- volcanoVol
-
wireshark应该没有,它的长处是解析数据包。
Sniffer或者OmniPeek应该具备这个功能,业界2个最强大的分析软件,如果它们没有的话,其他软件也很难。
相关推荐
什么网卡支持omnipeek?
Omni平台实现了从单一控制台进行全网范围的分析与故障诊断,包括广域网、无线网络。结合 Omni DNX分布式引擎、专家分析系统,使用Omni的OmniPeek控制台能够并发、独立监控分析多个网段,管理员可以快速恢复业务系统,最大化网络可用时间。Omni平台非常容易进行部署、管理、扩展,是企业值得拥有的网络分析与故障诊断的解决方案。BT3全称为‘BackTrack 3.0",是一款软件(更准确地说,应该是Linux的一款安全测试工具,不过这个和本文无多大关系)。目前所谓无线网卡支持BT3,说白了其实就是该无线网卡可以使用BT3进行破解。破解之后,你的无线网卡可以和他人共用一个无线宽带。比如你的邻居装了无线宽带,那么只要他的无线路由不关闭或者设置密码,你就可以用这种方式‘蹭"他的宽带 上网(当然,为避免发现后的尴尬,最好还是协商一下,宽带费用俩人平摊,呵。)BT3支持的网卡列表2.1 PCI 2.1.1 Asus WL-138g v2 2.1.2 Belkin F5D8001 2.1.3 CNet CWP-854 2.1.4 Dlink DWL-AG530 2.1.5 Dlink DWL-G520 2.1.62023-07-04 08:13:372
omnipeek怎么解密WPA报文
omnipeek怎么解密WPA报文,在加密模式下,我们无法知道获取到数据报文的内容,而 omnipeek 工具提供了解密的功能,当然,需要事先知道对应的密码。下面雷达下载小编教大家如何修改WPA报文。 Tools -> Decrypt WLAN Packets,选择…键,然后选择 insert 增加密码设置然后点击确定,解压后显示:5. 解密 WPA 报文 相对于 WEP 而言,解密 WPA 报文要稍稍复杂一点,因为她的通信密码是动态可变的。 所以在选择解密报文时必须要选择所有的报文,例子如下:查看其所有报文,确认已经抓取 EAPOL-KEY 的 4 次握手消息:然后选择 Tools -> Decrypt WLAN Packets 开始报文解密 同 wep 解密一样,insert 一个 edit key set 窗口:点击确定后所有的 CCMP 报文将被成功解密:2023-07-04 08:13:462
如何使用omnipeek抓无线报文
DHCP关闭时,需要对网络数据报文进行分析,你在用airodump-ng时不使用--ivs,保存下来的。cap文件就是我们用来分析的材料,这个。cap文件要等对方在线时抓比较好。如果你用分析软件(omnipeek,科莱,wireshark等)直接打开这个。cap文件,那么得到的是加密的数据,无法获得任何有用信息,需要先对其进行解密,很多人就是漏了这步所以才会分析失败。像omnipeek,wireshark等工具都有选项让用户填入密钥,自动进行解密,这个密钥就是你辛苦破解出来的成果。也可以用aircrack-ng套件中的工具airdecap-ng来解密数据。解密后你再使用上述的分析工具就能得到结果了。我们的目的是获取网关、IP地址及DNS,所以关注的目标集中在DNS,ARP这两种报文上,可以用过滤器过滤出来,通过分析源、目地IP及MAC地址,就能对号入座获取网关、DNS及IP了。同样的,如果获得了WPA的PSK,它的数据也可以解密,获得明文。2023-07-04 08:13:531
80211ax空口包怎么抓
Omnipeek。在80211ax中抓取空口包需要使用Omnipeek进行空包抓取。80211ax也称为高效无线网络通过一系列系统特性和多种机制增加系统容量,通过更好的一致覆盖和减少空口介质拥塞来改善WiFi网络的工作方式。2023-07-04 08:14:001
无线调试有什么好的工具,可以看到各种数据包?空口抓包怎么弄?
目前抓包软件比较有名的是 wireshark、Omnipeek、Sniffer这三个。Wireshark是免费软件,比较适合电脑上抓包;Omnipeek和Sniffer支持空口抓包,Sniffer是大型软件,用来抓包属于大材小用,它适合大型网络的稳定性维护;所以个人使用还是建议用Omnipeek,适合分析抓取无线数据。OmniPeek代表一股新生力量,它对无线网络、语音等技术都有很好的支持。OmniPeek可以使用很多的Plugin,使得它能很快适应新出现的业务和应用。所以OmniPeek很适用于网络不是很大,应用经常更新的环境。无线环境和千兆环境也可以选择OmniPeek 。网上可以下载到Omnipeek 5.1版本,但是Omnipeek需要特定的网卡和驱动去配合,官网上有一些支持的网卡都比较贵,可以去tao宝看看,直接搜Omnipeek就应该可以找到了。2023-07-04 08:14:091
omnipeek没有任何信号,求高手
omnipeek 5.1 不支持Win7系统,我以前试过,Win7下打开,在新抓包的装口里可以看得到我的抓包网卡,也可以新建抓包,但是点Capture之后,一个包都抓不到。这是因为Omnipeek抓空口包支持的无线网卡有限,实际上并不是指无线网卡不支持,重要的是网卡的驱动,以我的网卡为例,XP下这款网卡驱动之后是可以被Omnipeek识别并正常使用,但是Win7下驱动程序不一样,Omnipeek即使能正常识别,但是应用接口变了,所以就用不了了。纯手工制作,望采纳2023-07-04 08:14:162
pkt文件用什么查看
PKT文件常见的有两种: 1、是Cisco虚拟建模软件的数据文件,需要安装cisco的软件,软件名为PacketTracer; 2、是omnipeek/etherpeek的抓包默认数据文件,存储抓获的网络数据包文,需要用omnipeek/etherpeek打开分析。 文件格式(或文件类型)是指电脑为了存储信息而使用的对信息的特殊编码方式,是用于识别内部储存的资料。比如有的储存图片,有的储存程序,有的储存文字信息。每一类信息,都可以一种或多种文件格式保存在电脑存储中。每一种文件格式通常会有一种或多种扩展名可以用来识别,但也可能没有扩展名。扩展名可以帮助应用程序识别的文件格式。对于硬盘机或任何电脑存储来说,有效的信息只有0和1两种。所以电脑必须设计有相应的方式进行信息-位元的转换。对于不同的信息有不同的存储格式。2023-07-04 08:14:231
