标签: sniffer

套接字代理服务器

假设客户端 A 通过 TCP/IP 套接字连接到服务器 B 是否可以创建一个类似于服务器的代理来执行此操作:

客户端 A 连接到代理 X ;并尝试向服务器进行身份验证(发送身份验证数据);代理 X 接收这些数据并将它们发送到服务器 B 并从服务器 B 获取响应并将结果返回给客户端 A

是否可以?如果有任何可用的源代码?

c# c++ proxy reverse-proxy sniffer

2
推荐指数
1
解决办法
4752
查看次数

doctype之前的字符和rexswain http sniffer查看的html标记之后的字符

http://www.rexswain.com/httpview.html查看器一起显示的大多数网站在DOCTYPE结束HTML标记之前和之后都会显示一些额外的字符.这真的是由服务器发送的,还是rexswain查看器的错误?

编辑:例如,drupalfrance.com的前两行是

7add(CR)(LF)
<!DOCTYPE·html·PUBLIC·"-//W3C//DTD·XHTML+RDFa·1.0//EN"(LF)
Run Code Online (Sandbox Code Playgroud)

最后4行是

</html>(LF)
(CR)(LF)
0(CR)(LF)
(CR)(LF)
Run Code Online (Sandbox Code Playgroud)

html doctype sniffer

2
推荐指数
1
解决办法
497
查看次数

Python 中的数据包嗅探器

我想用 Python 3.5 做一个数据包嗅探器,捕获 UDP、TCP 和 ICMP。这是一个简短的例子:

 import socket
 import struct

# the public network interface
HOST = socket.gethostbyname(socket.gethostname())
# create a raw socket and bind it to the public interface
s = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket.IPPROTO_IP)

s.bind((HOST,0))

# Include IP headers
s.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)

# receive all packages
s.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)

# receive a package
n=1
while(n<=400):
    print('Number ', n)
    data=s.recvfrom(65565)
    packet=data[0]
    address= data[1]
    header=struct.unpack('!BBHHHBBHBBBBBBBB', packet[:20])
    if(header[6]==6): #header[6] is the field of the Protocol
        print("Protocol = TCP")
    elif(header[6]==17):
        print("Protocol = UDP") …
Run Code Online (Sandbox Code Playgroud)

python sockets networking sniffer

2
推荐指数
1
解决办法
2万
查看次数

Linux上两个进程监听同一个串口

我有一个串口/dev/ttyS0,一直在传输数据。

我已经有一个正在运行的进程 P1,它监听串口并处理数据。该进程无法自定义以侦听另一个串行端口。

我正在构建一个 python 脚本,仅监听相同的数据并存储输出。如果我直接连接到串行端口,那么 P1 将无法获取任何数据,因为我的脚本已经读取了它。

如何在不中断到P1的传输的情况下嗅探数据?

有人提到 o 可以使用命名管道,但我不知道如何使用。

python linux serial-port named-pipes sniffer

2
推荐指数
1
解决办法
1799
查看次数

使用jpcap获取完整的TCP数据包数据

我使用了jpcap教程中的一个简单程序.我想在端口4444上侦听我的其他客户端 - 服务器应用程序.我遇到了一个问题:方法TCPPacket.getTCPData()返回byte []数组,限制为30个元素.我知道数据包包含超过30个字节的有用数据,不包括TCP头字节.

如何获取超过30个字节的数据包数据?

我查了一下,方法tcpPacket.getPayloadDataLength()返回超过500,而TCPPacket.getTCPData()返回一个30字节的数组......为什么只有30?

代码在这里

public class Test {
    public static void main(String[] args) {
        try {
            Test test = new Test(PacketCapture.lookupDevices()[5].trim().split("\\s")[0]);
        } catch(Exception e) {
            e.printStackTrace();
        }
    }

    public Test(String device) throws Exception {
        // Initialize jpcap
        PacketCapture pcap = new PacketCapture();
        System.out.println("Using device '" + device + "'");
        pcap.open(device, true);
        pcap.setFilter("port 4444", true);
        pcap.addPacketListener(new PacketHandler());

        System.out.println("Capturing packets...");
        pcap.capture(-1); // -1 is infinite capturing
    }
}


class PacketHandler implements PacketListener {
    BufferedOutputStream stream;

    public PacketHandler() throws IOException …
Run Code Online (Sandbox Code Playgroud)

java sniffer pcap packet-sniffers jpcap

1
推荐指数
1
解决办法
4146
查看次数

如何在Mac OS X上安装Python libpcap模块

我开始研究python嗅探器项目.我想使用pcap模块,但我的电脑总是说"没有名为pcap的模块".我读到libpcap和pcap附带OS X但实际上它不起作用......

我在网上做了很多研究,仍然无法运行我的python代码.我怎么做运行/链接或安装pcap?

请注意,我最近更新到OSX Yosemite(但我不知道pcap之前是否有效).

python macos sniffer pcap libpcap

1
推荐指数
1
解决办法
1万
查看次数

Python - Scapy 选择一个接口来嗅探

我正在用 Scapy、python 2.6.6 和 windows 7 构建一个嗅探器,我想知道我是否可以在嗅探之前选择要嗅探的接口,有点像 Wireshark。

python sniffer scapy

1
推荐指数
2
解决办法
2万
查看次数

检测数据包嗅探器

我正在编写一个与网络相关的应用程序,如果检测到数据包嗅探器,我想通过关闭它来保护它免受逆向工程的影响.如何检测数据包嗅探器是否正在运行?我可以检查正在运行的应用程序,并根据预定义的字符串(wireshark,httpanalyzer等)检查它们的名称,但这似乎不是最好的方法.有没有办法确定应用程序是否在嗅探数据包?谢谢

c# detect sniffer packet

0
推荐指数
1
解决办法
1193
查看次数