linux嗅探
A. 如何在linux上從命令行嗅探HTTP流量
假設你出於某個原因而想嗅探網路上的實時HTTP Web流量(比如HTTP請求和回應)。比如說,你可能在測試網站伺服器的試驗性功能,或者在調試Web應用程序或充分利用REST的服務,抑或是你想要為PAC(代理自動配置)排查故障,或檢查從某個網站偷偷下載的任何惡意軟體文件。不管出於什麼原因,嗅探HTTP流量大都有幫助,對系統管理員、開發人員、甚至最終用戶來說都是如此。
雖然tcpmp等數據包嗅探工具廣泛用於實時的數據包轉儲,你還是需要建立合理的過濾機制,以便只捕獲HTTP流量;即使那樣,通常無法很容易地在HTTP協議層面解讀它們的原始輸出。ngxtop等實時網站伺服器日誌分析工具提供了人類可讀的實時網站流量痕跡,但只有在完全訪問實時網站伺服器日誌的情況下才適用。
雖然擁有tcpmp之類的嗅探工具不錯,但只針對HTTP流量。實際上,httpry正是我們所需的一款HTTP數據包嗅探工具。httpry可捕獲網路上的實時HTTP數據包,並且以一種人類可讀的格式,顯示HTTP協議層面的內容。我們在本教程中將看看如何使用httpry來嗅探HTTP流量。
將httpry安裝到Linux上
在基於Debian的系統上(Ubuntu或Linux Mint),httpry並未出現在基本軟體庫中。所以要使用其源代碼來構建它:
___FCKpd___0nbsp;sudo apt-get install gcc make git libpcap0.8-dev ___FCKpd___0nbsp;git clone https://github.com/jbittel/httpry.git ___FCKpd___0nbsp;cd httpry ___FCKpd___0nbsp;make ___FCKpd___0nbsp;sudo make install在Fedora、CentOS或RHEL上,你可以使用yum來安裝httpry,如下所示。在CentOS/RHEL上,先啟用EPEL軟體庫,再運行yum。
___FCKpd___1nbsp;sudo yum install httpry如果你仍想在基於RPM的系統上使用源代碼來構建httpry,很容易做到這一點,只要:
___FCKpd___2nbsp;sudo yum install gcc make git libpcap-devel ___FCKpd___2nbsp;git clone https://github.com/jbittel/httpry.git ___FCKpd___2nbsp;cd httpry ___FCKpd___2nbsp;make ___FCKpd___2nbsp;sudo make installhttpry的基本用法
httpry的基本使用場合如下:
___FCKpd___3nbsp;sudo httpry -i <network-interface>httpry隨後偵聽某個特定的網路介面,並實時顯示捕獲的HTTP請求/回應。
不過在大多數情況下,由於大量數據包進進出出,你會看到快速滾動的輸出結果。所以,你應該保存已捕獲的HTTP數據包以便離線分析。為此,使用「-b」或「-o」選項。「-b」選項讓你可以將原始的HTTP數據包保存到二進制文件中,然後可以使用httpry回放HTTP數據包。另一方面,「-o」選項將httpry人類可讀的輸出結果保存到文本文件中。
想把原始的HTTP數據包保存到二進制文件中:
___FCKpd___4nbsp;sudo httpry -i eth0 -b output.mp回放已保存的HTTP數據包:
___FCKpd___5nbsp;httpry -r output.mp請注意:當你使用「-r」選項讀取轉儲文件時,就不需要根許可權。
想將httpry的輸出結果保存到文本文件中:
___FCKpd___6nbsp;sudo httpry -i eth0 -o output.txthttpry的高級用法
如果你只想監視特定的HTTP方法(比如GET、POST、PUT、HEAD和CONNECT等),可以使用「-m」選項:
___FCKpd___7nbsp;sudo httpry -i eth0 -m get,head
如果你下載了httpry的源代碼,就會注意到源代碼隨帶一系列有助於分析httpry輸出結果的Perl腳本。這些腳本位於httpry/scripts/plugins目錄中。如果你想編寫自定義的腳本來分析httpry的輸出結果,這些腳本就是可供參考的好例子。其中一些功能如下:
•hostnames:顯示獨特主機名稱和主機數量的列表。
•find_proxies:檢測網站代理系統。
•search_terms:查找並計數搜索服務中輸入的搜索詞語。
•content_analysis:查找含有特定關鍵詞的URL。
•xml_output:將輸出結果轉換成XML格式。
•log_summary:生成日誌摘要。