wireshark可以抓空口数据包吗
wireshark 抓包是对整个网卡而言的,无法对相应的应用程序进行抓包,但你可以通过分析你的程序进行过滤,比如我要抓浏览器的包,在抓好的包里进行 HTTP 过滤就可以看到类似的,再根据自己的请求判断自己抓的哪个包,当然也可以用360,qq的大师什么的,监控这个程序所使用的TCP流,找到再 wireshark 包里过滤即可。目前抓包软件比较有名的是 wireshark、Omnipeek、Sniffer这三个。Wireshark是免费软件,比较适合电脑上抓包;Omnipeek和Sniffer支持空口抓包,Sniffer是大型软件,用来抓包属于大材小用,它适合大型网络的稳定性维护;所以个人使用还是建议用Omnipeek,适合分析抓取无线数据。OmniPeek代表一股新生力量,它对无线网络、语音等技术都有很好的支持。OmniPeek可以使用很多的Plugin,使得它能很快适应新出现的业务和应用。所以OmniPeek很适用于网络不是很大,应用经常更新的环境。无线环境和千兆环境也可以选择OmniPeek 。网上可以下载到Omnipeek 5.1版本,但是Omnipeek需要特定的网卡和驱动去配合,官网上有一些支持的网卡都比较贵,可以去tao宝看看,直接搜Omnipeek就应该可以找到了。2023-07-04 08:14:321
pkt文件怎么打开啊
pkt文件常见的有两种:1是cisco虚拟建模软件的数据文件,需要安装cisco的软件,软件名为packettracer;2是omnipeek/etherpeek的抓包默认数据文件,存储抓获的网络数据包文,需要用omnipeek/etherpeek打开分析。如果想保存这个文件,直接在系统的文件下拉菜单中选择保存即可。2023-07-04 08:14:454
omnipeek 抓包问题
omnipeek的bug,你应该先不要设置BSSID,只选择频段,然后抓到包之后,再停止,重建一个正常的捕捉就OK了。2023-07-04 08:15:031
Omnipeek空口抓包如何设置抓包大小
如果在抓包中,只钩选了802.11 wep data,就不能保存。如果再另外钩选一个,比如钩选802.11 data 或者其它任意的。就可以保存了,可能是软件bug2023-07-04 08:15:111
为什么用omnipeek抓包抓不完全
如果在抓包中,只钩选了802.11 wep data,就不能保存。如果再另外钩选一个,比如钩选802.11 data 或者其它任意的。就可以保存了,可能是软件bug2023-07-04 08:15:181
PKT文件是什么
你用Wireshark打开这个pkt试试,如果可以打开,就说明Wireshark支持这种格式。然后你就可以去看Wireshark的源码。*.pkt是omnipeek/etherpeek的默认文件格式, 如果你要自己分析,可能要自己对文件的格式进行解析,也可以先将pkt转换成cap再分析. 如果只是对数据包感兴趣的话而不是对文件格式感兴趣,可以装一个sql lite插件,把数据包写到sql数据库后再分析.2023-07-04 08:15:274
omnipeek 突然进不去了,一启动就显示 peek已经停止工作,重装也不好用,怎么办啊~
怎么解决的?2023-07-04 08:15:341
无线网络破解用omnipeek5.1抓包后文件类型不能存为*.cap格式,只能存为*.pcap格式
直接把.pcap文件单机左键,去掉p,然后就可成为.cap文件 然后再用WinAircrackPack破译就可,不过我建议你用BT3破解吧,WINDOWS下破解太慢了你点advanced输入aircrack.exe的路径就可以了2023-07-04 08:15:421
电脑遭受ARP攻击是怎么回事,该怎么解决(是局域网)
ARP的攻击大多是从终端上发起的,因此,对每台终端进行管理,通过对网卡的管理,直接从网卡上得到信息,把发出的数据和网卡的信息做对比,只要不是自己的信息不允许其发出,这样就能很好的进行控制。解决方法:1、所有客户机静态绑定网关,网关路由器绑定所有客户机的IP-MAC。2、在局域网内的某台电脑上安装Sniffer_Pro或者OmniPeek等协议分析软件(也就是俗称的抓包软件),然后在连接这台电脑的交换机端口上配置port mirror,如果是傻瓜交换机,那么你就在这个端口上接一个集线器(一定要是集线器,物理层设备),然后把装OmniPeek的电脑接到这个集线器上,然后抓包分析。当你看到某台机器没有发出ARP Request却收到了ARP Response,那么发送ARP Response的主机的MAC地址就是种病毒的电脑的MAC地址。有了MAC地址就可以找到中病毒的电脑了。2023-07-04 08:15:503
求OmniPeek 5.1序列号
OmniPeek 5.1序列号: GTBGBAB90YY2Q1B2023-07-04 08:16:081
OmniPeek 4.1无法选择BSSID
你需要插上抓包用的工具,一般是usb接口。2023-07-04 08:16:151
寻求几款支持空口抓包的网卡,用于OMNIPEEK 7.5软件。需要具体的品牌和型号!谢谢了,急求
TL-WDN6200H V1、TL-WDN6200 V1/V2、TL-WN823N V1、TL-WN821N V4、TL-WN727N V3、TL-WN725N V1、TL-WN723N V2、TL-WN721N V3只列出了tp的2023-07-04 08:16:231
使用抓包软件分析抓包,怎样看广播帧?哪些是广播帧?我有wireshark和omnipeek软件。
广播是一台主机向网络中所有主机发送数据包,广播的目的地址不同于单播单一的地址。广播有两类:定向广播和有限广播1、定向广播是将数据包发送到向本网络之外的特定网络所有主机,定向广播的目的地址是定向网络的广播地址,如当前网络为192.168.0.0/24,要向192.168.1.0/24的网络发送定向广播,那么定向广播的目的地址是:192.168.1.255。可以配置路由器让其转发定向广播。2、有限广播是将数据包发送到本地网络的所有主机,有限广播使用的目的地址是:255.255.255.255.路由器不转发此广播。所以看看是不是最后是255的就可以了2023-07-04 08:16:431
请问怎么查询其他私接的路由器呢?
