计算机网络实验2 - 分组嗅探器的使用和网络协议的层次观察实验报告
2021-08-11 19:04:55 341KB 实验报告
1
网络嗅探器/数据包捕获网络取证分析工具(NFAT),它可以检测网络上的流量,会话,主机名,操作系统的开放端口等。 NetworkMiner也可以解析PCAP文件进行离线分析,同时,NetworkMiner还可以提取网络流量的传输的文件。
2021-08-10 13:20:31 921KB 嗅探 捕获 网络分析
1
网络安全与数据恢复相关工具,渗透测试软件
2021-08-10 13:00:26 32.18MB 网络安全 数据恢复 渗透测试
1
chrome内核为59,目前主流的网页都支持,配置略麻烦,流程机器人是一个模拟人进行逻辑判断和操作应用的软件程序。它结合人工智能的应用实现工作流程的自动化,主要由两部分能力组成, 一部分是软件应用的操作能力,模拟人进行软硬件的操作; 另一部分是人工智能的能力,模拟人类进行语义识别、图像识别、逻辑判断等。 流程机器人通过两部分能力的组合在应用系统上辅助人类完成复杂的业务流程。 通俗点说,可以用流程机器人,以无代码方式,通过拖动窗口,输入信息,实现一些爬虫啊,自动化办公啊,自动操作系统的一系列功能, 凡事那种每天都要在电脑上操作的重复,量大的工作,都可以用这个工作自动完成,
1
Proxmark3有卡嗅探密钥分析工具。 操作步骤: 1、链接Proxmark3 2、执行命令hf 14a sniff 3、贴合卡片进行刷卡 4、点击按钮 5、hf 14a list获取数据 6、用工具分析日志
2021-07-17 19:04:48 165KB Proxmark3 嗅探
1
PM3离线嗅探说明.pdf
2021-07-14 22:00:47 1.17MB 卡密
1
1.利用原始套接字实现简单的网络嗅探器。 2.系统功能包括: 2.1 原始套接字与网卡邦定,并接收流经网卡的所有数据包; 2.2 对数据包进行分析以获得源IP地址和目的IP地址; 2.3 对数据包进行分析以获得运输层协议类型、源端口号和目的端口号; 2.4 对数据包进行分析以获得数据包的长度; 2.5 也可以只分析一种协议,比如IEEE802.3协议、IP协议、TCP协议、或UDP协议等; 2.6 显示分析结果;
2021-07-13 20:07:07 70.6MB 计算机网络 网络嗅探器 广工 python
OpenWRT 网络嗅探器 通过对各种数据包的抓取和分析来做些实际应用
2021-07-08 16:12:57 603KB OpenWRT 网络嗅探器
1
—————————————————————— Hearen's SimpleSniffer —————————————————————— 一、功能简介: .针对同一局域网中的所有主机进行监听并返回处理优化后的数据供研究使用; .在数据表中显示了所有当前侦听到的数据包包括源IP、源端口、目的IP、目的端口、数据包协议类型、数据包捕获时间及数据包简略信息(仅应用层数据); .可以针对某一特定IP地址(源或目的),某特定端口(源或目的)以及特定类型数据包进行侦听 -- 捕获前过滤; .当数据过多时可以随时点击‘清理’对当前的数据表进行清空 -- 不过捕获的数据是不会被清除的,仅清除列表中显示的数据; .双击‘清理’时清空所有嗅探到的数据 -- 不仅仅是列表中显示的数据; .选择列表中的数据时,数据详细信息会显示在下方的面板中; 此时可以通过选择特定字符串来查看在其左侧的十六进制表示以供研究之用; .左下角会显示当前在该局域网中捕获到的数据包个数及总大小(该大小包含IP协议及其建立在该协议以上协议的头部)-- 数据单位会自动进行切换当数据大小达到2G时将重置清零; .在获取数据包后可以针对某一IP,PORT,IP:PORT或IP/PORT及协议进行筛选,同时可以查阅当前所有捕获的数据包(如果没有设置捕获前过滤,否则只能查阅过滤后的数据)。 二、使用说明:本应用的使用环境为Windows 7、Windows 8及Windows 8.1。 在使用过程中需要获得管理员权限 - 捕获数据包需要访问底层数据,需要获得最高权限才可以正常运行该应用; 三、作者留言 该应用的开发环境为VS2013,所用语言为C#,界面设计属于WinForm(比较老式的界面风格,推荐使用WPF)。因本人水平有限,在该应用中不免存在很多漏洞和不足;如果你有更多更好的想法或者发现该小应用中的bug还望批评指正。
2021-07-07 21:51:22 2.24MB C# 网络嗅探器 WinForm 多功能
1
网络嗅探器的设计与实现,包括课程设计与源代码!非常适合学习!物超所值啊!!!
2021-07-07 21:47:07 138KB 网络嗅探器 设计与实现 源代码
1