packet-sniffers

    0热度

    1回答

    我是新来的路由器和网络,所以很抱歉可能是明显的问题。 当我从我的笔记本电脑通过WIFI访问我的家庭路由器时,WIFI密码正通过WIFI卡从我的计算机发送到路由器,随后接收来自路由器的响应。 是否有可能使用Wireshark或其他应用程序来捕获这些数据包(包含实际加密密码的数据包以及路由器响应是否是正确的密码)? 谢谢。

    1热度

    1回答

    由于postgreSQL文档中提到它的包,函数调用必须向服务器发送一个包含'F'标识符的包。 所以我定义了一个简单的功能,并与select声明称它并使用wireshark监控我的连接端口后,我看不出有什么'F'识别的包,只是多个简单查询报文('Q'确定)。 我在这里错过了什么吗?

    0热度

    1回答

    基于this问题我发现我不能期望使用'F'标识符查找函数调用作为代理。 我研究了更多,现在我认为postgreSQL使用extended query protocol发送参数语句,如函数。 (纠正我,如果我错了) 我知道执行prepared-statements将使用扩展查询协议太(我认为应该有更多的报表时使用此协议) 所以我觉得这不应该是将函数调用识别为代理的方法。有没有其他方法?它有可能吗?还

    0热度

    1回答

    有人可以帮助我对Blootooth低能量设备进行逆向工程吗? 我用Wireshark和嗅探器记录了一些数据,现在必须有意义地解释这些加密数据。 此外,我必须开发一个应用程序,让我可以将接收到的数据可视化。有人知道吗?

    0热度

    1回答

    我从一个pcap数据包头中提取前4个字节,它应该表示秒数。在这里,他们是在外观上的字节流(我使用的Haskell)的顺序: \192 (192) \166 (166) x (120) SOH (01) (Start of Header) 我的理解是,这四个字节可以理解为一个32位整数。然而,SOH的存在正在抛弃我。如果我将这4个字节解释为一个整数,那么我得到20亿,这是无效的(20亿

    0热度

    2回答

    我想建立“SIP嗅探器”为我的项目,以提醒从VoIP的communication.I来电试图从我的智能手机打电话给我的笔记本电脑和Wireshark的检查输入数据包。我看到所有的SIP消息(INVITE,BYE,TRYING)。我知道SIP的基础,它使用UDP端口5060 接下来,我使用http://www.binarytides.com/python-packet-sniffer-code-li

    1热度

    1回答

    我试图实施数据包嗅探从Outlook客户端到Exchange服务器的流量。就我所知,此通信通过HTTPS(任意位置的Outlook)使用MAPI。我不认为我通过RPC使用MAPI。 流量出现TLS,我可以在wireshark中解码,因为我已经加载了相应的证书。我无法查看我在测试期间发送的邮件的原始内容,但它仍然是编码的。 如何解码消息,以便我可以读取纯文本的原始内容? 我正在为处理的每个流创建临时

    0热度

    1回答

    如何在wifi流量中使用scapy和python查找数据包错误率,信道效率和冲突。 我必须通过pcap文件中的数据来做到这一点。 这是我打开了PCAP文件: file=rdpcap("file1.cap") 谢谢

    0热度

    1回答

    我有一个在Wireshark中捕获的数据包,我想欺骗并发送一份确切的副本。相同的src,dst,端口,有效载荷,标志等。有谁知道做到这一点的最好方法是什么?

    -1热度

    1回答

    我使用GNS3我需要知道如何使用ostinato它可以告诉我如何将数据包生成器连接到我的拓扑?