私接路由和新接入电脑一样的 都会给他分配一个IP.如果这个IP的数据包异常大于正常电脑使用的数据包,一般就有问题,不过也有例外2023-07-04 08:16:532
怎么看别人家的WIFI密码
别人家的WiFi密码一般是查询不到的,如果想要破解人家的WiFi密码,那就连接别人的WiFi,此时是有一个密码共享,点击密码共享是会查看到一个二维码的,大家只需要通过扫一扫就可以直接查看到别人家里的WiFi密码。无线网络是指无线局域网范畴中的“无线兼容认证”,本质上是一种商业认证,也是一种无线联网技术,过去电脑是通过网线连接,而Wi-Fi是通过无线电波连接,常见的是无线路由器。2023-07-04 08:17:083
plugin是什么插件
Plugin(Plug-in,addin,add-in,addon或add-on)是一种计算机应用程序,它和主应用程序(host application)互相交互,以提供特定的功能。应用程序支持Plugin有许多原因,一些主要原因包括:使得第三方开发者有能力扩展应用程序,以提供无法先期预料的特色;减小应用程序的大小;由于软件版权之间的不兼容性将源代码和应用程序分享。Plugin 通常译作插件,下文中以插件代替Plugin。支持插件的软件例如有:Email客户端 使用插件对email编码、解码图像软件 使用插件对文件格式进行支持和处理图像(Adobe Photoshop,AcdSee)媒体播放器 使用插件支持文件格式和应用过滤器(foobar2000,GStreamer,Quintessential,VST,Winamp,XMMS,WindowsMediaPlayer)包嗅探器 使用插件对包的格式进行解码 (OmniPeek)遥感应用 使用插件处理不同类型传感器的数据(Opticks)软件开发环境 使用插件支持不同的编程语言(Eclipse,NetBeans,jEdit,MonoDevelop)Web浏览器 使用插件播放视频和媒体格式(Flash,QuickTime)blog应用平台 使用插件增强blog功能(WordPress,LightPress,MovableType,Z-Blog)blog终端 使用插件增加blog编辑功能(Windows Live Writer)文件编辑器 使用插件提供特定的文本编辑能力(Emeditor,Notepad++)编译任务管理软件 使用插件提供第三方语言支持或编译任务支持(Ant)企业Web应用平台 使用插件针对不同业务进行处理(Struts)2023-07-04 08:17:512
我想问一下,D-Link DWA-160这款支持WildPackets OmniPeek的无线抓包功能吗?
可以,最新的OmniPeek的驱动包里有。2023-07-04 08:18:002
WildPackets OmniPeek Personal 4.1 软件WildPackets API显示为NO要怎么解决啊!
我晕,没人回答,只好找人顶包了2023-07-04 08:18:071
网络抖动什么意思?
如果网络发生拥塞,排队延迟将影响端到端的延迟,并导致通过同一连接传输的分组延迟各不相同,而抖动,就是用来描述这样一延迟变化的程度。因此,抖动对于实时性的传输将会是一个重要参数,比如:VOIP,视频等。对于VOIP,omnipeek的专家系统里面语音的分析模块则会直接给出直观的描述。2023-07-04 08:18:161
无线路由器安全设置方法
无线路由器方面了我们上网,也让我们陷入网络危险之中,下面我为大家整理了无线路由器安全设置方法,希望能帮到大家! 无线路由器安全设置:WEP加密,还是WPA加密? 无线网络加密是通过对无线电波里的数据加密提供安全性,主要用于无线局域网中链路层信息数据的保密?现在大多数的无线设备具有WEP加密和WAP加密功能,那么我们使用WEP加密,还是WAP加密呢?显然WEP出现得比WAP早,WAP比WEP安全性更好一些。 WEP采用对称加密机制,数据的加密和解密采用相同的密钥和加密算法?启用加密后,两个无线网络设备要进行通信,必须均配置为使用加密,具有相同的密钥和算法?WEP支持64位和128位加密,对于64位加密,密钥为10个十六进制字符(0-9和A-F)或5个ASCII字符;对于128位加密,密钥为26个十六进制字符或13个ASCII字符。 无线路由器安全设置:如何让WEP更安全 (1)使用多组WEP密钥,使用一组固定WEP密钥,将会非常不安全,使用多组WEP密钥会提高安全性,但是请注意WEP密钥是保存在Flash中,所以某些黑客取得您的网络上的任何一个设备,就可以进入您的网络; (2)如果你使用的是旧型的无线路由器,且只支持WEP,你可以使用128位的WEPKey,这样会让你的无线网络更安全 (3)定期更换你的WEP密钥 (4)你可以去制造商的网站下载一个固件升级,升级后就能添加WPA支持 WPA(Wi-Fi保护接入)能够解决WEP所不能解决的安全问题?简单来说,WEP的安全性不高的问题来源于网络上各台设备共享使用一个密钥?该密钥存在不安全因素,其调度算法上的弱点让恶意黑客能相对容易地拦截并破坏WEP密码,进而访问到局域网的内部资源?、。 WPA是继承了WEP基本原理而又解决了WEP缺点的一种新技术?由于加强了生成加密密钥的算法,因此即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥?其原理为根据通用密钥,配合表示电脑MAC地址和分组信息顺序号的编号,分别为每个分组信息生成不同的密钥?然后与WEP一样将此密钥用于RC4加密处理。 通过这种处理,所有客户端的所有分组信息所交换的数据将由各不相同的.密钥加密而成?无论收集到多少这样的数据,要想破解出原始的通用密钥几乎是不可能的?WPA还追加了防止数据中途被篡改的功能和认证功能?由于具备这些功能,WEP中此前倍受指责的缺点得以全部解决?WPA不仅是一种比WEP更为强大的加密方法,而且有更为丰富的内涵?作为802.11i标准的子集,WPA包含了认证?加密和数据完整性校验三个组成部分,是一个完整的安全性方案。 在这里要提醒各位,许多无线路由器或AP在出厂时,数据传输加密功能是关闭的,如果你拿来就用而不作进一步设置的话,那么你的无线网络就成为了一个“不设防"的摆设。我们给出的建议是:采用WPA加密方式。 无线路由器安全设置:MAC地址—网络世界的DNA 由于每个无线网卡都有世界上唯一的物理地址MAC,因此可以在无线AP(或无线路由器)中手工设置一组允许访问的主机的无线网卡MAC地址列表,实现物理地址过滤?这要求我们必需随时更新AP中的MAC地址列表。 路由器设置MAC地址过滤对于大型无线网络来说工作量太大,但对于小型无线网络则不然,因此我们应不怕麻烦?MAC地址在理论上是可以伪造,因此它是较低级别的认证方式。我们给出的建议是:对于家庭及小型办公无线网络,用户不是很多,应该设置MAC地址过滤功能。 无线路由器安全设置:SSID—隐藏自己 无线路由器一般都会提供“允许SSID广播"功能?如果你不想让自己的无线网络被别人的无线网卡“轻易"搜索到,那么最好“禁止SSID广播"?SSID通俗地说便是给无线网络所取的名字,它的作用是区分不同的无线网络。 SSID是无线网卡发现无线网络的第一要素,开启广播SSID以后,在无线网络的效覆盖范围内,无线网卡会自动找到该网络,并尝试与之连接?若我们不愿将自己的无线网络曝露在大庭广众之内,我们应想到隐藏自己无无线网络的SSID,应把“广播SSID"这项功能关闭。“广播SSID"关闭以后,无线网卡不会自动找到无线网络,到接入到这个无线网络需要手动添加SSID?我们给出的建议是:隐藏SSID。 无线路由器安全设置:如何让无线网络更安全 据互联网的资料,使用以下软件:NetworkStumbler?WildPacketsAiroPeekNX?OmniPeek4.1和WinAircrack等,这些软件只要有足够长的时间来抓取正在通信中的无线网络通信信号,就可以破解包括WEP加密,WPA加密,MAC过滤,SSID隐藏等无线网络安全设置。