當前位置:首頁 » 文件傳輸 » ftp抓包
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

ftp抓包

發布時間: 2022-03-06 09:19:26

❶ 用wireshark抓包怎樣抓到ftp(已經建立了服務站點,但就是抓不到ftp)

話說你說的真心不夠清楚,不太清楚你想幹嘛?如果是你想抓自己電腦到ftp伺服器的通信數據,那你就在自己電腦上裝個wireshark,選擇自己當前正在使用的網卡,在自己跟ftp伺服器通信的時候,開始抓包就行了。如果要抓ftp伺服器跟所有客戶端的通信數據,那就在ftp伺服器上裝wireshark,選網卡,抓包就行了。
如果是都抓不到數據包,那可能是如下原因:
1、選取的網卡不是當前活動網卡,或者說不是ftp數據流走的那個網卡。
2、當前與ftp伺服器沒有通信。

❷ 找個windows下的tcp抓包工具(功能:例如linux下的tcpmp)主要就是偵聽ftp協議,明白了吧嘿嘿

使用Wireshark/Tshark,FTP、UDP都可以抓,很好用

❸ wiresharp抓包FTP問題

具體不了解ftp協議,但是凡通信肯定是要建立在tcp或ip協議上的,如果沒有這些協議來完成網路路由,那麼其他協議怎麼能完成自己的業務?

❹ 用wireshark抓包分析FTP協議

你是網路管理員嗎?你是不是有過這樣的經歷:在某一天的早上你突然發現網路性能急劇下降,網路服務不能正常提供,伺服器訪問速度極慢甚至不能訪問,網路交換機埠指示燈瘋狂地閃爍、網路出口處的路由器已經處於滿負荷的工作狀態、路由器CPU已經到了百分之百的負荷……重啟動後沒有幾分鍾現象又重新出現了。

這是什麼問題?設備壞了嗎?不可能幾台設備同時出問題。一定是有什麼大流量的數據文件,耗盡了網路設備的資源,它們是什麼?怎麼看到它們?這時有經驗的網管人員會想到用區域網抓包工具來分析一下。

你一定聽說過紅色代碼、Nimda、沖擊波以及震盪波這些臭名昭著的網路殺手。就是它們製造了上述種種惡行。它們來勢洶洶,阻塞網路、感染主機,讓網路管理員苦不堪言。當網路病毒出現時,如何才能及時發現染毒主機?下面我根據網路病毒都有掃描網路地址的特點,給大家介紹一個很實用的方法:用抓包工具尋找病毒源。

1.安裝抓包工具。目的就是用它分析網路數據包的內容。找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。

2.配置網路路由。你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。

3.開始抓包。抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。

圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。

4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。

既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:

這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。

❺ 使用FTP伺服器的PASV模式 埠設置為60000-60020,為什麼抓包抓到的信息顯示伺服器給分配的埠為5012

IIS FTP里的PASV模式下默認埠范圍 1024 - 65535,連接時會從中隨機選擇到響應。如果該值未指定,或被設置成空字元串,則將使用 Winsock 指定的默認值 1025-5000。如果指定了該屬性,則 FTP 將驗證的有效范圍從 5001 到 65535。要限制這片超大埠的范圍,可以用IIS管理實用程序Adsutil.vbs。

C:/Inetpub/AdminScripts/cscript adsutil.vbs set /MSFTPSVC/PassivePortRange "5001-65535"

❻ 用wireshark抓包sftp和ftp的區別

-A 以ASCII碼方式顯示每一個數據包(不會顯示數據包中鏈路層頭部信息). 在抓取包含網頁數據的數據包時, 可方便查看數據(nt: 即Handy for capturing web pages).
-X 當分析和列印時, tcpmp 會列印每個包的頭部數據, 同時會以16進制和ASCII碼形式列印出每個包的數據(但不包括連接層的頭部).這對於分析一些新協議的數據包很方便.
-i eth1:指定監聽的網路介面,可以使用ifconfig獲取網路配置
host 數據包的源或目的地址是指定IP或者主機名
-w 數據包保存到指定文件

❼ 什麼是抓包技術,如何利用抓包技術

網路抓包的方法有:

原始套接字RAW_SOCK

WinPcap: The Windows Packet Capture Library

Winsock Service Provider Interface (SPI)

