2025-07-24

Wireshark-deploy

1. 混杂模式
	1.1 (Hub)集线器网络 vs (Switch)交换机网络
	1.2 (Router)家用路由器
	1.3 本机安装
2. Switch 交换机网络
	2.1 端口镜像
	2.2 Hub 集线器
	2.3 使用网络分流器
	2.4 ARP缓存污染
	2.5 小结
3. Spoofing
	3.1 tools
	3.2 Defense
4. Ettercap
	4.1 功能
	4.2 特征
	4.3 此外,该软件还提供以下功能:
	4.4 Ettercap主页
	4.5 下载

 Wireshark-deploy
部署监听设备(Wireshark数据包分析实战(第3版) Page: 64)

1. 混杂模式

混杂模式是一种允许网卡能够查看到所有流经网络线路数据包的驱动模式。
我们可以使用网卡的混杂模式来确保能够捕获所有的网络流量。 
现在的网卡一般都支持混杂模式,Wireshark软件包中也包含了 libpcap / WinPcap驱动. 
WinPcap驱动是Windows对于pcap数据包捕获的通用程序接口 (API)的实现, 简单来说就是这个驱动能够通过操作系统捕捉原始 数据包、应用过滤器,并能够让网卡切入或切出混杂模式。 
除了WinPcap, 安装过程还有: 安装 USBPcap选项。这是一个从USB设备中 收集数据的工具。 
  • 关闭混杂模式: 只能看到发往本机MAC地址的网络数据包. 
  • 开启混杂模式: 除了能看到发往本机MAC地址的网络数据包. 还有所有本地网络的广播包, 多播包(本机MAC加入的多播群). 
换句话说, 是所有到达本机MAC地址的网络数据包, 不管目的地址是否是本机MAC地址, 所以, 要监听其他设备, 必须开启混杂模式.

1.1 (Hub)集线器网络 vs (Switch)交换机网络

  • 在(Hub)集线器网络中嗅探将提供一个不受限制的可视范围
  • 在(Switch)交换机网络上的可视范围仅限于你所接入的端口


1.2 (Router)家用路由器

家用路由器是连接内外网络的设备. 所以至少有2个口, 分别连接内网(LAN)和外网(WAN).
通常会大余2口, 但WAN口始终只有1个, 多出来的都是LAN口.
这里的多个LAN口可以理解为一个小Switch交换机.
嗅探的可是范围也同(Switch)交换机网络.

1.3 本机安装

主机不管接入交换机, 还是路由器, 不做额外的设定, 可视范围仅限本机.
主机正常
若只想查看本机的流量, 可以直接安装即可. 主机的网卡不需要设置在混杂模式。
在进行环境测试、评估和审查性能,或是检查在其他地方捕获的数据包文件时,这是最佳方案。

主机异常
若是主机存在故障和问题,这个问题可能会导致数据包被丢弃, 或是被配置成它们无法被准确展示的样子。
那么安装在本机的嗅探器就无法完整收集数据包. 

2. Switch 交换机网络

在一个交换式网络中从一个目标设备捕获网络流量的基本方法有 如下4种:
端口镜像、集线器接出(hubbing out)、使用网络分流器和 ARP缓存污染攻击。 

2.1 端口镜像

最简单. 但交换机必须支持端口镜像的功能. 且能够通过命令行或 Web 管理界面来访问交换机。
强制交换机将一个端口上的所有通信都镜像到另一端口上。
用于启用端口镜像的命令
  • 思科 set span <source port> <destination port>
  • 凯创 set port mirroring create <source port> <destination port>
  • 北电 port-mirroring mode mirror-port <source port> monitor-port <destination port>

端口镜像有简单、低成本的优点。交换机支持端口镜像.
但在高吞吐量级别的环境下,端口镜像可能会产生不稳定的结果,并且造成无法追踪的数据丢失。

举个例子: 有些交换机厂商 允许你将多个端口的流量镜像到一个单独端口上, 
假设一个24端口交换机,将23个全双工的 100Mbit/s 端口流量都镜像到一个端口上,  那么你可能在这个端口上就会有4600Mbit/s 的流量。
这将会远远超出一个单独端口的物理承受能力,因此在网络流量达到一定数量级后,  将可能会导致数据包丢失,甚至网络速度变慢。 

2.2 Hub 集线器

连接到集线器的任意一个空闲端口上即可.  在集线器网络中嗅探将提供一个不受限制的可视范围.
不过这东西约20年前就淘汰了, 且网速只有约10M的共享带宽. 

2.3 使用网络分流器

专门为了网络分析而设计的特殊硬件。除了需要花钱买, 没啥缺点. 
网络分流器又分为2种基本类型:聚合的和非聚合的。
这两种分流器都是安置在两个设备之间,来嗅探所有流经的网络通信的。
他们之间根本的区别在于:
  • 非聚合的网络分流器有4个端口(in, out, Monitor-in, Monitor-out), 有着两个监听端口, 分别对双向通信进行嗅探。 作为嗅探器使用的电脑也需要2块网卡分别接2个监听端口. 
  • 而聚合分流器则只有3个端口(in, out, Monitor)。只有一个物理的流量监听口,来对双向通信进行嗅探。 


2.4 ARP缓存污染

ARP缓存污染, 有时也被称为ARP欺骗,是一种在交换式网络中进行监听的高级技术。
它通常由攻击者使用,向客户端系统发送虚假MAC地址的数据包,来截获特定的网络流量, 或者对目标进行拒绝服务攻击(DoS)。
然而,它也可以是一种在交换式网络中捕获目标系统数据包的方法。
需要注意的是: 实际应用需要衡量吞吐量, 例如要嗅探1Gbit/s的文件服务器,  作为嗅探器的电脑只有100Mbit/s的接口, 结果必然是不可靠的.