这听起来不免令我们失望,那么如何让无线网络更安全? 确保尽可能的让无线接入网络不要依赖于WEP等技术而尽可能的采取其他更为安全手段,目前实现这个目标的方法主要有VPN技术,如:使用安全协议如点对点隧道协议(PPTP)或者第二层隧道协议(L2TP),使用IPSec,SSL等VPN技术。这样既可以获得访问控制功能,也可以获得端到端(程序至程序)的加密功能。 VPN技术这种端到端的安全解决方案对小型网络和个人应用来说可能部署起来过于复杂和没有技术方面的支持,这是我们小型用户感到为难的地方,但基于WEB方式SSLVPN技术相对来说较容易一些。 无线路由器安全设置:自动获取IP,还是固定IP? DHCP(DynamicHostConfigurationProtocol)动态主机设定协议的功能就是可在局域网内自动为每台电脑分配IP地址,不需要用户设置IP地址?子网掩码以及其他所需要的TCP/IP参数。它分为两个部份:一个是服务器端(在这里指的是具有DHCP服务功能的无线AP或无线路由器),而另一个是客户端(用户的个人电脑等无线客户端设备)?所有的IP网路设定资料都由DHCP服务器集中管理,并负责处理客户端的DHCP要求;而客户端则会使用从DHCP服务器分配下来的IP环境资料。 如果无线路由器或无线AP启用了DHCP功能,为接入无线网络的主机提供动态IP,那么别人就能很容易使用你的无线网络。因此,禁用DHCP功能对个人或企业无线网络而言很有必要,除非在机场?酒吧等公共无线“热点"地区,则应打开DHCP功能?一般在无线路由器的“DHCP服务器"设置项下将DHCP服务器设定为“不启用"即可?这样既使能找到该无线网络信号,仍然不能使用网络。我们给出的建议是:采用不是很常用私有网段的静态方式,最好不要用192.168.0.0-192.168.0.255这个常用私有网段,让人一猜就中。2023-07-04 08:18:231
如何确认WiFi 11N工作模式
WiFi 11N模式主要有4种1. HT202. HT403. HT20/40-20MHz4. HT20/40-40MHz现在我们可以通过OmniPeek软件来抓取modem发送的beacon帧来判别当前的工作模式。Beacon帧:主要是用来声明无线网络的存在,包括SSID,Channel,CountryCode,HT Capability等信息,Modem会定期发送beacon帧,我们可以通过beacon帧里的HTCapability Info和HT Information字段来区分。1. HT20:HT Capability Info字段里会明确注明”Only20MHz Operation is Supported”,且没有HT Information字段;2. HT40:HT Capability Info字段里会明确注明”Both20MHz and 40MHzOperation is Supported”,且HT Information Element 1字段里会包含有2nd Channel Offset的信息;3.HT20/40-20MHz:HT Capability Info字段里会明确注明”Both20MHz and 40MHzOperation is Supported”,且HT Information Element 1字段里会注明”NoSecondary ChannelPresent”;4.HT20/40-40MHz:HT Capability Info字段里会明确注明”Both20MHz and 40MHzOperation is Supported”,且HT Information Element 1字段里会包含有2nd Channel Offset的信息;2023-07-04 08:18:551
pcap文件用什么打开
pcap文件是wireshark配置脚本文件。可以用Wireshark软件打开。下面是打开pcap文件的步骤:1、Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。2、网络封包分析软件的功能可想像成 "电工技师使用电表来量测电流、电压、电阻" 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。3、在过去,网络封包分析软件是非常昂贵,或是专门属于营利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的代价取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是目前全世界最广泛的网络封包分析软件之一。备注:需要下载Wireshark软件才能打开2023-07-04 08:19:022
我用的是星空极速拨号上网,请问如何使用路由器设置自动拨号上网?
首先你要破解你的星空极速用户名和密码(因为星空极速软件把你的用户名密码加密了,再用本来的用户名密码肯定不行)。在网上下载omnipeekpersonal软件并打开--选择你的网卡--点filenew出现capture1--点startcapture--启动你的星空极速拨号,成功后点startcapture--显示出的某一行protocol值中有password字样,双击之--找到你真正的用户名密码然后按照路由器说明书一步步设置。我的是昨天才破了星空极速,祝你好运啊~2023-07-04 08:19:091
pkt文件怎么保存
PKT文件常见的有两种:1 是Cisco 虚拟建模软件的数据文件,需要安装cisco的软件,软件名为 PacketTracer;2 是omnipeek/etherpeek的抓包默认数据文件,存储抓获的网络数据包文,需要用omnipeek / etherpeek 打开分析。如果想保存这个文件,直接在系统的文件下拉菜单中选择保存即可。2023-07-04 08:19:182
电脑遭受ARP攻击了 怎么解决
如果电脑中arp的病毒了,只要这台电脑开机就会发动攻击,伪造网关,导致其他电脑都找到错误的网关,以至于掉线,现在对于arp攻击的问题还没有很好的解决办法,向传统的解决办法如,双绑、arp防火墙等效果都不是很好,因为arp攻击的原理是:1、终端对网关的绑定要坚实可靠,这个绑定能够抵制被病毒捣毁。2、接入路由器或网关要对下面终端IP-MAC的识别始终保证唯一准确。3、网络内要有一个最可依赖的机构,提供对网关IP-MAC最强大的保护。它既能够分发正确的网关信息,又能够对出现的假网关信息立即封杀我听说欣全向公司有一种免疫强路由器是针对交换网络中的arp攻击的效果还不错,你可以查查相关资料2023-07-04 08:19:274
请问cisco的PKA文件具体的怎么制作
我觉得“ciscopackettracer怎么做pka文件”这个问题有点弱智不回答!pkt是omnipeek/etherpeek的默认文件格式,如果你要自己分析,可能要自己对文件的格式进行解析pkz是ciscopackettracer保存的格式用5.3可以打开2023-07-04 08:19:341
那些无线网卡支持破解
1.来自台湾的GSKY-LINK无线网卡 采用RTL8187L芯片完美支持BT3破解2.萨基姆XG-703A33.Afoundry的无线网络产品软件:Network Stumbler,OmniPeek 5.1、WinAircrack,修改版驱动对于那些没有网络的朋友,看着电脑收到无线信号,想蹭网, 却总是苦于那些网络均有加密.没办法使用。这时我们就需要超强功率、又带无线加密破解的无线网卡来实现免费的网络。上述卡在室内高功率高接收灵敏度长距离USB界面网卡,其传输距离约为一般市售网卡十倍以上,曾有人实测最长距离可达3600米,工作在2.4GHz频段,符合IEEE802.11g标准,采用OFDM(正交频分)技术,具有速率高、传输距离远等特点。免费送破解程序平均价格:300元2023-07-04 08:19:431
腾达 w541u 怎样能让它抓wifi包?