Api Hook

DDK - Windows Driver Development Kit:Filter-Hook Drivers、Firewall-Hook Drivers , NDIS,TDI。

應用層
DHCP �6�1 DNS �6�1 FTP �6�1 Gopher �6�1 HTTP �6�1 IMAP4 �6�1 IRC �6�1 NNTP �6�1

XMPP �6�1 POP3 �6�1 SIP �6�1 SMTP �6�1 SNMP �6�1 SSH �6�1 TELNET �6�1 RPC �6�1 RTP

�6�1 RTCP �6�1 RTSP �6�1 TLS/SSL �6�1 SDP �6�1 SOAP �6�1 BGP �6�1 PPTP �6�1 L2TP �6�1

GTP �6�1 STUN �6�1 NTP
exe程序,

比如ie

表示層
MIME, XDR, SSL, TLS (Not a separate layer)
ws2_32.dll

會話層
Sockets. Session establishment in TCP. SIP. (Not a separate

layer with standardized API.)
SPI

傳輸層
TCP �6�1 UDP �6�1 DCCP �6�1 SCTP �6�1 RSVP
TDI(不能

截獲ICMP

等協議的

數據)

網路層
IP (IPv4 �6�1 IPv6) �6�1 IGMP �6�1 ICMP �6�1 OSPF �6�1 ISIS �6�1 IPsec �6�1 ARP �6�1

RARP �6�1 RIP
NDIS(可以

截獲所有

的網路數

據)

鏈路層
802.11 �6�1 WiFi �6�1 WiMAX �6�1 ATM �6�1 DTM �6�1 Token Ring �6�1 Ethernet �6�1

FDDI �6�1 Frame Relay �6�1 GPRS �6�1 EVDO �6�1 HSPA �6�1 HDLC �6�1 PPP
設備驅動

物理層
Ethernet physical layer �6�1 ISDN �6�1 Modems �6�1 PLC �6�1 SONET/SDH �6�1

G.709 �6�1 OFDM �6�1Optical Fiber �6�1 Coaxial Cable �6�1 Twisted Pair
網卡

現有的各類抓包軟體,例如:IRIS,SNIFFER等都是通過把網卡設定為混雜模式來實現將流過的所有數據包都一一捕獲。

如果網路是由HUB組成的,則我們可以看到網路中發到任何主機的數據。

但是如果是由交換機組成的就不同了,由於交換機是基於MAC地址來實現幀的轉發,源與目的主機間的數據包是單點投送不會被其他介面接收到,因此必須使用ARP欺騙或者埠鏡像才能在這種網路中看到想要偵聽的數據。

大多數的抓包程序基於開源的WinPcap的程序抓包,但基於WinPcap的程序在抓包性能上較低,在千兆網速下,最多隻能達到500Mbps左右,因此很多專業的抓包設備都會用硬體來實現,比如高速採集卡。

❽ 用arpsniffer抓包得到的txt文件為什麼是亂碼還有TCP80埠為什麼嗅探不到用戶名及密碼,而FTP密碼是可以

arpsniffer嗅探得到的東西本來就是亂碼,其實源文件裡面都是16進制字元,如果你想看懂arp數據包,你就先看看arp數據報的結構,用wiresharp嗅探吧,我覺得比arpsniffer好用。80埠是瀏覽器埠,一般沒有用戶名密碼,你用瀏覽器瀏覽的時候也不用輸入用戶名和密碼才能上網啊,而ftp是20和21,是文件傳輸系統,在不允許匿名登錄的情況下是要輸入用戶名和密碼的,所以能得到它的密碼

❾ 如何使用Wireshark 進行監聽TCP FTP HTTP三個協議

Wireshark 進行監聽TCP FTP HTTP三個協議

一、下載安裝wireshark 從http://www.wireshark.org/ 下載安裝Windows平台的wireshark,雙擊安裝文件安裝即可,在安裝過程中注意選擇安裝winpcap。

二、啟動wireshark後,選擇工具欄中的快捷鍵(紅色標記的按鈕)即可Start anewlivecapture。

建立命令通道的包交互過程中,有很多FTP命令,包括了SYST、PWD、CWD等,是FTP的標准命令,網路上都可以查到。

Wireshark 進行監聽TCP FTP HTTP完成。