2.5 小结

Hub 集线器已淘汰, ARP欺骗工具(Cain & Abel)已失联. 网络分流器需要购买, 
对于普通用户最后只剩下: 端口镜像. 
对于企业用户: 专业的网络分流器无疑是更好的选择

3. Spoofing

ARP欺骗(英语:ARP spoofing),又称ARP毒化(ARP poisoning,网络上多译为ARP病毒)或ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。
通常,其目的是将攻击者的MAC地址与另一台主机(例如默认网关)的IP地址关联起来,从而导致所有原本应该发往该IP地址的流量都被发送给攻击者。
ARP 欺骗可能允许攻击者拦截网络上的数据帧、修改流量或停止所有流量。
这种攻击通常会被用作其他攻击的契机,例如拒绝服务攻击、中间人攻击或会话劫持攻击。
最早探讨ARP欺骗的文章是由Yuri Volobuev所写的《ARP与ICMP转向游戏》(ARP and ICMP redirection games)。

3.1 tools

曾经出现过的几款ARP欺骗软件: 
Dsniff (v2.3 / 2000年12月17日;24年前 )
Cain & Abel (v4.9.56 / 2014年4月7日;11年前 )
Ettercap (v0.8.3.1 / 2020年8月1日 )


ARP缓存污染工具: Cain & Abel
oxid.it网站已失效, 以上是网络存档.
稳定版本 v4.9.56 (2014-04-07) 最新版本也是11年前的了
下载适用于 Windows NT/2000/XP 的 Cain & Abel v4.9.56
这个存档链接似乎有效, 文件大小约7.9M, 但每次下载到6M~7.5M之间就会失败... 
MD5 - EA2EF30C99ECECB1EDA9AA128631FF31
SHA1 - 82407EAF6437D6956F63E85B28C0EC6CA58D298A

3.2 Defense

ARP欺骗可以用於收集網絡數據包, 協助分析網絡問題, 也可以作爲黑客工具, 製造異常. 
下表是一些可以幫助檢測異常的工具. 
Name OS GUI Free Protection Per interface Active/passive https://en.wikipedia.org/wiki/ARP_spoofing#Defense
Xarp Windows, Linux Yes Yes (+pro version) Yes (Linux, pro) Yes active+passive 高级 ARP 欺骗检测。普通视图(预定义安全级别)和专业视图(每个接口可配置检测模块并进行主动验证)。
Seconfig XP Windows 2000~2003 Yes Yes Yes No
仅激活某些 Windows 版本内置的保护功能
cSploit Android (rooted only) Yes Yes No Yes passive
elmoCut Windows Yes Yes No
passive
zANTI Android (rooted only) Yes Yes No
passive
anti-arpspoof Windows Yes Yes



ArpON Linux No Yes Yes Yes active+passive 便携式处理程序守护进程,用于保护 ARP 免受静态、动态和混合网络中的欺骗、缓存中毒或毒路由攻击。
ArpStar Linux No Yes Yes
passive
NetSec Framework Linux No Yes No No active
Arpalert Linux No Yes No Yes passive 预定义允许的 MAC 地址列表,如果 MAC 地址不在列表中,则会发出警报。
Arpwatch Linux No Yes No Yes passive 保存 IP-MAC 对的映射,并通过 Syslog、电子邮件报告更改。
Snort Windows/Linux No Yes No Yes passive Snort 预处理器 Arpspoof,可对地址进行基本检查
ArpwatchNG Linux No Yes No No passive 保存 IP-MAC 对的映射,并通过 Syslog、电子邮件报告更改。
remarp Linux No Yes No No passive
Winarpwatch Windows No Yes No No passive 保存 IP-MAC 地址对的映射,并通过 Syslog 和电子邮件报告更改。
Antidote Linux No Yes No
passive Linux 守护进程,用于监控映射和异常大量的 ARP 数据包。
Arp_Antidote Linux No Yes No
passive Linux 内核补丁 2.4.18 – 2.4.20,用于监控映射,并可定义何时采取的操作。
ArpGuard Mac Yes No Yes Yes active+passive
AntiARP Windows Yes No Yes No active+passive
Agnitum Outpost Firewall Windows Yes No Yes No passive
Colasoft Capsa Windows Yes No No Yes no detection, 无检测,仅通过人工检查进行分析
NetCutDefender: Windows Yes



可有效防御 ARP 攻击。
Panda Security Windows

Yes
active 执行基本地址检查
Prelude IDS ?




ArpSpoof 插件,可对地址进行基本检查。
DefendARP: ?




DefendARP 是一款基于主机的 ARP 表监控和防御工具,专为连接公共 Wi-Fi 而设计。它可以检测 ARP 中毒攻击,纠正中毒条目,并识别攻击者的 MAC 地址和 IP 地址。

4. Ettercap

2017年出版的书籍: Wireshark数据包分析实战(第3版), 介绍过的Cain & Abel最新版本是2014年的, 目前已经失联… 
另外一款Ettercap, 最新版本是2020年的, 还能在github上找到.

Ettercap是一款免费的开源 网络安全工具,用于防范局域网中的中间人攻击。
它可用于计算机网络协议分析和安全审计。
它可在各种类Unix操作系统(包括Linux、Mac OS X、BSD和Solaris)以及Microsoft Windows上运行。
它能够拦截网段上的流量、捕获密码,并对多种常见协议进行主动窃听。
其最初的开发者后来成立了Hacking Team。

4.1 功能

Ettercap 的工作原理是将网络接口置于混杂模式,并对目标设备进行 ARP 中毒。
因此,它可以充当“中间人”的角色,对受害者发动各种攻击。
Ettercap 支持插件,因此可以通过添加新插件来扩展其功能。

4.2 特征

Ettercap 支持对多种协议(包括加密协议)进行主动和被动解析,并提供多种网络和主机分析功能。
Ettercap 提供四种操作模式:
  1. 基于 IP:根据 IP 源和目标对数据包进行过滤。
  2. 基于 MAC:根据MAC 地址过滤数据包,有助于嗅探通过网关的连接。
  3. 基于 ARP:使用 ARP 中毒来嗅探两个主机之间的交换 LAN(全双工)。
  4. 基于 PublicARP:使用 ARP 中毒在交换 LAN 上从受害主机嗅探到所有其他主机(半双工)。

4.3 此外,该软件还提供以下功能:

  1. 将字符注入到已建立的连接中:可以在维持实时连接的同时将字符注入服务器(模拟命令)或客户端(模拟回复)。
  2. SSH1 支持:嗅探用户名和密码,甚至 SSH1 连接的数据。Ettercap 是第一款能够全双工嗅探SSH连接的软件。
  3. HTTPS 支持:嗅探 HTTP SSL安全数据——即使通过代理建立连接。
  4. 通过GRE隧道的远程流量:从远程Cisco 路由器嗅探通过 GRE 隧道的远程流量,并对其进行中间人攻击。
  5. 插件支持:使用 Ettercap 的API创建自定义插件。
  6. 密码收集器适用于:TELNET、FTP、POP、IMAP、rlogin、SSH1、ICQ、SMB、MySQL、HTTP、NNTP、X11、Napster、IRC、RIP、BGP、SOCKS 5、IMAP 4、VNC、LDAP、NFS、SNMP、MSN、YMSG
  7. 数据包过滤/丢弃:设置一个过滤器,在TCP或UDP有效负载中搜索特定的字符串(或十六进制序列),并将其替换为选择的自定义字符串/序列,或丢弃整个数据包。
  8. TCP/IP 堆栈指纹识别:确定受害主机的操作系统及其网络适配器。
  9. 终止连接:从连接列表中终止所选的连接。
  10. LAN的被动扫描:检索有关 LAN 上的主机的信息、它们的开放端口、可用服务的版本号、主机的类型(网关、路由器或简单PC )以及跳数的估计距离。
  11. 劫持DNS请求。
Ettercap 还具有主动或被动查找 LAN 上其他毒化程序的能力。