对,是驱动问题,你要是抓无线包,要使用omnipeek这个抓包软件。而且网卡的驱动也要更新。登陆这个网站,下载网站列表倒数第二个驱动下载。http://www.ralinktech.com/support.php?s=12023-07-04 08:19:492
电脑网卡的抓包功能是指什么?要怎么看网卡是否支持抓包功能?
一般上现在新的网卡都支持这个功能的,不过主要看看抓包软件是否支持这个网卡,这个要在用的那个软件网站下查询的。2023-07-04 08:19:591
pkt文件用什么查看
PKT文件常见的有两种: 1、是Cisco虚拟建模软件的数据文件,需要安装cisco的软件,软件名为PacketTracer; 2、是omnipeek/etherpeek的抓包默认数据文件,存储抓获的网络数据包文,需要用omnipeek/etherpeek打开分析。 文件格式(或文件类型)是指电脑为了存储信息而使用的对信息的特殊编码方式,是用于识别内部储存的资料。比如有的储存图片,有的储存程序,有的储存文字信息。每一类信息,都可以一种或多种文件格式保存在电脑存储中。每一种文件格式通常会有一种或多种扩展名可以用来识别,但也可能没有扩展名。扩展名可以帮助应用程序识别的文件格式。对于硬盘机或任何电脑存储来说,有效的信息只有0和1两种。所以电脑必须设计有相应的方式进行信息-位元的转换。对于不同的信息有不同的存储格式。2023-07-04 08:20:331
服务器一直受ARP攻击怎么办??
ARP的攻击大多是从终端上发起的,因此,对每台终端进行管理,通过对网卡的管理,直接从网卡上得到信息,把发出的数据和网卡的信息做对比,只要不是自己的信息不允许其发出,这样就能很好的进行控制。1、所有客户机静态绑定网关,网关路由器绑定所有客户机的IP-MAC。2、在局域网内的某台电脑上安装Sniffer_Pro或者OmniPeek等协议分析软件(也就是俗称的抓包软件),然后在连接这台电脑的交换机端口上配置port mirror,如果是傻瓜交换机,那么你就在这个端口上接一个集线器(一定要是集线器,物理层设备),然后把装OmniPeek的电脑接到这个集线器上,然后抓包分析。当你看到某台机器没有发出ARP Request却收到了ARP Response,那么发送ARP Response的主机的MAC地址就是种病毒的电脑的MAC地址。有了MAC地址就可以找到中病毒的电脑了。2023-07-04 08:20:421
使用抓包软件分析抓包,怎样看广播帧?哪些是广播帧?我有wireshark和omnipeek软件。
广播是一台主机向网络中所有主机发送数据包,广播的目的地址不同于单播单一的地址。广播有两类:定向广播和有限广播1、定向广播是将数据包发送到向本网络之外的特定网络所有主机,定向广播的目的地址是定向网络的广播地址,如当前网络为192.168.0.0/24,要向192.168.1.0/24的网络发送定向广播,那么定向广播的目的地址是:192.168.1.255。可以配置路由器让其转发定向广播。2、有限广播是将数据包发送到本地网络的所有主机,有限广播使用的目的地址是:255.255.255.255.路由器不转发此广播。所以看看是不是最后是255的就可以了2023-07-04 08:20:511
电脑一用WildPackets OmniPeek Personal就蓝屏,是什么原因
软硬不兼容.换一台机子试试.2023-07-04 08:20:591
请问怎么查询其他私接的路由器呢?
私接路由和新接入电脑一样的 都会给他分配一个IP.如果这个IP的数据包异常大于正常电脑使用的数据包,一般就有问题,不过也有例外2023-07-04 08:21:082
怎么查看连接到家里WIFI的设备数目?
