Sniffer实用工具简介NetXray是一款常用的嗅探器,也是一款功能强大的软件。具有常用的嗅探功能,使用方便。下面来看看它的具体使用方法和步骤:一、总体概述由于NetXray是英文的,对于讨厌E-text的朋友来说很头疼,所以有必要了解一下大概的框架:NetXray的主要界面:菜单栏中有六个选项,分别是文件、捕获、数据包、工具、窗口和帮助。大部分功能都集中在它的工具栏中,分别是:打开文件(Open)、保存(Save)、打印(Print)、取消打印(AbortPrinting)、返回第一个包(FirstPacket)、上一个包(Previous)、下一个数据包(Next)、最后一个数据包(LastPacket)、仪表板(Dashboard)、捕获板(CapturePanel)、数据包生成器(PacketGenerator)、显示主机表(HostTable)等。NetXray的大部分功能都可以通过工具栏中的按钮来实现。2、确定目标点击:Capture菜单中的CaptureFilterSetting,点击Profilems选择New,进入如下对话框(图2),在NewProfileName中输入First,选择OKwithDefaultasthetemplate,然后选择Done,在NewProfileEnterFirstinName中,选择OKwithDefault作为模板,然后选择Done。设置过滤所有目标IP为xxx.xxx.xxx.xxx的包,即指向Any输入:xxx.xxx.xxx.xxx现在就可以开始抓包了,用IE登录你的IP刚刚进入,你会发现NetXray窗口中的指针在移动,当它提示你过滤数据包时,你可以停止抓包。选择一个目标IP为xxx.xxx.xxx的数据包,在菜单栏中选择PacketàEditDisplayFilter,选择“DataPattern”,选择“AddPattern”,在TCP层选择目标端口8080,选择“setdata”用鼠标在名称中输入“TCP”。点击OK,确定,然后在Packet中选择“ApplyDisplayFilter”。以后用代理规则过滤只会过滤目的IP为xxx.xxx.xxx.xxx、目的端口为8080的数据包。3、设置条件(端口)确定目标后,首先设置嗅探条件:选择:Filter依次SettingàDataPattern,举个例子:过滤通过bbs(2323端口)的IP包,先选择***OK,使用ToggleAND/OR调整为OR,如下图(图3),选择EditPattern,在弹出的对话框中设置:Packet342Hex(十六进制),从上往下填0913,(因为十进制的2323对应十六进制的0x0913),而IP包使用网络字节序,高字节在低地址。命名为beginbbs,点击OK,再次选择EditPattern,Packet362Hex从最上面填入0913,命名为endbbs,点击OK。所以最外面的OR下面有两片叶子,对应两个Patterns。4、刚开始实战的时候,NetXray所谓的高级协议过滤,其实就是端口过滤。用上面介绍的方法指定源端口和目的端口过滤0x000x17(23)可以达到和指定telnet过滤一样的效果。因为telnet是23端口,如果要抓取非标准的telnet通信,必须自己指定端口过滤器。如果是分析telnet协议,恢复屏幕显示,只需要抓取服务器端到客户端的回显数据即可,因为密码没有回显,在这种过滤规则下是抓不到密码明文的.使用NetXray抓取客户端到服务器的数据包,指定PASS关键字进行过滤。设置方法如下:首先指定IP过滤规则,CaptureàCaptureFilterSetting...设置为any<-->any,尽量抓取密码。然后添加一个filterpattern,Packet544Hex0x50415353,再添加一个filterpattern,Packet544Hex0x70617373。两者是or模式,因为这个关键字在网络传输中是不区分大小写的。剩下的就是等待密码的到来。注意,不需要指定过滤特定的高层协议,而是直接指定过滤IP协议族。这样ftp/pop3的密码就很容易看出来了。这里就为大家介绍一下嗅探工具NetXray的内容。关于嗅探器的使用原理和防护请阅读:看你的秘密网络嗅探技术【编者推荐】NetStumbler:免费的Windows802.11SniffingKismet:超级强大的无线嗅探器Tcpdump:最经典的网络监控和数据抓取嗅探器高手如何使用寻找和阻止Sniffer嗅探器