4.4 Ettercap主页

欢迎来到 Ettercap 项目
Ettercap 是一款功能全面的中间人攻击套件。
它具有实时连接嗅探、动态内容过滤以及许多其他有趣的技巧。
它支持对多种协议的主动和被动解析,并包含许多用于网络和主机分析的功能。

4.5 下载

Ettercap 的最新版本是:0.8.3.1-Bertillon
发布日期:2020 年 8 月 1 日 
Sha1:9185c59883c8d128b852233c9aa0ae46f772d170

2025-07-17

Tshark-Tcpdump

1. Tshark
	1.1 Tshark简介
	1.2 man Page
	1.3 Tshark时间显示
	1.4 统计 statistics
2. Tcpdump
	2.1 tcpdump -h
	2.2 包格式 
3. tshark VS tcpdump
	3.1 命令行捕获
	3.2 vs小结
	3.3 书籍介绍

1. Tshark

1.1 Tshark简介

TShark是基于终端的Wireshark,它是能够提供大量和Wireshark功能相同的数据包分析应用,但仅限于没有GUI的命令行界面。
如果你安装了Wireshark,那么你应该也安装了TShark,除非你在Wireshark安装过程中明确反选了安装TShark。
你可以输入以下命令确认TShark是否安装。
PS D:\Program Files\Wireshark> .\tshark.exe -v 
TShark (Wireshark) 4.4.7 (v4.4.7-0-g7980339b1630).
如果没安装TShark但你现在又想使用它,那么你可以直接回到 Wireshark的安装向导重新安装,并确保默认的TShark安装选项被勾 选。 

1.2 man Page

查看帮助命令
D:\Program Files\Wireshark> .\tshark.exe -h
查看手册页
以下是本机D盘安装目录下的路径
  • file:///D:/Program%20Files/Wireshark/tshark.html
  • file:///D:/Program%20Files/Wireshark/Wireshark%20User's%20Guide/AppToolstshark.html

1.3 Tshark时间显示

时间戳使用-t选项切换: 
 tshark –r packets.pcap –t ad 
注: Tcpdump不提供这样多层面时间戳格式的控制
Tshark中可用的时间显示格式
时间戳 >tshark –r packets.pcap –t ad 示例
a 包被捕获的绝对时间(在您的时区) 15:47:58.004669
ad 包被捕获的绝对时间(在您的时区)带日期 2015-10-09 15:47:58.004669
d 自之前捕获的数据包以来的增量(时差) 0.000140
dd 之前显示的数据包 0.000140
e 亿元时间(1970年1月1日以来的秒数) 1444420078.004669
r 第一个数据包和当前数据包之间的运行时间 0.000140
u 捕获数据包的绝对时间(UTC) 19:47:58.004669
ud 捕获数据包的绝对时间(UTC)带日期 2015-10-09 19:47:58.004669

1.4 统计 statistics

TShark的另一个有用的功能(也是比Tcpdump先进的功能), 是它可以从捕获的文件中生成统计的一个子集。

统计示例
  • tshark -r packets.pcap –z conv,ip  //有关IP会话的信息的统计图 
  • tshark -r packets.pcap –z http,tree  //以表的形式来分解HTTP的请求和返回数据包
  • tshark -r http_google.pcap -z follow,tcp,ascii,0  //以ASCII形式将http_google.pcap的0号TCP流打印到 屏幕上
  • tshark –r packets.pcap –z follow,udp,ascii,192.168.1.5:23429,4.2.2.1:53  //指明端点和端口的UDP流 
查看所有可用的统计: tshark –z help 
.\tshark.exe -z help
afp,srt
ancp,tree
ansi_a,bsmap
ansi_a,dtap
ansi_map
asap,stat
bacapp_instanceid,tree
bacapp_ip,tree
bacapp_objectid,tree
bacapp_service,tree
calcappprotocol,stat
camel,counter
camel,srt
collectd,tree
componentstatusprotocol,stat

conv,bluetooth
conv,bpv7
conv,dccp
conv,eth
conv,fc
conv,fddi
conv,ip //有关IP会话的信息
conv,ipv6
conv,ipx
conv,jxta
conv,ltp
conv,mptcp
conv,ncp
conv,opensafety
conv,rsvp
conv,sctp
conv,sll
conv,tcp
conv,tr
conv,udp
conv,usb
conv,wlan
conv,wpan
conv,zbee_nwk
credentials
dcerpc,srt
dests,tree
dhcp,stat
diameter,avp
diameter,srt
dns,tree
dns_qr,tree
e2ap,tree

endpoints,bluetooth
endpoints,bpv7
endpoints,dccp
endpoints,eth
endpoints,fc
endpoints,fddi
endpoints,ip
endpoints,ipv6
endpoints,ipx
endpoints,jxta
endpoints,ltp
endpoints,mptcp
endpoints,ncp
endpoints,opensafety
endpoints,rsvp
endpoints,sctp
endpoints,sll
endpoints,tcp
endpoints,tr
endpoints,udp
endpoints,usb
endpoints,wlan //显示无线端点。
endpoints,wpan
endpoints,zbee_nwk
enrp,stat
expert //从捕获中显示专家信息(对话, 错误等)。
f1ap,tree
f5_tmm_dist,tree
f5_virt_dist,tree
fc,srt


