以用ARP欺骗别人机器让其发送给你的机器,如果要想不影响原来两方的通信,可以欺骗 两方,让其都发给你的机器再由你的机器转发,相当于做中间人,这用ARP加上编程很容易实现。并且现在很多设备 支持远程管理,有很多交换HUB可以
设置
一个口监听别的口,不过这就要管理权限了。 利用这一点,可以将一台计算机的网络连接
设置
为接受所有以太网总线上的数据,从而实现sniffer。Sniffer 就是一种能将本地
网卡
状态设成‘
杂收
’状态的软件,当
网卡
处于这种“
杂收
”方式时,该
网卡
具备“广播地 址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝 大多数的
网卡
具备置成
杂收
方式的能力) 可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理, 可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它 是一种消极的安全攻击。 嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情 况下,大多数的嗅探器至少能够分析下面的协议:标准以太网、TCP/IP、IPX、DECNet。 嗅探器造成的危害 sniffing是作用在网络基础结构的底层。通常情况下, 用户并不直接和该层打交道,有些 甚至不知道有这一层存在。所以,应该说snffer的危害是相当之大的,通常,使用sniffer是在网络中进行欺骗的开 始。它可能造成的危害:
Sniffer原理及开源代码
P2P文件共享 前面有人文嗅探器的问题,我在这里做个详细的解释: 嗅探器(snifffer)就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。 嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议: ■标准以太网 ■TCP/IP ■IPX ■DECNet 嗅探器通常是软硬件的结合。专用的嗅探器价格非常昂贵。另一方面,免费的嗅探器虽然不需要花什么钱,但得不到什么支持。 嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的——例如将以太
网卡
设置
成
杂收
模式
。(为了理解
杂收
模式
是怎么回事,先解释局域网是怎么工作的)。 数据在网络上是以很小的称为帧(Ftame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前12个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。 帧通过特定的称为网络驱动程序的软件进行成型,然后通过
网卡
发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太
网卡
捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。 每一个在LAN上的工作站都有其硬件地址。这些地址唯一地表示着网络上的机器(这一点于Internet地址系统比较相似)。当用户发送一个报文时,这些报文就会发送到LAN上所有可用的机器。 在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。 如果某在工作站的网络接口处于
杂收
模式
,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它(包括其软件)就是一个嗅探器。 嗅探器可能造成的危害: ■嗅探器能够捕获口令 ■能够捕获专用的或者机密的信息 ■可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限 事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。(大家可以试试天行2的嗅探功能) 一般我们只嗅探每个报文的前200到300个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西…… 简单的放置一个嗅探器宾将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程。这样的方式将成倍地增加我们能够攻击的范围。 关于怎么抵御嗅探器的攻击我就不说了,那是网管们的事儿,有三种方法可能会有所作用: ■检测和消灭嗅探器 ■将数据隐藏,使嗅探器无法发现。 ■会话加密
[网络]
网卡
混杂
模式
,无法收到DMAC不是自己的包
网卡
混杂
模式
【genius_platform软件平台开发】第三十七讲:
网卡
混杂
模式
和原始套接字
Linux下
网卡
的混杂
模式
混杂
模式
就是接收所有经过
网卡
的数据包,包括不是发给本机的包,即不验证MAC地址。普通
模式
下
网卡
只接收发给本机的包(包括广播包)传递给上层程序,其它的包一律丢弃。一般来说,混杂
模式
不会影响
网卡
的正常工作,多在网络监听工具上使用。
网卡
具有如下的几种工作
模式
: 广播
模式
(Broad Cast Model):它的物理地址(MAC)地址是 0Xffffff 的帧为广播帧,工作在广播
模式
的
网卡
接收广播帧。 多播传送(MultiCast Model):多播传送地址作为目的物理地址的帧可
设置
网卡
混杂
模式
关键API :ioctlsocket()
设置
杂收
模式
宏 #define SIO_RCVALL (0x80000000 | (0x18000000) | (1)) IP头: typedef struct _IPHeader { //IP数据包头 BYTE Ver_HLen; //版本+报头长度 BYTE TOS;
安全技术/病毒
9,506
社区成员
28,984
社区内容
发帖
与我相关
我的任务
安全技术/病毒
Windows专区 安全技术/病毒
复制链接
扫一扫
分享
社区描述
Windows专区 安全技术/病毒
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章