普通家用路由器是没有这个功能的最多能看到几台设备,不过可以加装类似防火墙之类的设备,记录上网数据,高端点的企业智能路由可以记录数据,并保存一定的时间。 1. 登录路由器设置页面。在防火墙>>URL内容过滤菜单里,启用URL访问控制,选择URL访问日志记录并点击确认。 2. 在系统管理>>系统日志Syslog/邮件警示设定里,启用系统日志、输入所要监控网络的PC IP地址、及点选防火墙日志和用户接入日志。 3. 下载Router Tools 路由器工具。安装并启用Syslog日志软件 4. 在Syslog系统日志>>防火墙日志里,查看用户访问URL网站 5. 在Syslog系统日志>>用户访问日志里,查看用户访问IP地址及访问动作。 还有就是如果你是一台电脑做的代理网关上网的是可以查到上网记录的,像ISA等。还有一些软件是用来做数据包分析的,也可以达到同样的功能,报告和日志平台统一地管理全部安全特性,包括用户访问日志、网站访问记录等。 这个稍稍有点专业知识才行了,以下纯属技术探讨。 一般环境下有几种方式: 1、是找一个专业的无线抓包分析工具,直接抓包进行过滤分析,比如Wildpackets_Omnipeek,这个软件就可以抓周边的WIFI数据,之后进行数据过滤,简单的协议可以直接看到浏览的东东,比如http等。不过由于是抓别人连接的WIFI数据,所以需要对无线网卡的驱动程序进行修改,Omnipeek内置只支持几种型号的网卡。这种方式对一般人难度较大。 也有一种简单的办法,用你的笔记本分享一个WIFI出去,替代原来的WIFI,然后在笔记本上直接运行这个软件。 需要提示的是,有些钓鱼WIFI基本也是这么干的。 2、在WIFI前面串接一个有端口镜像功能的交换机,然后用电脑安装抓包软件进行抓包分析,比如wireshark等,这种抓包软件支持的有线网卡比较多,想多较简单点,但要添加一台设备,也需要点专业知识。 3、网上有一种设备叫上网行为管理路由器的,可以去看下,把这种路由器或者加到你的网络中,然后在设备提供的程序和界面中就可以看到了,而且支持的协议和内容还比较多,相对比较简单。 买一台软路由,几十块的那种,双网口的就行了,把无线路由器接到软路由器上,用软路由连接外网,记录非常清楚:时间,ip,mac,网址,手机品牌,qq号…… 软路由:爱快,小博,集客,冠航,海蜘蛛,维盟,…… 当有网络终端设备连接我们的WiFi网络时,网络数据通过无线广播的方式发射到终端设备。所以利用这一原理,使用一些网络数据包的监控或者抓取工具可以捕获这些网络数据。 工具一:zanti安卓工具。 该工具功能十分强大,利用该工具可以实现多种网络管理功能: 首先可以 查看连接我们网络的终端设备 有哪些,已连接设备的 网络安全性 如何,网络中 有哪些不安全的程序运行 。除此之外该软件还会生成 网络日志 ,只要是连接网络的设备,利用该软件便可以 捕获网络使用的运行数据 。打开软件,软件首先会扫描已连接设备,并列表显示,然后即可监控 网络中的网站、图片 等,但是该软件需要 将手机root 才可安装使用。 工具二:OpenDNS。 OpenDNS主要功能是提供免费的域名解析服务。 使用该工具后,我们可以选择使用OpenDNS的服务或者使用ISP提供的DNS服务。DNS的查询结果会被 缓存下来 ,并且保存在你的 OpenDNS的账户 里,在 OpenDNS监控仪表 中可以轻松对网络进行监控。 工具三:wireshark。 这个工具是网络管理员常用的网络数据包抓取工具,支持Windows系统,Unix系统。 利用该工具可以快速检测当前网络各种 通讯数据 ,并生成相应 检测文件 ,查看各种 网络session 的实时动态。而且工具操作简单,比较直观,是你监控网络的好帮手。 综上来看,利用以上工具可实现网络监控功能,比如家里的孩子总喜欢上网,就可以借助上述方法尝试对孩子的上网行为加以监管控制。 “网络极客”,全新视角、全新思路,伴你遨游神奇的网络世界。 如何查看他人通过自己WiFi上网浏览的内容? 该软件,在管理和控制局域网方面功能十分强大。 实施步骤 1.打开聚生网管,一般会根据你目前的网段自动生成一个网段信息,点击开始监控按钮。 2.主界面中,点击“启动监控”下的三角号,选择“网管模式”,并点击“启动监控”按钮 3.会列出当前局域网内所有上网的主机 4.点击要查看上网内用的计算机名,会在列表中显示上网的目的地址,访问内容 关于查看他人通过自己WiFi浏览的信息内容,是否还有更简单的方法? 欢迎大家留言讨论,喜欢的点点关注。 这个问题如果说的细就很专业,我来回答一波。 根据你提问,我猜测背景是家用场景,想看其他人的手机、电脑等无线终端上网干了什么。 我从这个出发点分几步说,只讲思路,不讲过程,因为实现起来得花钱且有点技术深度,而且有点敏感。 1、最简单的方式:使用一个稍微高端点的路由器,或者带上网行为管理功能的路由器,能够做到初级的识别,比如可以看到某个手机访问了那些网址,使用了什么APP,什么时间访问的等,如果发个贴留个言的情况,内容不一定可以看得见。 2、技术流:通过监听工具,实现流量获取,比如别人访问百度,可以从你设置好的系统作为跳转,他看了什么图片,发的帖子就可以看得到,这个有点骇客的感觉,实现方式需要去研究,还得有环境。 3、高端流:在大型企业、政府机构或党政军部门,这些东西都是涉密的,电脑干了啥,微信转发了什么文章等都可以识别。 最后,要根据具体的环境来对症下药,比如监控孩子上网,用一个带家长控制的路由器就可以了,如果是真的要看上网内容,实现起来可以没那么简单。 小米路由器倒是可以看联网设备,比如手机用哪个APP,电脑浏览什么应用 其他更高级的路由器应该也可以, 手机链接别人wifi时,电脑上是看不到手机正在浏览的内容的,只能看到连接到wifi的设备对应的MAC地址以及上下行的速度。根据网络上的协议,访问网络的数据是加密的,不容易被分析出来,并且每一个上网的终端设备,所访问的网络内容,对于其他人来说是私密数据,别人是看不到的 目前大部分的网络全国都是有一台核心的路由设备,用于连接互联网和局域网,所有通信的数据都要经过这台和器设备,不论是对家庭还是公司来说都是。 所以要想查看所有通过该网络浏览的信息,只能通过该核心设备来查看,不过虽然互联网是开放的,但随着发展,互联网也越来越注重隐私和传输的安全性,所以目前我们使用的网络大部分都是加密后再进行传输的,这样可以防止第三方进行窃听,篡改,重放等攻击。对于一般的家庭来说,路由器本身并没有记录数据的功能,但是可以通过一些软件进行数据的重定向进而获得所有的数据。 当然也可以使用更高端的路由器或者刷写一些路由上网行为管理模块的固件来进行流量的监控,不过上面也说了数据是在传输过程中,其实是加密的,所以并不能看到全部的内容! 打开手机浏览器或者电脑,输入自己路由器地址:一般都是 192.168.1.1,然后输入路由器账号密码登录,具体以路由器说明书为准!进入路由器设置,找到网络设置里面查看客户端,点开就可以看到当前连接的IP,找到后在系统设置打开系统日志即可查看当前IP所访问的DNS即网页!当然前期还得您的路由器具备这些功能!欢迎您在评论区提出更好的方法!2023-07-04 08:21:211
怎么看别人连接自己WiFi后所浏览的东西?