flow,any
flow,icmp
flow,icmpv6
flow,lbm_uim
flow,tcp


follow,dccp
follow,http
follow,http2
follow,quic
follow,sip
follow,tcp
follow,tls
follow,udp
follow,usbcom
follow,websocket
fractalgeneratorprotocol,stat
gsm_a
gsm_a,bssmap
gsm_a,dtap_cc
gsm_a,dtap_gmm
gsm_a,dtap_mm
gsm_a,dtap_rr
gsm_a,dtap_sacch
gsm_a,dtap_sm
gsm_a,dtap_sms
gsm_a,dtap_ss
gsm_a,dtap_tp
gsm_map,operation
gtp,srt
gtpv2,srt
h225,counter
h225_ras,rtd
hart_ip,tree
hosts
hpfeeds,tree
http,stat
http,tree //显示关于HTTP请求和回应的统计。
http2,tree
http_req,tree //显示每个HTTP请求的统计。
http_seq,tree
http_srv,tree
icmp,srt
icmpv6,srt
io,phs //分层级统计在捕获文件中找到的所有协议。
io,stat
ip_hosts,tree //显示并统计每个IP地址在所占流量的比率。
ip_srcdst,tree
ip_ttl,tree
ipv6_dests,tree
ipv6_hop,tree
ipv6_hosts,tree
ipv6_ptype,tree
ipv6_srcdst,tree
isup_msg,tree
kerberos,srt
lbmr_queue_ads_queue,tree
lbmr_queue_ads_source,tree
lbmr_queue_queries_queue,tree
lbmr_queue_queries_receiver,tree
lbmr_topic_ads_source,tree
lbmr_topic_ads_topic,tree
lbmr_topic_ads_transport,tree
lbmr_topic_queries_pattern,tree
lbmr_topic_queries_pattern_receiver,tree
lbmr_topic_queries_receiver,tree
lbmr_topic_queries_topic,tree
ldap,srt
ltp,tree
mac-3gpp,stat
megaco,rtd
mgcp,rtd
mtp3,msus
ncp,srt
nfsv4,srt
ngap,tree
npm,stat
osmux,tree
pfcp,srt
pingpongprotocol,stat
plen,tree
proto,colinfo
ptype,tree
radius,rtd
rlc-3gpp,stat
rpc,programs
rpc,srt
rtp,streams
rtsp,stat
rtsp,tree
sametime,tree
scsi,srt
sctp,stat
sip,stat
smb,sids
smb,srt //显示关于Windows会话的SMB命令的统计。
smb2,srt
smpp_commands,tree
snmp,srt
someip_messages,tree
someipsd_entries,tree
ssprotocol,stat
sv
ucp_messages,tree
wsp,stat

2. Tcpdump

  • 如果说Wireshark是世界上最流行的图形化数据包分析应用, 
  • 那么Tcpdump就是世界上最流行的命令行数据包分析应用。
Tcpdump基于Linux系统的工具, 支持Linux和macOS. 
如果想在Windows上使用Tcpdump,那么可以下载安装WinDump。 
在WinDump中一些Tcpdump的功能可能会缺失甚至可能会有安全漏洞。 

2.1 tcpdump -h

~$ man tcpdump
~$ tcpdump -h 

2.2 包格式

Tcpdump中每行也代表一个数据包,根据不同的协议来规范每行的输出格式。
因为Tcpdump不依赖于Wireshark的协议解析器,所以第7层的协议信息无法被解码。
这也是Tcpdump的最大限制之一。
取而代之的是,Tcpdump单行数据包只会根据传输层协议(TCP或UDP)进行解码。
  • TCP包使用以下格式:
[Timestamp] [Layer 3 Protocol]  [Source IP].[Source Port] > [Destination IP]. [Destination Port]:  [TCP Flags], [TCP Sequence Number], [TCP Acknowledgement Number],  [TCP Windows Size], [Data Length]
  • UDP包使用以下格式:
[Timestamp] [Layer 3 Protocol]  [Source IP].[Source Port] > [Destination IP]. [Destination Port]:  [Layer 4 Protocol], [Data Length]

3. tshark VS tcpdump

3.1 命令行捕获

操作 tshark (Windows) tcpdump (Linux, MacOS)
抓包 tshark sudo tcpdump
列出网卡 tshark -D ifconfig
指定网卡 tshark -i 1 sudo tcpdump -i eth0
保存 tshark –i 1 –w packets.pcap tcpdump –i eth0 –w packets.pcap
回读数据包 tshark –r packets.pcap tcpdump –r packets.pcap
限制显示数量 tshark –r packets.pcap –c10 tcpdump –r packets.pcap –c10
增加冗馀 tshark –r packets.pcap –V tcpdump –r packets.pcap –vvv
正常显示 tshark -r packets.pcap -c1 tcpdump -r packets.pcap -c1
冗余显示 tshark -r packets.pcap -V -c1 tcpdump -r packets.pcap -c1 -v
tcpdump -r packets.pcap -c1 -vv
tcpdump -r packets.pcap -c1 -vvv
ASCII, hex tshark –xr packets.pcap tcpdump –Xr packets.pcap
tcpdump –xr packets.pcap //hex
tcpdump –Xr packets.pcap //ascII
禁用名称解析 tshark –ni 1 tcpdump –nni eth1
仅启用传输层
端口的解析
tshark –i 1 –Nt tcpdump –ni eth1
-n会禁用IP解析,-nn禁用IP和端口解析
启用传输层
和MAC层
tshark –i 1 -Ntm
捕获过滤器 tshark –ni 1 –w packets.pcap –f tcp port 80 tcpdump –nni eth0 –w packets.pcap 'tcp dst port 80'
显示捕获器 tshark –ni 1 –w packets.pcap –Y tcp.dstport == 80
tshark –r packets.pcap –Y tcp.dstport == 80 tcpdump –r packets.pcap 'tcp dst port 80'
另存为 读取→过滤→写入 tcpdump –r packets.pcap 'tcp dst port 80' –w http_packets.pcap
指派BPF
过滤器文件
tcpdump –nni eth0 –F dns_servers.bpf
显示绝对时间 tshark –r packets.pcap –t ad Tcpdump不提供多层面时间戳格式的控制

3.2 vs小结

这些工具的使用方式都是类似的, 学会其中一个就能很快上手另一个
差别 tshark tcpdump WinDump
操作系统 Windows, Linux, macOS Linux, macOS WinDump: 是Tcpdump在Windows平台的发行版.
在WinDump中一些Tcpdump的功能可能会缺失甚至可能会有安全漏洞
时间格式 提供多层面时间戳格式的控制 标准时间戳
协议支持 提供丰富的第7层协议支持 对第7层的协议支持不足
分析功能 类似Wireshark的强大统计分析功能 不提供
补充 Windows系統下Wireshark的命令行版 虽然Tcpdump缺少图形特性,
但它处理海量数据时非常靠谱。
可用管道将输出重定向到其他命令,
比如Linux的sed 和awk。

3.3 书籍介绍

书名:Wireshark数据包分析实战(第3版)
ISBN:978-7-115-49431-3
著 [美] 克里斯•桑德斯(Chris Sanders)
译 诸葛建伟 陆宇翔 曾皓辰
本书在上一版的基础上针对Wireshark 2.0.5和IPv6进行了更新
本书从2015年底开始编写,在2017年早期完成,总计历时一年半。
而在本书出版之日,距离本书第2版发布的时间已经有6年,距离第1版则长达10年之久。

