简单的网络数据包分析程序,分析捕获的数据包
2021-11-09 14:04:43 4.18MB 数据包 分析
1
把.cap .pcap文件中的ipv4数据包转换成对应的ipv6数据包,其他的数据包不变, 可以用于批量生产ipv6数据包(用于测试),资源包括源代码和已经编译好的exe,还有一个批量处理的.bat文件
2021-11-07 21:06:07 7.63MB ipv4转ipv6
1
利用USART空闲中断发送一帧完整的数据包,一块板采集ADC信号发送给另一块板。适合作为新手学习USART的例程。
2021-11-07 00:33:23 8.1MB STM32 新手 单片机 USART
1
计算机网络课程设计--发送TCP数据包.pdf
2021-11-06 14:02:09 106KB
Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包, 并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。 Wireshark的主要应用如下: (1)网络管理员用来解决网络问题 (2)网络安全工程师用来检测安全隐患 (3)开发人员用来测试协议执行情况 (4)用来学习网络协议 (5)除了上面提到的,Wireshark还可以用在其它许多场合。 Wireshark的主要 特性 (1)支持UNIX和Windows平台 (2)在接口实时捕捉包 (3)能详细显示包的详细协议信息 (4)可以打开/保存捕捉的包
2021-11-05 22:21:39 755KB wireshark
1
gr-adsb 一个GNU无线树外(OOT)模块,用于解调和解码自动相关监视广播(ADS-B)消息。 特征 通过GNU Radio和OsmoSDR支持许多SDR(USRP,RTL-SDR,HackRF,BladeRF等) 支持各种采样率(2 Msps,4 Msps,6 Msps等)。 注意:当前,采样率必须是符号率(2 Msym / s)的两倍的整数倍。 消息解码: DF 0:空空监视(ACAS) DF 4:监视高度答复 DF 5:监视身份回复 DF 11:全部通话回覆 DF 16:长时间空中监视(ACAS) DF 17:ADS-B扩展分频器 DF 18:来自非模式S应答器的CF = 0,1,6 ADS-B扩展的分频器 DF 19:AF = 0军用ADS-B扩展分散器 DF 20:Comm-B高度回复 DF 21:Comm-B身份回复 “简要”标准输出 “详细”标准输出 用法
2021-11-05 09:48:14 907KB dsp wireless sdr hackrf
1
Sniffer,中文为嗅探器,也叫抓数据包软件,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。
2021-11-04 15:56:31 38.71MB 嗅探器 监视网络 抓数据包
1
数据包嗅探和欺骗 任务 1 a:从教程下载 sniffex.c 程序 b:捕获两个特定主机之间的 ICMP 数据包。 捕获目标端口范围为 10 - 100 的 TCP 数据包。 c:在 telnet 上嗅探密码。 任务 2 a:ICMP 欺骗程序 b:欺骗 ICMP Echo 请求。 代表另一台机器欺骗 ICMP 回显请求数据包 c:欺骗以太网帧。 欺骗以太网帧。 将 01:02:03:04:05:06 设置为源地址。
2021-11-03 18:48:56 838KB C
1
udp协议扫描 发现原理 向目标主机发送一个,没有开放的端口发送数据,目标主机会返回一个ICMP 目标端口不可达的消息,通过该特征可以对主机进行判断是否在线 注意事项 如果目标主机端口不在线,或者在线且目标端口为开放状态,那么发送出去的UDP数据包不会收到任何回复 判断条件 以返回包中的ip部分proto参数的值作为判断条件,确定目标主机是否返回ICMP消息, 原理是ip包头中的protocol部分用于标记上层协议类型,如果数值为0x01的话表示ICMP 代码部分 数据包构造扫描部分 通过python发包神器scapy构造UDP数据包 端口一定要选择没有开放的,不然
2021-10-28 13:30:36 190KB c cap sc
1
wireedit,数据包全栈可视化编辑工具,支持自动生成checksum。 提示升级不要点,最新版本已经收费了,此版本还是免费使用的。
2021-10-25 18:10:06 4.87MB wireedit pcap 数据包编辑
1