扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
Sniffit是由 Lawrence Berkeley Laboratory开发的,可以在Linux、Solaris、SGI等各种平台运行的网络监听软件,它主要是针对TCP/IP协议的不安全性对运行该协议的机器进行监听——当然,数据包必须经过运行sniffit的机器才能进行监听,因此它只能够监听在同一个网段上的机器。而且还能够自由地为其增加某些插件以实现额外功能。
一、安装 软件的安装很简单:
1、用tar zvfx sniffit.*.*.*.tgz将下载下来的sniffit.*.*.*.tgz解压缩到你想要的目的文件夹, 如果版本是0.3.7的话(应该是最新版本吧,我不敢确定……),你会看到该目录下出现一sniffit.0.3.7的目录。
2、cd sniffit.0.3.7
3、./configure && make ,只要在这个过程中终端上没有意外的error信息出现,你就算编译成功 了——可以得到一个二进制的sniffit文件。
4、make clean把不用的垃圾扫掉……以上是普通PC上面的安装,而龙芯可以使用apt-get直接安装。
二、使用方法
1、参数
这个东东具有如下的命令选项:
-v 显示版本信息
-t 让程序去监听指定流向某IP的数据包
-s 让程序去监听从某IP流出的IP数据包,可以使用@通配符,如 -t 199.145.@
-i 显示出窗口界面,能察看当前在你所属网络上进行连接的机器
-I 扩展的交互模式,忽略所有其它选项,比-i强大得多……
-c 利用脚本来运行程序
-F 强制使程序使用网络硬盘
-n 显示出假的数据包。象使用ARP、RARP或者其他不是IP的数据包也会显示出来
-N 只运行plugin时的选项,使其它选项失效在-i 模式下无法工作的参数:
-b 同时做-t和-s的工作……
-d 将监听所得内容显示在当前终端——以十六进制表示
-a 将监听所得内容显示在当前终端——以ASCII字符表示
-x 打印TCP包的扩展信息(SEQ, ACK, Flags),可以与'-a', '-d', '-s', '-t', '-b'一起运作,注意——它是输出在标准输出的,如果只用-t,-s,-b 而没有其它参数配合的话不会被写入文件。
-R 将所有通信记录在文件中
-r 这一选项将记录文件送往sniffit,它需要-F的参数配合指明设备,假设你用 'eth0'(第一块网卡)来记录文件,你必须在命令行里面加上'-F eth0'或者 '或者'或者'或者'或者'-F eth' -A 遇到不认识的字符时用指定的字符代替
-P 定义监听的协议,DEFAULT为TCP——也可以选IP、ICMP、UDP……
-p 定义监听端口,默认为全部
-l 设定数据包大小,default是300字节。
-M 激活插件
-I,-i 模式下的参数
-D 所有的记录会被送到这个磁盘上。
-c 模式下的参数
-L
其中logparam可以是如下的内容:
raw : 轻度
norm : 常规
telnet: 记录口令(端口23)
ftp : 记录口令(端口21)
mail : 记录信件内容(端口25)
比如说"ftpmailnorm"就是一个合法的logparam
2、图形仿真界面
就是上面所说的-i选项啦,我们输入sniffit -i 会出现一个窗口环境,从中可以看到自己所在的 网络中有哪些机器正在连接,使用什么端口号,其中可用的命令如下:
q 退出窗口环境,结束程序
r 刷新屏幕,重新显示正在在连线的机器
n 产生一个小窗口,包括TCP、IP、ICMP、UDP等协议的流量
g 产生数据包,正常情况下只有UDP协议才会产生,执行此命令要回答一些关于数据包的问题
F1 改变来源网域的IP地址,默认为全部
F2 改变目的网域的IP地址,默认为全部
F3 改变来源机器的端口号,默认为全部
F4 改变目的机器的端口号,默认为全部
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者