额外内容, 书籍附带的演示数据包
下载本书的捕获文件(.zip)
(MD5校验和:C532A797958649D821BC2EDBC3A2DDD9)
ppa3ecaptures.zip的哈希值
MD5:C532A797958649D821BC2EDBC3A2DDD9
SHA1:7887C73BDB0F9BA1AF7FADBE01F1F0AAF2F2D5C6
SHA256:6EC7B9B0D1E88AE957D9B40FE9FD992316DD0619191FBA11582FC567D556C87E

2025-07-06

Wireshark-Tools

1. Internal
2. Scripts
3. Wrappers封装器
4. External Links
	4.1 Dedicated capture tools 专用捕获工具
	4.2 Monitoring/tracing tools 监控/追踪工具
	4.3 Traffic generators 流量生成器
	4.4 Capture file editors and/or anonymizers 编辑器和/或匿名器
	4.5 Capture file repair 修复
	4.6 Capture file tools 工具
	4.7 Capture file conversion 转换
	4.8 Collections 集合
	4.9 USB capture
	4.a Intrusion Analysis / SQL Database Support 入侵分析/SQL支持
5. 数据包分析器比较

 Wireshark Tools
这里汇集了用户可能喜欢分享的 Wireshark / TShark 相关脚本和工具,以及相关 NetworkTroubleshooting 工具的链接。
您可以在“开发”页面找到更多与开发相关的工具。
下文是单纯的Google翻译, 相关链接, 可打开上面原文, 注: 已是5年前的文章(2020-08-11).

1. Internal

  • Wireshark 附带一些命令行工具。这些工具对于处理捕获文件非常有用。
  • capinfos 是一个程序,它读取已保存的捕获文件并返回有关该文件的部分或全部统计信息。
  • dumpcap 是一个小程序,其唯一目的是捕获网络流量,同时保留了诸如捕获到多个文件等高级功能(自 0.99.0 版本起)。Dumpcap 是 Wireshark/tshark 引擎。对于长期捕获,这是您需要的工具。
  • editcap 编辑和/或转换捕获文件的格式
  • mergecap 将多个捕获文件合并为一个
  • randpkt 随机数据包生成器
  • rawshark 转储并分析原始 libpcap 数据
  • reordercap 将输入文件按时间戳重新排序到输出文件中
  • text2pcap 从数据包的 ASCII 十六进制转储中生成捕获文件
  • tshark 是 Wireshark 的命令行等效工具,在很多方面与 tcpdump/WinDump 相似,但功能更多。学习它,使用它,爱上它。

2. Scripts

  • dumpcap.bat dumpcap.exe 的批处理文件前端。它允许您保存 dumpcap.exe 设置、接收捕获事件通知或在捕获事件发生后触发 dumpcap.exe 捕获。它还提供钩子,用于通过用户定义的批处理文件执行自定义操作等。为了充分利用此批处理文件,建议您同时下载 Handle.exe 和 mailsend1.17b14.exe,并确保将其重命名为 mailsend.exe。这些可执行文件应保存在您的 PATH 目录中,或与 dumpcap.bat 本身位于同一目录中。(GPL,Windows)
  • maxfiles.bat 是一个批处理文件,用于限制目录中的文件数量或这些文件占用的总磁盘空间,或两者兼而有之。
  • menushark,一个 Bourne Shell 菜单脚本,允许用户通过回答一些菜单问题来使用 tshark。该脚本还会提供菜单系统生成的命令,以尝试教您如何在命令行中使用 tshark。
  • mpeg_dump 是一个 Lua 脚本,它添加了 Wireshark 扩展,用于将网络捕获的 MPEG-2 传输流数据包(ISO/IEC 13818-1)转储到文件中,例如,提取通过 UDP 单播或多播传输的一个或多个 mpeg PID。
  • osXextraction,一个 macOS Bash 脚本,用于从捕获文件中提取特定数据包类型(注意:它并非 macOS 专用 - 一些小改动应该可以使其在其他 UN*X 上运行,并且可能也可以在装有 Cygwin 的 Windows 上运行。)
  • pdetipv4.py:检测二进制转储中的 IPv4 数据包头,Perl3,代码开发 https://github.com/gr8drag1/pdetipv4,讨论 https://www.linkedin.com/posts/vadim-zakharine-bb55922_wireshark-ip-capture-activity-6601113583017439232-pCGo
  • RtpDumpScript,一个用于转储 RTP 音频数据的 Perl 脚本
  • RtpH263DumpScript,一个用于转储 H.263 视频数据的 Perl 脚本
  • tektronix2pcap,一个用于转换 Tektronix rf5 文件的脚本转换为可加载到 Wireshark 的 pcap 格式。请注意,当前版本的 Wireshark 可以直接读取 rf5 二进制捕获文件。
  • update-ws-profiles 和 update-ws-profiles.bat 自动更改 Wireshark 配置文件集合中的字符串,例如将“gui.filter_expressions.expr: eth.addr==11:22:33:44:55:66”更改为“gui.filter_expressions.expr: eth.addr==66:55:44:33:22:11”。
  • update_geoip.bat 批处理文件,灵感来自 Jasper Bongertz 的 UpdateGeoIPDB.cmd 文件,可更轻松地更新 MaxMind GeoIP 数据库文件。 (GPL,Windows)

3. Wrappers封装器

  • dumpcapui - dumpcap.exe 的 GUI 前端,可帮助您设置 dumpcap.exe 捕获,并允许稍后存储和检索这些设置。(Windows)
  • Net::Sharktools - 使用 Wireshark 的 Perl 数据包解析引擎(博客文章:1 2)。
  • Packet Dump Decode (pdd) 是一个简单便捷的 Wireshark 工具 GUI 包装器,用于将数据包十六进制转储转换为格式良好的 XML(例如 text2pcap 和 tshark)。使用 pdd,您只需将十六进制转储文件复制粘贴到 pdd 中,然后点击“解码”按钮即可(GPL,Linux/Win32)。
  • 数据包十六进制转储解码器 (phd) 是一款基于 Web 的实用程序,它使用 Wireshark 工具在线解码数据包十六进制转储文件。
  • Sharktools - 使用 Wireshark 的 Matlab 和 Python 数据包解析引擎(公告)。
  • Webshark.io - 使用 sharkd 作为后端的 Web 界面。Git 代码库
  • Termshark - tshark 的终端用户界面。使用 Go 语言编写,支持 Linux/macOS/FreeBSD/Windows。Git 代码库