普通家用路由器是没有这个功能的最多能看到几台设备,不过可以加装类似防火墙之类的设备,记录上网数据,高端点的企业智能路由可以记录数据,并保存一定的时间。 1. 登录路由器设置页面。在防火墙>>URL内容过滤菜单里,启用URL访问控制,选择URL访问日志记录并点击确认。 2. 在系统管理>>系统日志Syslog/邮件警示设定里,启用系统日志、输入所要监控网络的PC IP地址、及点选防火墙日志和用户接入日志。 3. 下载Router Tools 路由器工具。安装并启用Syslog日志软件 4. 在Syslog系统日志>>防火墙日志里,查看用户访问URL网站 5. 在Syslog系统日志>>用户访问日志里,查看用户访问IP地址及访问动作。 还有就是如果你是一台电脑做的代理网关上网的是可以查到上网记录的,像ISA等。还有一些软件是用来做数据包分析的,也可以达到同样的功能,报告和日志平台统一地管理全部安全特性,包括用户访问日志、网站访问记录等。 这个稍稍有点专业知识才行了,以下纯属技术探讨。 一般环境下有几种方式: 1、是找一个专业的无线抓包分析工具,直接抓包进行过滤分析,比如Wildpackets_Omnipeek,这个软件就可以抓周边的WIFI数据,之后进行数据过滤,简单的协议可以直接看到浏览的东东,比如http等。不过由于是抓别人连接的WIFI数据,所以需要对无线网卡的驱动程序进行修改,Omnipeek内置只支持几种型号的网卡。这种方式对一般人难度较大。 也有一种简单的办法,用你的笔记本分享一个WIFI出去,替代原来的WIFI,然后在笔记本上直接运行这个软件。 需要提示的是,有些钓鱼WIFI基本也是这么干的。 2、在WIFI前面串接一个有端口镜像功能的交换机,然后用电脑安装抓包软件进行抓包分析,比如wireshark等,这种抓包软件支持的有线网卡比较多,想多较简单点,但要添加一台设备,也需要点专业知识。 3、网上有一种设备叫上网行为管理路由器的,可以去看下,把这种路由器或者加到你的网络中,然后在设备提供的程序和界面中就可以看到了,而且支持的协议和内容还比较多,相对比较简单。 买一台软路由,几十块的那种,双网口的就行了,把无线路由器接到软路由器上,用软路由连接外网,记录非常清楚:时间,ip,mac,网址,手机品牌,qq号…… 软路由:爱快,小博,集客,冠航,海蜘蛛,维盟,…… 当有网络终端设备连接我们的WiFi网络时,网络数据通过无线广播的方式发射到终端设备。所以利用这一原理,使用一些网络数据包的监控或者抓取工具可以捕获这些网络数据。 工具一:zanti安卓工具。 该工具功能十分强大,利用该工具可以实现多种网络管理功能: 首先可以 查看连接我们网络的终端设备 有哪些,已连接设备的 网络安全性 如何,网络中 有哪些不安全的程序运行 。除此之外该软件还会生成 网络日志 ,只要是连接网络的设备,利用该软件便可以 捕获网络使用的运行数据 。打开软件,软件首先会扫描已连接设备,并列表显示,然后即可监控 网络中的网站、图片 等,但是该软件需要 将手机root 才可安装使用。 工具二:OpenDNS。 OpenDNS主要功能是提供免费的域名解析服务。 使用该工具后,我们可以选择使用OpenDNS的服务或者使用ISP提供的DNS服务。DNS的查询结果会被 缓存下来 ,并且保存在你的 OpenDNS的账户 里,在 OpenDNS监控仪表 中可以轻松对网络进行监控。 工具三:wireshark。 这个工具是网络管理员常用的网络数据包抓取工具,支持Windows系统,Unix系统。 利用该工具可以快速检测当前网络各种 通讯数据 ,并生成相应 检测文件 ,查看各种 网络session 的实时动态。而且工具操作简单,比较直观,是你监控网络的好帮手。 综上来看,利用以上工具可实现网络监控功能,比如家里的孩子总喜欢上网,就可以借助上述方法尝试对孩子的上网行为加以监管控制。 “网络极客”,全新视角、全新思路,伴你遨游神奇的网络世界。 如何查看他人通过自己WiFi上网浏览的内容? 该软件,在管理和控制局域网方面功能十分强大。 实施步骤 1.打开聚生网管,一般会根据你目前的网段自动生成一个网段信息,点击开始监控按钮。 2.主界面中,点击“启动监控”下的三角号,选择“网管模式”,并点击“启动监控”按钮 3.会列出当前局域网内所有上网的主机 4.点击要查看上网内用的计算机名,会在列表中显示上网的目的地址,访问内容 关于查看他人通过自己WiFi浏览的信息内容,是否还有更简单的方法? 欢迎大家留言讨论,喜欢的点点关注。 这个问题如果说的细就很专业,我来回答一波。 根据你提问,我猜测背景是家用场景,想看其他人的手机、电脑等无线终端上网干了什么。 我从这个出发点分几步说,只讲思路,不讲过程,因为实现起来得花钱且有点技术深度,而且有点敏感。 1、最简单的方式:使用一个稍微高端点的路由器,或者带上网行为管理功能的路由器,能够做到初级的识别,比如可以看到某个手机访问了那些网址,使用了什么APP,什么时间访问的等,如果发个贴留个言的情况,内容不一定可以看得见。 2、技术流:通过监听工具,实现流量获取,比如别人访问百度,可以从你设置好的系统作为跳转,他看了什么图片,发的帖子就可以看得到,这个有点骇客的感觉,实现方式需要去研究,还得有环境。 3、高端流:在大型企业、政府机构或党政军部门,这些东西都是涉密的,电脑干了啥,微信转发了什么文章等都可以识别。 最后,要根据具体的环境来对症下药,比如监控孩子上网,用一个带家长控制的路由器就可以了,如果是真的要看上网内容,实现起来可以没那么简单。 小米路由器倒是可以看联网设备,比如手机用哪个APP,电脑浏览什么应用 其他更高级的路由器应该也可以, 手机链接别人wifi时,电脑上是看不到手机正在浏览的内容的,只能看到连接到wifi的设备对应的MAC地址以及上下行的速度。根据网络上的协议,访问网络的数据是加密的,不容易被分析出来,并且每一个上网的终端设备,所访问的网络内容,对于其他人来说是私密数据,别人是看不到的 目前大部分的网络全国都是有一台核心的路由设备,用于连接互联网和局域网,所有通信的数据都要经过这台和器设备,不论是对家庭还是公司来说都是。 所以要想查看所有通过该网络浏览的信息,只能通过该核心设备来查看,不过虽然互联网是开放的,但随着发展,互联网也越来越注重隐私和传输的安全性,所以目前我们使用的网络大部分都是加密后再进行传输的,这样可以防止第三方进行窃听,篡改,重放等攻击。对于一般的家庭来说,路由器本身并没有记录数据的功能,但是可以通过一些软件进行数据的重定向进而获得所有的数据。 当然也可以使用更高端的路由器或者刷写一些路由上网行为管理模块的固件来进行流量的监控,不过上面也说了数据是在传输过程中,其实是加密的,所以并不能看到全部的内容! 打开手机浏览器或者电脑,输入自己路由器地址:一般都是 192.168.1.1,然后输入路由器账号密码登录,具体以路由器说明书为准!进入路由器设置,找到网络设置里面查看客户端,点开就可以看到当前连接的IP,找到后在系统设置打开系统日志即可查看当前IP所访问的DNS即网页!当然前期还得您的路由器具备这些功能!欢迎您在评论区提出更好的方法!2023-07-04 08:21:271
pkt是什么格式
PKT文件常见的有两种:1 是Cisco 虚拟建模软件的数据文件,需要安装cisco的软件,软件名为 PacketTracer;2 是omnipeek/etherpeek的抓包默认数据文件,存储抓获的网络数据包文,需要用omnipeek / etherpeek 打开分析。2023-07-04 08:21:352
在安装omnipeek的时候,用注册机生成的破解码总是提示 EC109:activation failed是怎么回事?
