複製鏈接
請複製以下鏈接發送給好友

嗅探器

鎖定
嗅探器是一種監視網絡數據運行的軟件設備,協議分析器既能用於合法網絡管理也能用於竊取網絡信息。網絡運作和維護都可以採用協議分析器:如監視網絡流量、分析數據包、監視網絡資源利用、執行網絡安全操作規則、鑑定分析網絡數據以及診斷並修復網絡問題等等。非法嗅探器嚴重威脅網絡安全性,這是因為它實質上不能進行探測行為且容易隨處插入,所以網絡黑客常將它作為攻擊武器。
中文名
嗅探器
外文名
WhatsApp
大    小
668KB
時    間
2012年07月16日
類    別
安全殺毒
版    本
V1.02
語    言
英語
系    統
Android 2.1+

嗅探器簡介

嗅探器最初由 Network General 推出,由 Network Associates 所有。最近,Network Associates 決定另開闢一個嗅探器產品單元,該單元組成一傢俬有企業並重新命名為 Network General,如今嗅探器已成為 Network General 公司的一種特徵產品商標,由於專業人士的普遍使用,嗅探器廣泛應用於所有能夠捕獲和分析網絡流量的產品。

嗅探器設備簡介

在講述Sniffer的概念之前,首先需要講述局域網設備的一些基本概念。
數據在網絡上是以很小的稱為幀(Frame)的單位傳輸的,幀由幾部分組成,不同的部分執行不同的功能。幀通過特定的稱為網絡驅動程序的軟件進行成型,然後通過網卡發送到網線上,通過網線到達它們的目的機器,在目的機器的一端執行相反的過程。接收端機器的以太網卡捕獲到這些幀,並告訴操作系統幀已到達,然後對其進行存儲。就是在這個傳輸和接收的過程中,存在安全方面的問題。
每一個在局域網(LAN)上的工作站都有其硬件地址,這些地址惟一地表示了網絡上的機器(這一點與Internet地址系統比較相似)。當用户發送一個數據包時,這些數據包就會發送到LAN上所有可用的機器。
在一般情況下,網絡上所有的機器都可以“聽”到通過的流量,但對不屬於自己的數據包則不予響應(換句話説,工作站A不會捕獲屬於工作站B的數據,而是簡單地忽略這些數據)。如果某個工作站的網絡接口處於混雜模式(關於混雜模式的概念會在後面解釋),那麼它就可以捕獲網絡上所有的數據包和幀。

嗅探器監聽原理

Sniffer程序是一種利用以太網的特性把網絡適配卡(NIC,一般為以太網卡)置為雜亂(promiscuous)模式狀態的工具,一旦網卡設置為這種模式,它就能接收傳輸在網絡上的每一個信息包
普通的情況下,網卡只接收和自己的地址有關的信息包,即傳輸到本地主機的信息包。要使Sniffer能接收並處理這種方式的信息,系統需要支持 BPF,Linux下需要支持SOCKET-PACKET。但一般情況下,網絡硬件和TCP/IP堆棧不支持接收或者發送與本地計算機無關的數據包,所以,為了繞過標準的TCP/IP堆棧,網卡就必須設置為混雜模式。一般情況下,要激活這種方式,內核必須支持這種偽設備BPFilter,而且需要root權限來運行這種程序,所以Sniffer需要root身份安裝,如果只是以本地用户的身份進入了系統,那麼不可能嗅探到root的密碼,因為不能運行Sniffer。
基於Sniffer這樣的模式,可以分析各種信息包並描述出網絡的結構和使用的機器,由於它接收任何一個在同一網段上傳輸的數據包,所以也就存在着捕獲密碼、各種信息、秘密文檔等一些沒有加密的信息的可能性。這成為黑客們常用的擴大戰果的方法,用來奪取其他主機的控制權。