4. External Links

与网络故障排除等相关的工具。

4.1 Dedicated capture tools 专用捕获工具

  • dumpcap 随 Wireshark 提供,已在上文“内部”部分提及
  • Microsoft Message Analyzer 微软最新的工具,用于捕获、显示和分析协议消息流量,以及跟踪和评估来自 Windows 组件的系统事件和其他消息
  • Microsoft Network Monitor 3.4 Microsoft 的网络流量捕获和协议分析工具,现已被 Message Analyzer  大量取代,但仍具有潜在用途,尤其适用于不符合 Message Analyzer 系统要求的系统。
  • Microsoft Packet Monitor 工具:数据包监控是一项新功能,可让您通过捕获网络堆栈中的网络流量并将其显示在经过筛选、整理且易于跟踪和操作的日志中来诊断服务器。(pktmon.exe) 非 Microsoft 编写。 (如有 Microsoft 文档更新)
  • multicap(Linux 数据包捕获工具)
  • netsniff-ng(Linux 数据包捕获工具)
  • netsh trace Windows 原生命令行跟踪工具
  • PacketCache 在 RAM 中捕获数据包(仅限 Windows)
  • Packet Sniffer 面向连接的 TCP/IP 数据包嗅探器和协议分析器
  • RawCap(Windows 原始套接字嗅探器)
  • snoop SunOS/Solaris 捕获工具
  • SPAN Port Configurator(Windows 思科 SPAN 端口配置工具)
  • TcpDump / WinDump 经典捕获工具
  • UML Sniffing 一个补丁,用于在用户模式 ​​Linux 中启用嗅探(类似于 netkit 中的使用)
  • Colaso​​ft Capsa 免费网络分析仪是一款用于以太网监控、故障排除和分析的免费网络分析仪软件。 (Windows 免费软件)

4.2 Monitoring/tracing tools 监控/追踪工具

以下工具可以处理 Wireshark 和 TShark 生成的 libpcap 格式文件,或执行与 Wireshark 和 TShark 互补的网络流量捕获和分析功能。括号中列出了程序许可证和支持的操作系统。
  • A-packets 允许读取 pcap 文件并分析 IPv4/IPv6、HTTP、Telnet、FTP、DNS、SSDP、WPA 协议,构建网络结构图和节点活动图,嗅探和分析网络流量及其他 pcap 数据。分析 pcap 文件以查看 HTTP 标头和数据,提取传输的二进制文件、文件、办公文档和图片。
  • Arkime Arkime(原名 Moloch)是一款大型开源索引式数据包捕获 (PCAP) 和搜索工具。
  • Cap'r Mak'r 为各种协议生成新的 pcap
  • Chaosreader 从 TCP 连接中提取数据流并将每个流写入文件(GPL、Windows 和各种 UN*X 操作系统)
  • CloudShark 能够在浏览器中查看和分析捕获的数据,对其进行注释和标记,并通过 URL 共享。
  • Cookie Cadger 帮助识别使用不安全 HTTP GET 请求的应用程序的信息泄露。
  • Driftnet 是一个监听网络流量并从其观察到的 TCP 流中挑选出图像的程序(GPL、Linux)。
  • Dshell 是一个可扩展的网络取证分析框架,可以快速开发插件来支持对网络数据包捕获的解析。 (MIT,Linux)
  • EtherApe 图形化网络监视器(GPL,仅限 Linux)
  • Ettercap 允许嗅探交换网络局域网中的设备(GPL,BSD/Linux/Solaris)
  • ExtShark 是 tshark 的 Web 界面,可将数据转储到云端。
  • Homer SIP 捕获服务器和代理
  • HPD 在线十六进制消息和 pcap 文件解析器,具有数据包可视化功能。
  • HUNT 允许嗅探交换网络局域网中的设备,并提供一个非常易于使用的 API,用于在转发拦截的帧之前对其进行修改。拦截和修改。(GPL,Linux)
  • Impacket 是一个 Python 类集合,专注于提供对网络数据包的访问(Apache,Linux)。
  • ipsumdump 将 TCP/IP 转储文件汇总为易于人类和程序读取的自描述 ASCII 格式(使用 Click 模块化路由器)。
  • joincap 优雅地合并多个 pcap 文件(MIT,Linux/MacOS/Windows)
  • junkie 实时数据包嗅探器和分析器(AGPLv3,Linux)
  • justsniffer 是一款 TCP 数据包嗅探器。(GPL,BSD/Linux/Win32)
  • Mojo Packets Mojo Packets™ 是一款基于 Web 的工具,旨在简化 Wi-Fi (IEEE 802.11) 环境中观察到的连接问题跟踪分析和故障排除。
  • Mu DoS 可将任何数据包转换为 DoS 生成器
  • NetSleuth 是一款免费的网络取证和 pcap 文件分析器。它提供离线事件响应分析和实时“静默端口扫描”功能。(GPL,Windows)
  • netsniff-ng 是一款免费的 Linux 网络分析器和网络工具包。
  • NetworkMiner 一款网络取证分析工具(GPL,Windows)
  • Ntop Network Top - 用于分析网络流量统计数据的工具(GPL,FreeBSD/Linux/Unix)
  • 在线消息解析器 一款在线单十六进制消息解析器,支持无线/PSTN/VoIP 协议(​​免费软件,Web)
  • 在线 PCAP 转 MSC 图表生成器 可从 PCAP 文件生成 MSC 箭头图。
  • p0f 提供多功能被动操作系统指纹识别和许多其他技巧(免费软件,BSD/Linux/Win32/...)。点击此处 查看使用 p0f 生成的一些统计数据和一些脚本。
  • packet-o-matic 是一款数据包嗅探器,支持相当通用的数据包处理,主要用于网络取证。(GPL,BSD/Linux/macOS/Solaris)
  • PacketShark™ 一款手持式硬件分路器,可现场以线速捕获 100% 以太网数据包;使用外部存储设备(SD 存储卡)存储捕获的数据,并使用 wireshark 进行分析。
  • pcap_diff 比较 pcap 文件中接收、丢失或更改的数据包。
  • pcapdatacopy 一款基于 Windows 的应用程序,具有多种功能:将 TCP/UDP 有效载荷数据从一个或多个 .pcap 文件复制到单个文件。将多个 .pcap 文件合并为一个文件,检测一个或多个文件中的 RTP 流并将其导出为原始格式和 wav 格式文件。(Win32)
  • Prelude 另一款网络入侵检测系统(GPL,BSD/Linux/Unix)
  • RRDtool 是一个“用于存储和显示时间序列数据(例如网络带宽、机房温度、服务器平均负载)的系统”。(GPL,各种 UN*X) 许多基于 RRDtool 的应用程序列在 RRD World 页面上。
  • Show Traffic 显示 TCP/UDP 流量的连续摘要列表(BSD、Win32)
  • Snort 网络入侵检测系统(GPL、BSD/Linux/Unix/Win32)
  • SplitCap pcap 文件拆分器。
  • Suricata 是一款免费开源、成熟、快速且强大的网络威胁检测引擎。(GPLv2、Windows 和各种 UN*X 操作系统)
  • tcpflow 从 TCP 连接中提取数据流并将每个流写入文件(GPL、UN*X/Windows)
  • tcpick tcpick 是一个基于 libpcap 的文本模式嗅探器,可以跟踪、重组和重新排序 TCP 流(GPL、BSD/Linux/Unix)
  • TcpShark 是一款专门用于 TCP 分析的数据包分析器,是 TShark 的前端。 (GPL,Linux/Solaris/macOS/Windows)
  • tcpstat 用于报告 TCP 连接统计信息的工具(BSD 风格,BSD/Linux/Unix)
  • tcptrace 用于分析 TCP 连接的工具(GPL,BSD/Linux/Unix)
  • TcpView 将 TCP/UDP 端点映射到正在运行的程序(免费软件,Win32)
  • tcpxtract 一款基于文件签名从网络流量中提取文件的工具(GPL,各种 UN*X)
  • Tele Traffic Tapper 图形化流量监控工具;还可以读取已保存的捕获文件(BSD 风格?,BSD/Linux)
  • TPCAT 将分析两次数据包捕获(以防火墙两侧为例),并报告在源捕获中看到但未到达目标的任何数据包(GPLv2,任何安装 Python 和 pcapy 的操作系统)
  • tracesplit 将跟踪拆分为多个较小的跟踪文件(GPLv3)
  • Tranalyzer 是一款轻量级流量生成器和数据包分析应用程序(GPL,Linux)
  • TrimPCAP 修剪 PCAP 文件
  • Tstat 一款被动嗅探器,能够提供网络和传输层流量模式的多种洞察(GPL,各种 UN*X)
  • VisualEther 协议分析器 从 Wireshark PDML 输出生成序列图(Win32)
  • VoIP 分析工具 合并、拆分、审计或匿名化 Wireshark 捕获数据。 (Windows/Linux/macOS)
  • WebScarab WebScarab 是一个用于分析使用 HTTP 和 HTTPS 协议通信的应用程序的框架。
  • Xplico 一款网络取证分析工具(GPL,仅限 Linux)
  • xtractr 一款协作式云应用,使用 tshark 对大型 pcap 数据进行索引、搜索、报告和提取。
  • Expert Network Analysis 一款在线工具,您可以上传在被认为存在问题的网络点捕获的 pcap 流量轨迹,并接收个性化报告。
  • Zeek(原名 Bro) 一款开源网络安全监控工具(BSD 许可证,Linux、FreeBSD、macOS,可能还有其他各种 UN*X 操作系统)