激活失败啊2023-07-04 08:21:421
网络中的抖动、碰撞分别是什么意思?
如果网络发生拥塞,排队延迟将影响端到端的延迟,并导致通过同一连接传输的分组延迟各不相同,而抖动,就是用来描述这样一延迟变化的程度。因此,抖动对于实时性的传输将会是一个重要参数,比如:VOIP,视频等。对于VOIP,omnipeek的专家系统里面语音的分析模块则会直接给出直观的描述。2023-07-04 08:21:511
如何确认WiFi 11N工作模式
WiFi 11N模式主要有4种1. HT202. HT403. HT20/40-20MHz4. HT20/40-40MHz现在我们可以通过OmniPeek软件来抓取modem发送的beacon帧来判别当前的工作模式。Beacon帧:主要是用来声明无线网络的存在,包括SSID,Channel,Country Code,HT Capability等信息,Modem会定期发送beacon帧,我们可以通过beacon帧里的HT Capability Info和HT Information字段来区分。1. HT20:HT Capability Info字段里会明确注明”Only 20MHz Operation is Supported”,且没有HT Information字段;2. HT40:HT Capability Info字段里会明确注明”Both 20MHz and 40MHzOperation is Supported”,且HT Information Element 1字段里会包含有2nd Channel Offset的信息;3.HT20/40-20MHz:HT Capability Info字段里会明确注明”Both 20MHz and 40MHzOperation is Supported”,且HT Information Element 1字段里会注明”No Secondary ChannelPresent”;4.HT20/40-40MHz:HT Capability Info字段里会明确注明”Both 20MHz and 40MHzOperation is Supported”,且HT Information Element 1字段里会包含有2nd Channel Offset的信息;2023-07-04 08:22:111
软件测试JIRA中这几个缺陷的解决状态是什么意思?
fixed : 已修复 (需要你验证)Won"t fix: 不修复 (项目经理认为本阶段或者实际上不用修复)Duplicate : 重复的BUG (相似BUG你已经在之前提出过了)Incomplete : 不完整的bug (描叙不清楚,开发人员无法重现或者不懂你的意思)Can"t Reproduce : 无法重现的BUGInvalid: 无效的BUG (意思是这个BUG并不存在或者没有这个模块了)Remind: 提醒(意思是只是一个提醒,要修复,可以暂时不解决,稍后解决)2023-07-04 08:22:203
谁能告诉我cisco packet tracer 怎么做pka文件
我觉得“cisco packet tracer 怎么做pka文件”这个问题有点弱智 不回答!pkt是omnipeek/etherpeek的默认文件格式, 如果你要自己分析,可能要自己对文件的格式进行解析pkz是cisco packet tracer 保存的格式 用5.3可以打开2023-07-04 08:22:272
为什么用arp /a查看到,路由器的物理地址与局域网内的一台电脑的物理地址一样
首先说明,以下内容是我一个字一个字打出来的,不是在网上复制的,纯属原创: 这个问题我觉得你应该仔细分析一下,从你的描述看来,我得出以下假设: 1、你路由器的MAC地址表有部分客户机的静态绑定; 2、你每台客户机都作了“arp -s 网关ip 网关mac”的静态绑定; 3、某台机器掉线时它的arp表里的网关的IP-MAC是正确的,而路由器里对应该客户机IP的MAC地址不正确。 基于以上三点假设,为什么有的客户机还是会掉线呢?如果你理解了ARP协议,这就很好解释了。比如你某台客户机中了ARP欺骗病毒,那么该机会每隔一段时间对该网段内所有IP进行一次扫描,比如你的IP是192.168.0.1-192.168.0.254,那么中病毒的电脑会对这254个IP地址分别发送一个ARP Response消息(也可能是多个指向广播地址的ARP Response消息),这个消息可以更新所有这254台电脑的ARP表,更改的结果是所有电脑的ARP表内IP是网关的IP,而MAC地址却是中病毒的电脑的MAC地址。这个病毒之所以设计成这样是因为这样可使这个网段内所有的流量通过中病毒的那台主机,然后再通过路由器,专业术语叫做“man in the middle”,也就是中间人攻击,此举可以盗取该网段所有密码信息(因为所有流量都通过了中病毒主机,所以它可以任意监听感兴趣的信息并加以记录)。 现在再说你的情况,你的每台客户机都作了静态绑定,所以它们不受这个ARP Response消息的影响。(前提是你的客户机都是WinXP及以上的操作系统,WinXP以下的系统不能创建永久的静态绑定,也就是说就算你绑定了,隔一段时间后绑定信息会超时)。但是据你所说你在路由器上只绑定了部分客户机的IP-MAC,那么问题就出来了。比如说你在路由器上绑定了192.168.0.1-192.168.0.200的客户机的IP和MAC,那么在路由器接收到刚才所说的ARP Response消息时,会把192.168.0.201-192.168.0.254之内的所有IP所对应的MAC绑定为中病毒电脑的MAC。这时,这54个IP地址所对应的客户机可以正常的找到路由器,但是路由器却不能正确地找到该客户机,也就是说通信只能从客户机到路由器,不能从路由器到客户机。所以你的部分客户机无法上网。 解决办法是: 1、所有客户机静态绑定网关,网关路由器绑定所有客户机的IP-MAC。 2、在局域网内的某台电脑上安装Sniffer_Pro或者OmniPeek等协议分析软件(也就是俗称的抓包软件),然后在连接这台电脑的交换机端口上配置port mirror,如果是傻瓜交换机,那么你就在这个端口上接一个集线器(一定要是集线器,物理层设备),然后把装OmniPeek的电脑接到这个集线器上,然后抓包分析。当你看到某台机器没有发出ARP Request却收到了ARP Response,那么发送ARP Response的主机的MAC地址就是种病毒的电脑的MAC地址。有了MAC地址就可以找到种病毒的电脑了。2023-07-04 08:22:354