嗅探器分類

Sniffer分為軟件和硬件兩種,軟件的Sniffer有NetXray、Packetboy、Net Monitor、Sniffer Pro、WireShark、WinNetCap等,其優點是物美價廉,易於學習使用,同時也易於交流;缺點是無法抓取網絡上所有的傳輸,某些情況下也就無法真正瞭解網絡的故障和運行情況。硬件的Sniffer通常稱為協議分析儀,一般都是商業性的,價格也比較貴。
實際上本章所講的Sniffer指的是軟件。它把包抓取下來,然後打開並查看其中的內容,可以得到密碼等。Sniffer只能抓取一個物理網段內的包,就是説,你和監聽的目標中間不能有路由或其他屏蔽廣播包的設備,這一點很重要。所以,對一般撥號上網的用户來説,是不可能利用Sniffer來竊聽到其他人的通信內容的。

嗅探器監聽目的

當一個黑客成功地攻陷了一台主機,並拿到了root權限,而且還想利用這台主機去攻擊同一網段上的其他主機時,他就會在這台主機上安裝Sniffer軟件,對以太網設備上傳送的數據包進行偵聽,從而發現感興趣的包。如果發現符合條件的包,就把它存到一個LOG文件中去。通常設置的這些條件是包含字“username”或“password”的包,這樣的包裏面通常有黑客感興趣的密碼之類的東西。一旦黑客截獲得了某台主機的密碼,他就會立刻進入這台主機。
如果Sniffer運行在路由器上或有路由功能的主機上,就能對大量的數據進行監控,因為所有進出網絡的數據包都要經過路由器。
Sniffer屬於第M層次的攻擊。就是説,只有在攻擊者已經進入了目標系統的情況下,才能使用Sniffer這種攻擊手段,以便得到更多的信息。
Sniffer除了能得到口令或用户名外,還能得到更多的其他信息,比如一個重要的信息、在網上傳送的金融信息等等。Sniffer幾乎能得到任何在以太網上傳送的數據包。
Sniffer是一種比較複雜的攻擊手段,一般只有黑客老手才有能力使用它,而對於一個網絡新手來説,即使在一台主機上成功地編譯並運行了 Sniffer,一般也不會得到什麼有用的信息,因為通常網絡上的信息流量是相當大的,如果不加選擇地接收所有的包,然後從中找到所需要的信息非常困難;而且,如果長時間進行監聽,還有可能把放置Sniffer的機器的硬盤撐爆。

嗅探器安卓軟件

嗅探器軟件介紹

嗅探器
嗅探器(5張)
其實嗅探器沒有使用任何加密保護措施,信息傳輸全部採用明文方式,所有處於統一WiFi網絡的人可以很容易的獲取其他手機收發的內容,包括照片和錄像。你可以用嗅探器軟件做個實驗.
WhatsApp嗅探器(WhatsAppSniffer Free)是一款用於WiFi網絡內獲取WhatsApp會談信息的工具,可以捕獲iOS、Android、諾基亞等手機使用WhatsApp軟件進行的會話內容,Windows手機尚未測試成功,黑莓手機因為使用自己的推送服務器而無法獲取。只要使用TCPDump協議讀取所有WiFi網絡的數據包並過濾出發送到或者來自WhatsApp服務器的信息,就可以直接看到聊天內容,並沒有任何加密解密過程。

嗅探器安裝指南

請從“下載地址”中下載好軟件的apk文件,然後使用PC端工具來安裝已經下載好的apk文件,或者將apk文件直接放到手機中存儲卡中,使用文件管理器進行安裝

嗅探器分辨率

QVGA(320×240) ,WQVGA(400×240) ,HVGA(480×320) ,640×360 ,VGA(640×480) ,WVGA(800×480) ,FWVGA(480×854) ,qHD(960×540) ,DVGA(960×640) ,480×1024 ,WSVGA(1024×600) ,WXGA(1280×800) ,XGA(768×1280) ,1280×720