4.3 Traffic generators 流量生成器

这些工具可以生成并传输流量,也可以从捕获文件中重新传输流量(可能包含更改),或者允许您编辑捕获文件中的流量并重新传输。
  • Bit-Twist 包含 bittwist(用于从捕获文件重新传输流量)和 bittwiste(用于编辑捕获文件并将结果写入另一个文件)(GPL,BSD/Linux/OSX/Windows)。
  • Cat Karat - 简单的数据包生成工具,允许构建用于防火墙或目标测试的自定义数据包,并集成了用于自动化测试的脚本功能。(Windows)
  • D-ITG -(分布式互联网流量生成器)是一个能够在数据包级别生成流量的平台,能够精确复制 IDT(出发间隔时间)和 PS(数据包大小)随机变量(指数、均匀、柯西、正态、帕累托等)的适当随机过程。
  • epb - 以太网软件包 bombardier  一个简单的 CLI 工具,用于从纯文本/pcap/netmon/snoop 文件生成/转换以太网数据包。 (类似 BSD,Linux/Unix)
  • HexInject 是一款功能强大的数据包注入器和嗅探器,它提供了一个用于原始网络访问的命令行框架。(BSD 许可证 (2011),*nix)
  • Mausezahn Mausezahn 是一款用 C 语言编写的免费快速流量生成器,允许您发送几乎所有可能和不可能的数据包。它现在是 netsniff-ng 工具包的一部分。
  • Nemesis 是一款命令行网络数据包制作和注入实用程序。Nemesis 可以原生制作和注入 ARP、DNS、ETHERNET、ICMP、IGMP、IP、OSPF、RIP、TCP 和 UDP 数据包。(GPL,BSD/Linux/Solaris/Mac OSX/Win32)
  • Network Expect 是一个框架,允许轻松构建与网络流量交互的工具。按照脚本,流量可以注入网络,并根据接收到的网络流量做出决策并采取行动。它是一种解释型语言,提供分支和高级控制结构来指导与网络的交互。Network Expect 使用 libwireshark 执行所有数据包解析任务。(GPL,BSD/Linux/OSX)
  • 网络流量生成器 基于客户端/服务器的 TCP/UDP 流量生成器 (GPL,BSD/Linux/Win32)
  • Ostinato 是一款具有友好图形用户界面的网络数据包和流量生成器及分析器。它的目标是成为“Wireshark 的逆向版本”,从而与 Wireshark 形成互补。它支持自定义数据包生成,可编辑多种协议的任意字段:以太网、802.3、LLC SNAP、VLAN(带 Q-in-Q)、ARP、IPv4、IPv6、IP-in-IP(又称 IP 隧道)、TCP、UDP、ICMP、IGMP、MLD、HTTP、SIP、RTSP、NNTP 等。它对于功能测试和性能测试都非常有用。(GPL,Linux/BSD/OSX/Win32)
  • packETH GUI/CLI 以太网数据包生成器 (GPL,Linux/OSX/Windows)
  • Packet Sender 是一款开源实用程序,用于发送和接收 TCP、UDP 和 SSL(加密 TCP)数据包 (GPL,Linux/OSX/Windows)。
  • PlayCap 是一款用于回放 pcap/Wireshark 捕获数据的 GUI 工具 (GPL,Linux/Windows)。
  • Scapy Scapy 是一款功能强大的交互式数据包处理程序(Python 编写)。它能够伪造或解码多种协议的数据包,将其发送到网络,捕获数据包,匹配请求和回复等等。(GPL,BSD/Linux/OSX)
  • tcpreplay 与 tcpdump 相反,它通过网络接口发送 pcap 文件(BSD,BSD/Linux/Unix)
  • Colaso​​ft Packet Player 是一款数据包重放器,允许用户打开捕获的数据包跟踪文件并在网络中回放。(Windows 系统,请参阅最终用户许可协议)
这是另一个流量生成器集合:http://www.grid.unina.it/software/ITG/link.php