•db_mp:將日誌文件數據轉儲到MySQL資料庫中。
在使用這些腳本之前,先使用「-o」選項運行httpry一段時間。一旦你獲得了輸出文件,使用下面這個命令,運行一次腳本:
___FCKpd___8nbsp;cd httpry/scripts ___FCKpd___8nbsp;perl parse_log.pl -d ./plugins <httpry-output-file>你可能會遇到幾個插件的警告信息。比如說,如果你沒有創建帶DBI介面的MySQL資料庫,db_mp插件就可能會出錯。要是某個插件未能初始化,它會自動被禁用。所以,你可以忽視那些警告信息。
在parse_log.pl完成之後,你會在httpry/scripts目錄下看到許多分析結果(*.txt/xml)。比如說,log_summary.txt看起來就像下面這樣:
總而言之,如果你碰到需要解讀實時HTTP數據包的情況,httpry就幫得上大忙。普通的Linux用戶可能不常解讀實時HTTP數據包,但防患未然總歸不是件壞事。你覺得這款工具如何?謝謝閱讀,希望能幫到大家,請繼續關注,我們會努力分享更多優秀的文章。
英文:http://xmolo.com/2014/08/sniff-http-traffic-command-line-linux.html
B. linux嗅探 抓包
在linux上輸入命令
tcpmp -nn -A -i eth0 not port 22 -w linux.pcap
就可以抓包了,並且包的內容如果包含wifi賬號和密碼,也就在裡面了
參數說明:
-nn IP和埠都不解析,直接顯示數字
-A 以ASCII顯示數據包內容
-X 以hex(十六進制)和ASCII顯示內容
-q 僅簡短,精簡內容
-w 寫入某個文件
-r 讀取-w寫入的文件內容
但是還要滿足以下條件:
1.人家wifi上網是通過你這台linux的,
2.你抓包的時候人家正在登陸wifi,而不是已經成功登陸過wifi了,或一直沒有登陸wifi,
3.密碼是明文的,而不是加密的。
那抓的包裡面就可以看到wifi賬號和密碼了。
另外,有基於linux系統的去破解wifi的,這個是基於暴力破解,跟抓包又不一樣了。
C. 如何在Linux上從命令行嗅探HTTP流量
必須要在路由器上配置「埠鏡像」或者「埠監控」才可以。linux下只能用tcpmp抓包,還是要拷貝到windows下來用wireshark查看。
我建議你不如直接在windows下安裝「WFilter上網行為管理」,可以監控所有設備的流量,還可以配置封堵策略。
D. 如何在Linux上從命令行嗅探HTTP流量
假設由於某種原因,你需要嗅探HTTP站點的流量(如HTTP請求與響應)。舉個例子,你可能在測試一個web伺服器的實驗性功能,或者你在為某個web應用或RESTful服務排錯,又或者你正在為PAC(proxy auto config)排錯或尋找某個站點下載的惡意軟體。不論什麼原因,在這些情況下,進行HTTP流量嗅探對於系統管理、開發者、甚至最終用戶來說都是很有幫助的。
數據包嗅工具tcpmp被廣泛用於實時數據包的導出,但是你需要設置過濾規則來捕獲HTTP流量,甚至它的原始輸出通常不能方便的停在HTTP協議層。實時web伺服器日誌解析器如ngxtop可以提供可讀的實時web流量跟蹤痕跡,但這僅適用於可完全訪問live web伺服器日誌的情況。
要是有一個僅用於抓取HTTP流量的類似tcpmp的數據包嗅探工具就非常好了。事實上,httpry就是:HTTP包嗅探工具。httpry捕獲HTTP數據包,並且將HTTP協議層的數據內容以可讀形式列舉出來。通過這篇指文章,讓我們了解如何使用httpry工具嗅探HTTP流量。
在Linux上安裝httpry
基於Debian系統(Ubuntu 或 LinuxMint),基礎倉庫中沒有httpry安裝包(譯者註:本人ubuntu14.04,倉庫中已有包,可直接安裝)。所以我們需要通過源碼安裝:
$ sudo apt-get install gcc make git libpcap0.8-dev$ git clone https://github.com/jbittel/httpry.git$ cd httpry$ make$ sudo make install
在Fedora,CentOS 或 RHEL系統,可以使用如下yum命令安裝httpry。在CentOS/RHEL系統上,運行yum之前使其能夠訪問EPEL repo。
$ sudo yum install httpry
如果你仍想通過基於RPM系統的源碼來安裝httpry的話,你可以通過這幾個步驟實現:
$ sudo yum install gcc make git libpcap-devel$ git clone https://github.com/jbittel/httpry.git$ cd httpry$ make$ sudo make install
httpry的基本用法 ...
