• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    實現網絡監控的簡單方法

    發布: 2007-6-23 19:14 | 作者: 計算機應用文摘  | 來源:   | 查看: 51次 | 進入軟件測試論壇討論

    領測軟件測試網

    下一頁 1 2 

       
      電腦連接網絡以后,很多用戶都在暢快沖浪的同時多了一份擔心——網絡傳遞信息方便快捷,自己的電腦到底向網絡發送了什么信息?會不會發送了一些比較敏感的信息?為了解決用戶的這種擔心,各種監視網絡流出信息的軟件應運而生,實現方法也不盡相同。

    我們自然是要選擇最簡單的方法來實現自己的目的……

      一、復雜方法

       說實話,我們如何得知本機在向哪些網址或IP地址發送信息?其實對于使用TCP/IP協議的計算機來說,它向外發送的都是IP數據包,只要使用相應的軟件將數據包攔截下來(俗稱“抓包”)進行分析,就可以得知本機的網絡流出信息了。這類軟件通常稱為“Sniffer”(嗅探器),下面我們就以WPE為例看看抓包分析的操作。

      1.封包分析專家——Winsock PackEditor(WPE)

      WPE可以攔截并修改本機發送的任何數據封包。下面以Windows 2000/XP使用的WPE Pro漢化版為例(Windows 9x使用的是WPE)進行講解。

      單擊“目標程序”旁邊的下拉箭頭,從彈出菜單中選擇須要進行封包攔截的程序(附圖1)。

      
    實現網絡監控的簡單方法(圖一)


      圖1 選擇要監視的程序

      單擊“開始日志”按鈕,WPE就開始監視流出信息(附圖2)。從下面的“追蹤控制”面板,可以看到儀表盤一樣的指示器,標明了當前攔截的封包數(packets,默認是5000個)。

      
    實現網絡監控的簡單方法(圖一)


      圖2 開始監視流出的數據封包

      在“追蹤控制”面板切換到“Detail標簽頁”,在右邊的列表欄可以更加直觀地查看封包發往的IP地址、封包大小等(附圖3)。

      
    實現網絡監控的簡單方法(圖二)


      圖3 流出信息的詳細日志記錄

      2.監視網絡流出的內容

      通過Any@Web,我們能夠監視所有的往來郵件和通過HTTP與FTP傳送的文件;通過Password Sniffer For NetHacker Ⅲ,可以監視到當前活動的郵箱和FTP賬號與密碼;通過專用聊天嗅探工具,甚至還可以監視到網絡聊天的對話內容。

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備2023014753號-2
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>