Sniffer如何嗅探广域网信息

marksmanpp 2003-03-22 05:09:23
1、Win2k下的Sniffer软件在使用时,必须要指定网卡,那如果我是使用Modem上网,没有网卡该怎么办呢,也就是说用Sniffer怎样嗅探广域网的信息。
2、请问我用Modem拨号上网后,使用IPcofig/all看到的MAC地址,是怎么得到的呢,来自哪里。

谢谢了
...全文
74 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
treesman 2003-03-22
  • 打赏
  • 举报
回复
sinffer只能在共享式的网络上,用拨号网络去嗅探其他拨号用户是不可能的
treesman 2003-03-22
  • 打赏
  • 举报
回复
楼主不会吧!你要用猫来进行sniffer,这好象是不可能的。你在dos下运行的ipconfig和windows 界面运行winipcfg得到的结果是差不多的
《计算机网络实训教程》 第1章计算机网络概述 1.1 计算机网络的概念与发展;1.2计算机网络的组成与分类;1.3计算机网络的功能;1.4数据通信基础 第2章 网络体系结构 2.1网络体系结构概述; 2.2物理层;2.3数据链路层 2.4网络层;2.5传输层;2.6应用层 第3章组建局域网 3.1局域网概述;3.2局域网设备;3.3典型局域网的组建;3.4组建无线局域网 第4章 网络T程布线 4.1网络传输介质概述;4.2双绞线;4.3光纤与光缆;4.4综合布线系统及设计;4.5综合布线系统设计实例 第5章 网络互连 5.1以太网技术;5.2交换机工作原理与分类;5.3虚拟局域网技术;5.4交换机配置方法及模式;5.5交换机的基本配置;5.6 VLAN基本配置 5.7路由器概述;5.8路由器的基本配置;5.9路由表与路由协议;5.10路由协议配置;5.11访问控制列表及其配置;5.12网络地址转换及配置;5.13常见宽带接入技术 第6章 网络服务配置与管理 6.1WindOWS Server 2003概述;6.2活动目录与用户管理;6.3DNS服务器配置;6.4Internet信息服务的配置 6.5DHCP服务器的配置;6.6E—mail服务器的安装与配置;6.7远程管理与终端服务;6.8代理服务器的配置 第7章信息网络安全 7.1概述;7.2密码技术;7.3公钥基础设施 7.4网络防火墙;7.5入侵检测系统;7.6虚拟专用网 第8章 网络管理 8.1网络管理概述;8.2WindOWS Server 2003网络管理;8.3网络管理系统软件;8.4网络嗅探工具Sniffer 第9章 网络多媒体应用 9.1网络电话;9.2网络视频会议;9.3流媒体网络服务 第1 0章企业网规划与建设 10.1校园网建设;10.2企业广域网规划与建设;10.3视频会议系统建设 第11章 网络软件开发技术 11.1基于网络的数据库应用系统开发;11.2通信软件设计——基于 Socket的网络编程
1.数据保密性指的是( A ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完 全一致 D、确保数据数据是由合法实体发出的 2.下列内容中,不属于安全策略中组成部分的是( ) A、安全策略目标 B、用户安全培训 C、系统安全策略 D、机构安全策略 3.以下那个不是IPv6 的目标( D ) A、地址空间的可扩展性 B、网络层的安全性 C、服务质量控制 D、更高的网络带宽 4.TCSEC中将计算机安全级别划分为( A ) A、D;C1,C2;B1,B2,B3;A B、D;C1,C2,C3;B1,B2;A C、D1,D2;C1,C2;B1,B2;A D、D1,D2,D3;C1,C2;B1;A 5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解 决方案是什么( C) A.安装防火墙 B.安装入侵检测系统 C.给系统安装最新的补丁 D.安装防病毒软件 6.为了防御网络监听,最好的方法是(D ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 7.以下不是对电子邮件加密方式的是 ( D ) A. SSL加密 B. 利用对称算法加密 C. 利用PKI/CA认证加密 D. 采用防火墙技术 8.当同一网段中两台工作站配置了相同的IP 地址时,会导致( B ) A、先入者被后入者挤出网络而不能使用 B、双方都会得到警告,但先入者继续工作,而后入者不能 C、双方可以同时正常工作,进行数据的传输 D、双主都不能工作,都得到网址冲突的警告 9.EFS可以对以下哪种文件系统加密( C ) A、FAT16 B、FAT32 C、NTFS D、exFAT 10.对于保护文件系统的安全,下面哪项是不需要的( D ) A、建立必要的用户组 B、配置坊问控制 C、配置文件加密 D、避免驱动器分区 11.在TCP/IP协议体系结构中,传输层有哪些协议( B ) A、TCP和IP B、UDP和TCP C、IP 和ICMP D、TCP、IP、UDP、ICMP 12.telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题(A ) A、协议的设计阶段 B、软件的实现阶段 C、用户的使用阶段 D、管理员维护阶段 13.SSL指的是:( B ) A.加密认证协议 B.安全套接层协议 C.授权认证协议 D.安全通道协议 14.下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议 B A、SSL B、HTTPS C、HTTP D、TSL 15.以下关于宏病毒说法正确的是:( ) A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 16.关于特洛伊木马的描述,哪句话是错误的(  ) A、基本远程控制的黑客工具 B、窃取用户的机密信息,破坏计算机数据文件 C、利用系统上的高端端口进行后台连接 D、大量的流量堵塞了网络,导致网络瘫痪 17.以下关于计算机病毒的特征说法正确的是:( ) A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 18.查看主机当前活动端口的命令是( A) A、netstat –a -n B、net share C、net start D、attrib 19.Sniffer是一款什么软件( A ) A、抓包分析 B、嗅探攻击 C、扫描漏洞 D、密文分析 20.SAM数据库文件存放的位置( ) A、C:\windows\config B、C:\windows\system\config C、C:\windows\drivers D、C:\windows\drivers\etc 1.预防CIH病毒的方法有( ABC ) A. 一般性病毒防御 B. 更改系统日期 C. 更改falsh rom跳线为disable D. 打开防火墙 2. 防火墙不能防止以下那些攻击行为( ) A. 内部网络用户的攻击 B. 传送已感染病毒的软件和文件 C. 外部网络用户的IP地址欺骗 D. 数据驱动型的攻击 3.( ABC)权限属于"共享文件夹"指派的权利 A.完全控制 B.更改 C.读取 D.写入 4.从系统整体看,下述那些问题属于系统安全漏洞( AB ) A.产品缺少安全功能 B.产品有Bugs C.缺少足够的安全知识 D.人为错误 5.计算机安全防护体系包括( ) A.主机安全 B.物理安全 C.操作系统安全 D.应用程序安全 6.应对操作系统安全漏洞的基本方

6,185

社区成员

发帖
与我相关
我的任务
社区描述
windows网络管理与配置
社区管理员
  • 网络管理与配置社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