E. 如何在Linux上從命令行嗅探HTTP流量
iftop,iptraf-ng,nload,ifstat,sar等軟體,記得有幾個系統一般都自帶。推薦使用iftop
不過,既然要監控網卡,自然需要root許可權。另外,所謂HTTP流量,這里並沒有細究,這里的軟體只是找到網路流量進出的IP地址等,不知能否滿足要求
F. 最新嗅探器哪裡可以買到
在淘寶,京東可以買。
嗅探器是一種監視網路數據運行的軟體設備,協議分析器既能用於合法網路管理也能用於竊取網路信息。
網路運作和維護都可以採用協議分析器如監視網路流量,分析數據包,監視網路資源利用,執行網路安全操作規則,鑒定分析網路數據以及診斷並修復網路問題等等。非法嗅探器嚴重威脅網路安全性,這是因為它實質上不能進行探測行為且容易隨處插入,所以網路黑客常將它作為攻擊武器。
嗅探器最初由 Network General 推出,由 Network Associates 所有。最近,Network Associates 決定另開辟一個嗅探器產品單。
該單元組成一家私有企業並重新命名為 Network General,如今嗅探器已成為 Network General 公司的一種特徵產品商標,由於專業人士的普遍使用,嗅探器廣泛應用於所有能夠捕獲和分析網路流量的產品。
設備簡介語音在講述Sniffer的概念之前,首先需要講述區域網設備的一些基本概念。
數據在網路上是以很小的稱為幀(Frame)的單位傳輸的,幀由幾部分組成,不同的部分執行不同的功能。幀通過特定的稱為網路驅動程序的軟體進行成型,然後通過網卡發送到網線上,通過網線到達它們的目的機器,在目的機器的一端執行相反的過程。
接收端機器的乙太網卡捕獲到這些幀,並告訴操作系統幀已到達,然後對其進行存儲。就是在這個傳輸和接收的過程中,存在安全方面的問題。
每一個在區域網上的工作站都有其硬體地址,這些地址惟一地表示了網路上的機器這一點與Internet地址系統比較相似。當用戶發送一個數據包時,這些數據包就會發送到LAN上所有可用的機器。
在一般情況下,網路上所有的機器都可以「聽」到通過的流量,但對不屬於自己的數據包則不予響應換句話說,工作站A不會捕獲屬於工作站B的數據,而是簡單地忽略這些數據。如果某個工作站的網路介面處於混雜模式關於混雜模式的概念會在後面解釋,那麼它就可以捕獲網路上所有的數據包和幀。
Sniffer程序是一種利用乙太網的特性把網路適配卡置為雜亂模式狀態的工具,一旦網卡設置為這種模式,它就能接收傳輸在網路上的每一個信息包。
普通的情況下,網卡只接收和自己的地址有關的信息包,即傳輸到本地主機的信息包。要使Sniffer能接收並處理這種方式的信息,系統需要支持 BPF,Linux下需要支持SOCKET-PACKET。
但一般情況下,網路硬體和TCPIP堆棧不支持接收或者發送與本地計算機無關的數據包,所以,為了繞過標準的堆棧,網卡就必須設置為混雜模式。一般情況下,要激活這種方式。
內核必須支持這種偽設備BPFilter,而且需要root許可權來運行這種程序,所以Sniffer需要root身份安裝,如果只是以本地用戶的身份進入了系統,那麼不可能嗅探到root的密碼,因為不能運行Sniffer。
G. kali linux怎麼嗅探路由器下所有設備的流量
必須要在路由器上配置「埠鏡像」或者「埠監控」才可以。linux下只能用tcpmp抓包,還是要拷貝到windows下來用wireshark查看。
我建議你不如直接在windows下安裝「WFilter上網行為管理軟體」,可以監控所有設備的流量,還可以配置封堵策略。
H. 如何在Linux上從命令行嗅探HTTP流量
必須要在路由器上配置「埠鏡像」或者「埠監控」才可以。linux下只能用tcpmp抓包,還是要拷貝到windows下來用wireshark查看。 我建議你不如直接在windows下安裝「WFilter上網行為管理」,可以監控所有設備的流量,還可以配置封堵策略。
I. Linux系統下黑客都有哪些常用的嗅探器
顧名思義,嗅探就是為了採集對象的相關信息,用黑話說就是踩點。問題是你的手段和工具高不高明先不先進,能收集到多少有用的信息是個問題。
J. kali linux怎麼嗅探路由器下所有設備的流量
必須要在
路由器
上配置「
埠鏡像
」或者「埠監控」才可以。linux下只能用tcpmp
抓包
,還是要拷貝到windows下來用
wireshark
查看。
我建議你不如直接在windows下安裝「WFilter
上網行為管理軟體
」,可以監控所有設備的流量,還可以配置封堵策略。