windows2000的sniffer哪儿有

masterz 2001-07-20 11:26:48
需要能够截获IE, OICQ 等的数据包
netas不知道为什么在我的机器上不工作了,到网上去搜很多连接不能下栽,气死我了
netxray3.0在初始化网卡时出错,还有什么别的可用?
...全文
201 17 打赏 收藏 举报
写回复
17 条回复
切换为时间正序
当前发帖距今超过3年,不再开放新的回复
发表回复
shiyutao2010 2001-07-28
关注
  • 打赏
  • 举报
回复
舟中夜起 2001-07-27
comview
  • 打赏
  • 举报
回复
111222 2001-07-27

http://security.nsfocus.com/toolsQuery.asp

这里头,各种工具、、、应有尽有...sniffer工具成山
  • 打赏
  • 举报
回复
masterz 2001-07-27
怎么下载
前几天我得电脑中了毒,惨啦
  • 打赏
  • 举报
回复
masterz 2001-07-22
我原以为这个问题很简单的,不可能没人知道啊
  • 打赏
  • 举报
回复
masterz 2001-07-22
加分了
  • 打赏
  • 举报
回复
loocc 2001-07-22
我试过
还行
  • 打赏
  • 举报
回复
wjyasd 2001-07-22
名称: Iris200.exe 更新时间: 2001-04-23
类别: 嗅探器 平台: WinNT/2000 大小: 2.74M 提交: quack
简介: 一个功能强大而且易用的嗅探工具,支持多种协议,v2.0。注册机下载
来源: http://www.eeye.com
共计下载 1119 次


你去试一试看看! www.xfocus.org 功能…… ^&^
  • 打赏
  • 举报
回复
masterz 2001-07-20
上面的连接错误:socket error 10060
  • 打赏
  • 举报
回复
vcsongs 2001-07-20
here!
http://apple_wu.163.net/laogu/download/snifferpro45.zip
  • 打赏
  • 举报
回复
masterz 2001-07-20
^
  • 打赏
  • 举报
回复
masterz 2001-07-20
有没有现成的工具?
  • 打赏
  • 举报
回复
111222 2001-07-20


这里有WIN2K网络监视器的基本实现的源代码

http://www.codeguru.com/network/ipmon.html


  • 打赏
  • 举报
回复
masterz 2001-07-20
你给我写一个,怎样
  • 打赏
  • 举报
回复
nongmin 2001-07-20
可以自己写。win2k提供了必要的函数。
  • 打赏
  • 举报
回复
masterz 2001-07-20
help
  • 打赏
  • 举报
回复
masterz 2001-07-20
?
  • 打赏
  • 举报
回复
相关推荐
P2P文件共享 前面人文嗅探器的问题,我在这里做个详细的解释: 嗅探器(snifffer)就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。 嗅探器在功能和设计方面很多不同。些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议: ■标准以太网 ■TCP/IP ■IPX ■DECNet 嗅探器通常是软硬件的结合。专用的嗅探器价格非常昂贵。另一方面,免费的嗅探器虽然不需要花什么钱,但得不到什么支持。 嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的——例如将以太网卡设置成杂收模式。(为了理解杂收模式是怎么回事,先解释局域网是怎么工作的)。 数据在网络上是以很小的称为帧(Ftame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前12个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。 帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。 每一个在LAN上的工作站都其硬件地址。这些地址唯一地表示着网络上的机器(这一点于Internet地址系统比较相似)。当用户发送一个报文时,这些报文就会发送到LAN上所可用的机器。 在一般情况下,网络上所的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。 如果某在工作站的网络接口处于杂收模式,那么它就可以捕获网络上所的报文和帧,如果一个工作站被配置成这样的方式,它(包括其软件)就是一个嗅探器。 嗅探器可能造成的危害: ■嗅探器能够捕获口令 ■能够捕获专用的或者机密的信息 ■可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限 事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。(大家可以试试天行2的嗅探功能) 一般我们只嗅探每个报文的前200到300个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所报文,如果足够的空间进行存储,足够的那里进行处理的话,将会发现另一些非常趣的东西…… 简单的放置一个嗅探器宾将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还一个比较好的方法就是放在网关上。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程。这样的方式将成倍地增加我们能够攻击的范围。 关于怎么抵御嗅探器的攻击我就不说了,那是网管们的事儿,三种方法可能会所作用: ■检测和消灭嗅探器 ■将数据隐藏,使嗅探器无法发现。 ■会话加密
发帖
VC/MFC

1.6w+

社区成员

VC/MFC相关问题讨论
社区管理员
  • 基础类社区
  • Web++
  • encoderlee
加入社区
帖子事件
创建了帖子
2001-07-20 11:26
社区公告

        VC/MFC社区版块或许是CSDN最“古老”的版块了,记忆之中,与CSDN的年龄几乎差不多。随着时间的推移,MFC技术渐渐的偏离了开发主流,若干年之后的今天,当我们面对着微软的这个经典之笔,内心充满着敬意,那些曾经的记忆,可以说代表着二十年前曾经的辉煌……
        向经典致敬,或许是老一代程序员内心里面难以释怀的感受。互联网大行其道的今天,我们期待着MFC技术能够恢复其曾经的辉煌,或许这个期待会永远成为一种“梦想”,或许一切皆有可能……
        我们希望这个版块可以很好的适配Web时代,期待更好的互联网技术能够使得MFC技术框架得以重现活力,……