• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
  • Sniffit 0.3.7 FOR NT的安裝和示例

    發表于:2007-06-23來源:作者:點擊數: 標簽:
    Sniffit 0.3.7推出了NT版本,也支持 WINDOWS 2000,我本人想急著試試,因為我一個朋友想裝Netxray 3.03在WIN2K 2000BETA3上裝不上,大概是不支持WIN2K吧。所以看見SNIFFIT有NT版我今天早上就把它拉了下來。 這個sniffit需要WinPcap包,就是類似與libpcap的包

       

    Sniffit 0.3.7推出了NT版本,也支持WINDOWS2000,我本人想急著試試,因為我一個朋友想裝Netxray 3.03在WIN2K 2000BETA3上裝不上,大概是不支持WIN2K吧。所以看見SNIFFIT有NT版我今天早上就把它拉了下來。

    這個sniffit需要WinPcap包,就是類似與libpcap的包,支持WIN32平臺上可以信息包捕獲和網絡分析,是基于UNIX的libpcap和BPF(Berkeley 分幀過濾器)模型的包。它包括內核級的包過濾驅動程序,低級動態連接庫(packet.dll),和高級系統無關性庫(libpcap,基于0.4a6版本)。

    這個WinPcap信息包捕獲啟動程序可把設備驅動增加在Windows 95, Windows 98, Windows NT 和 Windows 2000 上,可以有能力捕獲和發送通過原始套接口的信息包(raw packets),Packet.dll是一個能用來直接訪問BPF驅動程序的API。

    WinPcap在http://netgroup-serv.polito.it/windump和http://netgroup-serv.polito.it/analyzer這兩個工具中成功應用。最新的WinPcap是版本2.02,修補了2.01版本中的一些缺陷,并且支持WIN2000。具體信息和源代碼可以在下面這個站點找到:http://netgroup-serv.polito.it/winpcap/

    下面是在WIN2K中安裝的步驟:

    1)先下載packet.exe這個程序后展開安裝。

    2)打開WINDOWS2000的控制面板

    3)從控制面板中雙擊“網絡和撥號連接”圖標,在打開"本地連接"圖標,并選擇

    屬性選項。

    4)在顯示的對話框中選擇"安裝",安裝網絡組件。

    5)再在出現的對話框中選擇”協議“,點擊”增加“。

    6)在出現的對話框中選擇"從磁盤安裝",選擇正確路徑,就是剛才你解壓的網絡

    設備驅動程序(這個文件夾中必須包含packet.inf和packet.sys)的地方,在選擇

    確定。

    7)在選擇"Packet capture Driver v X.XX ",并按照指示來完成安裝,往往

    要你WINDOWS2000的安裝光盤。

    8)查看網絡組件中有沒有 Packet capture Driver v X.XX 這一行,有的話

    說明這個驅動程序已經建立并綁定了網絡接口。

    再重新啟動機器。

    然后解壓sniffit_nt.0.3.7.beta,再使用命令行模式,我簡單的使用了一個命令行,

    剛開始是使用sniffit -t 192.168.0.1 -p 21,想監視下21 FTP端口的密碼捕獲成

    不成功,但出現“Automatic network device lookup not yet supported in Win32

    version... use '-F \Device\Packet_{31BB7ED2-125E-11D4-8F11-D79985727802}'

    to force the choice,Read the README.FIRST on how to force network devices.

    的提示,于是我按照其提示所示,使用了sniffit -F \Device\packet_{31BB7ED2-125E-11D4-8F11-D79985727

    802} -t 192.168.0.1 -p 21命令,這時出現下面的提示:

    Forcing device to \Device\packet_{31BB7ED2-125E-11D4-8F1

    quested)...

    Make sure you have read the docs carefully.

    Sniffit.0.3.7 Beta is up and running.... (192.168.0.1)

    這就表明sniffit在工作了,于是在FTP到NT的端口,輸入密碼,隨即就可以在剛才SNIFFIT

    的目錄下看到一個關于192.168.0.2.1281-192.168.0.1.21的文件,打開后查看里面

    的內容如下所示:

    USER xundi

    PASS xxxxxxx-------->我隱藏了,XIXI

    SYST

    PORT 192,168,0,2,5,2

    LIST

    PORT 192,168,0,2,5,3

    LIST

    CWD g:

    CWD c

    PORT 192,168,0,2,5,26

    LIST

    CWD hack

    PORT 192,168,0,2,5,88

    LIST

    看,是不是很整潔啊,至于文件名為何是這樣192.168.0.2.1281-192.168.0.1.21,

    那是應該是一個客戶/服務器模式,客戶端的連接是隨意開一個1281端口地址和

    192.168.0.1的21口連接,具體就要看其他書了,看看關于套接口的書就可以知道。

    偶也不知道:((

    當然,SNIFFIT還有其他很多選項,我不一一講了(其實我還沒有看過,呵呵),

    具體可以看看http://focus.silversand.net中有關LINUX下的SNIFFIT講解,

    是我們QUACK大蝦編譯的。

    xundi@xfocus.org 2000.05.31

    原文轉自:http://www.kjueaiud.com

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>