Cain抓包指南

Cain抓包指南

1、简介:

在开发测试工作中经常有捕抓设备间通信报文的需求,但有时候被抓包的设备并不直接和进行抓包的主机或设备进行通信,因此会达不到想要的效果。解决该问题的常见方法有:

(1)、为被抓包的设备设置代理,即将数据包重定向到代理机上,代理机再转发到目标机,然后在代理机上抓包。优点:设置简单,捕抓的数据有针对性,易于分析。缺点:很多应用不支持代理功能。

(2)、使用HUB,即抓包机器和目标机器连接在同一HUB上,通过混杂模式进行抓包。优点:设置简单。缺点:需要硬件成本支持,HUB已被淘汰不易购买使用。

(3)、使用特定的软件将局域网内的通信流量强制导向抓包机。优点:通用性强,适应更多场景。缺点:当局域网流量较大时可能会造成网络堵塞。

本文主要针对第3点的使用方法进行阐述。

2、工作原理:

正常工作时的通信流量:

启动软件后,将目标机的通信流量强制导向到抓包主机,达到“嗅探”的目的。

3、实施步骤:

3.1、在抓包机上下载安装Cain(本文不提供地址)。

3.2、启动Cain,打开嗅探器,如下图所示:

3.3、在主机tab上点击右键,选择“扫描MAC地址”,此时软件会探测所有在局域网内的存活主机,如下图所示:

3.4、选中“APR”标签,同时选中“嗅探器”标签的空白区域,紧接着点击“+”按钮,如图所示:

3.5、在弹出的对话框对要劫持的流量进行设置。可以选择监控某台设备和其它一台和多台设备之间的通信流量,设置样例如下图所示:

3.6、启动数据包嗅探,此时状态栏改变,一旦嗅探启动,意味着被监听的目标主机的数据包已开始被强制导向抓包机,如图所示:

3.7、启动wireshark即可捕抓到被监听的目标设备的通信报文。

4、注意事项:

4.1、本软件带一定的黑客性质,可能会带来一定的风险(比如网络拥塞、泄漏隐私和引发病毒报警等),使用者应对使用环境进行合理评估,尽量减少对环境的影响。

4.2、若软件被杀毒软件查杀,可在杀毒软件中设置例外,更推荐的做法是在虚拟机中运行该软件,避免存在恶意代码的风险。

时间: 2024-12-11 13:46:07

Cain抓包指南的相关文章

网络抓包指南

网络抓包指南 1.交换机配置流量镜像接口 1.1登录交换机备份相关配置,执行以下操作 mirroring-group 2 mirroring-port GigabitEthernet 1/0/4 to GigabitEthernet 1/0/14 GigabitEthernet 1/0/18 to GigabitEthernet 1/0/21 both mirroring-group 2 monitor-port GigabitEthernet 1/0/17 quit save ### Giga

【转】Fiddler抓包指南:结合Proxifier工具

本文转自:https://blog.csdn.net/china_jeffery/article/details/93000824 本文介绍如何使用Fiddler抓取HTTP和HTTPS协议的包,同时还介绍了如何结合Proxifier工具来处理Filddler无法抓取到包的情况. 一.HTTP基本抓包 Fiddler官网下载安装:https://www.telerik.com/fiddler 对浏览器的抓包,就不再赘述,打开这个软件就一目了然了,本文主要讲对普通Windows桌面应用程序的抓包,

Wireshark抓包分析/TCP/Http/Https及代理IP的识别

Web 代理(proxy)服务器是网络的中间实体.代理位于客户端和服务器之间,扮演 "中间人"的角色,在各端点之间来回传送 HTTP 报文.本章介绍了所有与 HTTP 代理服务器有关的内容,为代理特性提供的特殊支持,以及使用代理服务器时会遇 到的一些棘手的问题.   -引用自<HTTP权威指南> 代理的应用想必大家都很熟悉了,不再过多的描述,简单上图达意. 1:FQ 2:ANONYMOUS 3:"提升网速" 哈,这个不说大家也明白,以前在学校宿舍里的小伙

