草庐IT

Sniffing

全部标签

windows - 如何在 Windows 下嗅探 USB 端口?

有时,我需要在Windows下转储USB流量,主要是为了支持Linux下的硬件,所以我的主要目标是生成用于协议(protocol)分析的转储文件。对于USB流量,好像是SniffUsb是明显的赢家...它可以在WindowsXP下运行(但不能之后)并且具有比早期版本更好的GUI。它会生成巨大转储文件,但一切都在那里。然而,我的设备实际上是一个USB串行设备,所以我求助于Portmon它可以在没有USB开销的情况下嗅探串行端口流量。 最佳答案 等了五年,现在可以在windows上嗅探usb数据包了参见http://desowin.or

Lab1 Packet Sniffing and Spoofing Lab

@[TOC]PacketSniffingandSpoofingLab实验网站连接link1.准备工作1.先在虚拟机上导入SEEDVM并完成相应的配置。配置可以参考:link2.使用准备好的docker-compose.yml去配置虚拟机环境2.1先把docker-compose.yml放到虚拟机的某个文件夹下。2.2然后再文件所在的目录下输入命令运行docker-composeup-d就能直接配置并在后台运行。2LabTaskSet1:UsingScapytoSniffandSpoofPackets2.1Task1.1:SniffingPacketsTask1.1A1.编写python代码进行

Packet Sniffing and Spoofing Lab(报文嗅探&欺骗SEED 实验)

PacketSniffingandSpoofingLab本次实验的目的有两点:学习使用报文嗅探&欺骗的工具、理解其背后的原理。实验配置本次实验使用处在同一局域网下的三台机器,使用docker运行,其文件在官网上可以下载,具体使用方法可以参考我的PKI实验报告。网络拓扑如图:TaskSet1使用Scapy来嗅探&欺骗报文1.1嗅探报文最简单的一个嗅探代码,利用ifconfig得到接口名:#!/usr/bin/envpython3fromscapy.allimport*defprint_pkt(pkt): pkt.show()pkt=sniff(iface='br-c93733e9f913',fi

【SeedLab】Packet Sniffing and Spoofing Lab

实验环境LabTaskSet1:UsingScapytoSniffandSpoofPackets    本节实验要求:借助Scapy库,实现网络流量的捕获与伪造。Task1.1:SniffingPackets    本节需要实现捕获网络icmp数据报的程序,在此之前,先使用ifconfig查看一下attacker主机的监听网卡    之后实现简单的sniff程序。所有的container容器共享Labsetup/volumes文件夹,可以直接把源代码文件建在这里,在container的/volumes底下即可访问。fromscapy.allimport*#sniff的钩子函数defprint_

go - 在互联网接口(interface)上监听时有没有办法丢弃数据包?

假设一个HTTP服务器在端口8080上运行。我希望“eth0”上的所有数据包在其TCPheader中具有目标端口8080并且满足其他一些条件(例如URG标志已启动)在到达之前被丢弃服务器(换句话说,服务器不应该看到这些数据包)。类似于“防火墙”的东西。我需要一个Go实现。到目前为止,我设法捕获了“eth0”上的网络流量,并且我知道如何过滤它。有什么办法可以丢弃我通过以下程序捕获的数据包:packagemainimport("github.com/google/gopacket""github.com/google/gopacket/pcap""fmt""log""time")var(d

go - 在互联网接口(interface)上监听时有没有办法丢弃数据包?

假设一个HTTP服务器在端口8080上运行。我希望“eth0”上的所有数据包在其TCPheader中具有目标端口8080并且满足其他一些条件(例如URG标志已启动)在到达之前被丢弃服务器(换句话说,服务器不应该看到这些数据包)。类似于“防火墙”的东西。我需要一个Go实现。到目前为止,我设法捕获了“eth0”上的网络流量,并且我知道如何过滤它。有什么办法可以丢弃我通过以下程序捕获的数据包:packagemainimport("github.com/google/gopacket""github.com/google/gopacket/pcap""fmt""log""time")var(d

c - 我将如何着手编写 Linux TTY 嗅探器?

出于教育目的(并不是说任何人都应该关心这种练习背后的动机)我想编写一个程序,可以读取/写入备用ttys/ptys。我读过papers(从1990年代开始)但不能使用他们在现代Linux/glibc上使用的实现我希望有人在过去(过去不久)对此进行过研究,或者至少阅读了与此相关的文档,他们可以提供这些文档,这将进一步启发我。我还想知道(考虑到Linux没有流的事实)这个练习是否必须通过可加载内核模块[lkm]完成。我有很多问题,可能对实现此类目标的一些基本意识形态存在误解,有人可以帮忙吗?:) 最佳答案 Phrack文章中的linspy

c - 我将如何着手编写 Linux TTY 嗅探器?

出于教育目的(并不是说任何人都应该关心这种练习背后的动机)我想编写一个程序,可以读取/写入备用ttys/ptys。我读过papers(从1990年代开始)但不能使用他们在现代Linux/glibc上使用的实现我希望有人在过去(过去不久)对此进行过研究,或者至少阅读了与此相关的文档,他们可以提供这些文档,这将进一步启发我。我还想知道(考虑到Linux没有流的事实)这个练习是否必须通过可加载内核模块[lkm]完成。我有很多问题,可能对实现此类目标的一些基本意识形态存在误解,有人可以帮忙吗?:) 最佳答案 Phrack文章中的linspy

c - 我应该如何使用strace来嗅探串口?

我正在用linux写一个应用程序,需要访问串口。出于调试目的,我需要嗅探通过串口传入和/或传出的内容。我环顾四周,发现我可以使用strace来做到这一点。所以我尝试了以下方法:-我打印我使用的串口设备的文件描述符。(重启我的应用程序几次后,我向自己保证我的应用程序从内核获取的file_descriptor编号是“4”-如果我以strace-ewrite=4./myapp启动我的应用程序,我希望在终端中仅从file_descriptor"4"获取消息。相反,我得到了很多输出:read(5,"\177ELF\1\1\1\0\0\0\0\0\0\0\0\0\3\0(\0\1\0\0\0\30

c - 我应该如何使用strace来嗅探串口?

我正在用linux写一个应用程序,需要访问串口。出于调试目的,我需要嗅探通过串口传入和/或传出的内容。我环顾四周,发现我可以使用strace来做到这一点。所以我尝试了以下方法:-我打印我使用的串口设备的文件描述符。(重启我的应用程序几次后,我向自己保证我的应用程序从内核获取的file_descriptor编号是“4”-如果我以strace-ewrite=4./myapp启动我的应用程序,我希望在终端中仅从file_descriptor"4"获取消息。相反,我得到了很多输出:read(5,"\177ELF\1\1\1\0\0\0\0\0\0\0\0\0\3\0(\0\1\0\0\0\30