[建立時間:2016-03-12 10:00:00]
[更新時間:2016-05-21 10:00:00]
[更新時間:2017-10-16 09:39:00]
NetAnalyzer下載下傳位址
前一段時間應為工作關系,NetAnalyzer筆記系列已經很久沒更新了,在這裡繼續
技巧 一 抓取環回位址(127.0.0.1)的資料包
技巧 二 抓取ASDL資料包
在一些個别地方還在使用撥号上網(ASDL),我們在抓包時,設定了TCP或UDP端口的過濾表達式,往往不起作用,事實上,因為撥号上網在IP層上封裝了PPP協定,然後再通過 PPPoE封裝PPP協定,如下圖所示

對于該種,協定Winpcap所使用的過濾表達式會與一般的方式不同,對于這部分抓包需要使用 pppoes and (XXX) 方式
示例:
技巧 三 Winpcap 自定義安裝包
為了配合NetAnalyzer2016的釋出,特地将Winpcap原始安裝包中的主要檔案分離出來實作,軟體的自動安裝,現在特地将這部分檔案分享出來,希望對你有所幫助
檔案下載下傳:https://files.cnblogs.com/files/twzy/Winpcap.zip
分離出檔案有x86和x64,分别對應不同的系統
步驟1 npf.sys 需要複制到 C:\Windows\System32\drivers 檔案夾下
剩餘的三個檔案(Packet.dll、pthreadVC.dll、wpacp.dll)
x86 複制到 C:\Windows\System32 檔案夾下
x64 複制到 C:\Windows\SysWOW64 檔案夾下
步驟2 建立服務
sc create npf binPath= System32\drivers\npf.sys type= kernel start= auto error= normal tag= no DisplayName= "NetGroup Packet Filter Driver"
sc start npf
為了實作自動安裝,特意寫了兩個bat腳本
安裝腳本
解除安裝腳本
技巧 四 抓取一段端口的過濾表達式
擷取目标主機8000~8009之間所有端口的TCP資料。
NetAnalzyer交流群:39753670 (PS 隻提供交流平台,群主基本不說話^_^)
[轉載請保留作者資訊 作者:馮天文 ]