几个主流浏览器的内置http的抓包工具(转)

对于学习网站的人或者相关编程人员,经常需要用到http抓包工具来跟踪网页,但主流抓包软件如httpwatch.httpanalyzerstdv都是收费的,破解版往往也不稳定.实际上现在很多浏览器都内置了免费的抓包工具,小编今天就向大家简单介绍几款. 工具/原料 几款常见浏览器 方法/步骤 1 谷歌浏览器chrome自带的http抓包工具界面简洁大方,功能也很强大,唯一的不足就是界面是英文的.打开方式:点击右上角的菜单-->工具-->开发者工具. 2 下图是打开之后的界面.可以随便访问一个页面来

【wireshark】抓包和文件格式支持

1. 抓包 捕获从网络适配器提取包,并将其保存到硬盘上. 访问底层网络适配器需要提升的权限,因此和底层网卡抓包的功能被封装在dumpcap中,这是Wireshark中唯一需要特权执行的程序,代码的其他部分(包括解析器,用户界面等等)只需要普通用户权限. 为了隐藏所有底层的机器依赖性,使用了libpcap/WinPcap库.这此库提供了从多种不同的网络接口 类型(Ethernet, Token Ring,...)上捕获包的通用接口. 2. 文件格式 Wireshark可以读写libpcap格式的捕

本地回路抓包问题

问题:有时用burpsuite/fiddler做中间人测试,但wireshark抓不到本机的数据包,无法获取假证书信息,要怎样才能抓到和burpsuite/fiddler交互的数据包呢? 解决方法: 1.在linux下用wireshark抓包有个专门的接口“lo”,选择它就表示抓“127.0.0.1”的包: 2.在windows下抓本地回路的包,可以使用RawCap这个软件,将抓到的包用wireshark打开,就可以继续分析了 RawCap下载地址:http://www.netresec.com

JavaWeb之抓包之旅(二) :抓包工具

谈到抓包工具,我们很多的浏览器都内置了抓包工具,还有很多优秀的插件,这里我用到的是:charles.(当我说到这个工具的时候,你可能会,哦,原来是这个啊,网上也有一堆教程,但是这里我想用多个例子来示例). 至于Charles的安装说明,请看链接:charles使用教程指南 接下来我就来讲3个实例:(记得Charles代理得开,手机抓包时,wifi设置代理) 第一我们来抓今日头条网页的一个新闻链接,来看看界面 此时clear下charles 的内容,等下会好看一点.点击该链接,我们观察到Charl

数据抓包分析基础

数据包分析基础 数据包分析 数据包嗅探或协议分析:指捕获和解析网络上在线传输数据的过程,为了能更好的了解网络上正在发生的事情. 目的 软件:Tcpdump.Omnipeek.Wireshark 监听网络线路 集线器嗅探方式 流经集线器的所有网络数据包都会被发送到每一个集线器连接的端口. 交换机嗅探方式 端口镜像.集线器输出.使用网络分流器.ARP欺骗方式等四种方式 端口镜像 设置连接的交换机的端口镜像功能,将交换机其他一个或多个端口的经过的数据包复制一份到嗅探器连接的端口上. 集线器输出 目标设

10.6 监控io性能 - 10.7 free命令 - 10.8 ps命令 - 10.9 查看网络状态 - 10.10 linux下抓包

- 10.6 监控io性能 - 10.7 free命令 - 10.8 ps命令 - 10.9 查看网络状态 - 10.10 linux下抓包 - 扩展tcp三次握手四次挥手 http://www.doc88.com/p-9913773324388.html  - tshark几个用法:http://www.aminglinux.com/bbs/thread-995-1-1.html  # 10.6 监控io性能 ![mark](http://oqxf7c508.bkt.clouddn.com/b