4.4 Capture file editors and/or anonymizers 编辑器和/或匿名器

这些工具可用于“匿名化”捕获文件,将 IP 地址等字段替换为随机值。
  • 来自 CRAWDAD 无线流量档案库的 AnonTool。
  • 来自 Bit-Twist 的 bittwiste 工具。
  • Crypto-PAn 工具。
  • Network Expect 工具,可用于匿名化数据包。
  • 来自卡尔斯鲁厄理工学院远程信息处理研究所的 pktanon 工具。
  • 来自 Omnipacket 的 SafePCAP 工具。
  • SCRUB-tcpdump 工具。
  • 来自互联网流量档案库的 tcpdpriv 工具。
  • 来自 tcpreplay 的 tcprewrite 工具。
  • TraceWrangler 工具。
  • VoIP 匿名化工具。可匿名化 Wireshark 捕获的数据。任何协议、任何参数、任何 pcap。(Windows/Linux/macOS)
  • 来自 Omnipacket 的 WireEdit 工具。
  • Colaso​​ft Packet Builder 支持创建自定义网络数据包;用户可以使用此工具检查其网络是否受到攻击和入侵。Colaso​​ft Packet Builder 包含非常强大的编辑功能。除了常见的十六进制编辑原始数据外,它还具有解码编辑器,使用户能够更轻松地编辑特定协议字段的值。(Windows 系统,请参阅最终用户许可协议 (EULA))
  • CAIDA 网站上有一个分类的匿名化工具列表。

4.5 Capture file repair 修复

这些工具会尽可能地修复损坏的捕获文件。
pcapfix 可以修复损坏或截断的捕获文件。

4.6 Capture file tools 工具

  • bpfexam 此工具阐述了 Berkeley Packet Filter 编译的理论及其在 libpcap 中的参考实现的实践。它也可用于故障排除和调试。
  • Brim 浏览、存储和归档日志的新方法(Windows、macOS、Linux,BSD 三条款许可证)
  • Brute Shark 一款网络取证分析工具 (NFAT),可对网络流量(主要是 PCAP 文件)进行深度处理和检查。(Windows、Linux,GPLv3)
  • large-pcap-analyzer 旨在高速对大型 PCAP 文件执行一些常见操作。
  • sctpunbunlde 将 SCTP 数据块拆分为单独的帧。Git 仓库

4.7 Capture file conversion 转换

这些工具可在不同的捕获文件格式之间进行转换。
  • etl2pcapng 此工具可让您通过将 etl 文件转换为 pcapng 文件,使用 Wireshark 查看 ndiscap 数据包捕获。 (Windows,MIT 许可证)
  • PcapNG.com 免费在线服务,可将 pcapng 文件转换为纯 libpcap (pcap) 格式。
  • ProConvert 可在不同格式之间转换捕获文件 - 部分格式目前不支持 Wireshark(闭源免费软件,供应商不支持且指出存在 bug,需要注册并签订 WildPackets 维护合同,仅限 Win32)

4.8 Collections 集合

工具列表 各种网络工具链接的网页
  • dsniff 是一套用于网络审计和渗透测试的工具(BSD 风格?,BSD/Linux/Solaris/...)。
  • 网络安全工具包 (NST 36-13232) 基于 Fedora (F36) 的可启动 Linux 发行版,包含一流的开源网络安全工具。它为 dumpcap 网络数据包捕获引擎提供基于 Web 的前端,并支持转储文件格式:pcapng。支持每个 Multi-Tap 会话同时在最多 4 个网络接口上进行网络数据包捕获。此外,它还提供 IPv4 地址对话地理位置信息,以及通过 PDML 和 PSML 数据包解码生成丰富的 HTML 报告的功能。有关教程和使用示例,请参阅文章:Multi-Tap 网络数据包捕获。捕获开始时间可以延迟一段时间或绝对日期。捕获的数据可以从 NST 上传到“CloudShark.org”或“CloudShark Appliance”,以便在 Web 浏览器中查看、共享和分析(更多信息请参阅:如何使用 NST CloudShark 上传管理器)。Tshark 特定的统计信息对话可以以表格形式生成,然后使用 NST WUI 的“网络工具小部件”进行进一步分析。
  • Packetfactory 项目 各种与网络相关的工具和库
  • nmap 用户投票评选出的 75 大安全工具

4.9 USB capture

目前,Wireshark 只能在 Linux、macOS 和 Windows 下捕获原始 USB 流量;请参阅 CaptureSetup/USB。如果是以太网(或任何其他网络相关的)USB 适配器,Wireshark 可以捕获来自该 USB 设备的以太网流量(前提是平台支持该设备)(通常情况下支持)。在 Win32 上,您可以尝试:
  • SniffUSB 的“小”更新和 usbsnoop 1.8 的移植(v2.0.0006,2007 年 2 月)
  • SnoopyPro 基于 usbsnoopy,最新更新版本 (v0.22) 于 2002 年(GPL,Win32)
  • usbsnoop 似乎也是由同一开发者开发的,但在 2001 年至 2003 年期间进行了更新(最新 v1.8)
  • usbsnoopy 最新更新版本 (v0.13) 于 2001 年(无许可证,包含源代码,Win32)

4.a Intrusion Analysis / SQL Database Support 入侵分析/SQL支持

  • Command Five Pty Ltd 的 C5 SIGMA 使用自动加载工具,使 TShark (Wireshark) 能够将大量数据包捕获数据加载到 SQL 数据库中生成的模式。C5 SIGMA 将 Wireshark 协议树展平为关系表结构,可用于入侵分析和与其他系统的数据关联。它还通过智能生成人类可读的名称,支持对 Wireshark 协议树中可见的未命名文本字段进行 SQL 查询。C5 SIGMA 是一款免费软件,遵循 GPL 许可证发布。
  • pcap2xml/sqlite 此工具将 802.11 数据包跟踪(PCAP 格式)转换为 XML 和 SQLITE 等效格式,因此您现在可以对数据包运行 XPATH/XQUERY/SQL 查询。

5. 数据包分析器比较

name Creator UI License Cost Latest release Win mac Lin BSD Solaris Other
Wireshark 
(原Ethereal)
The Wireshark team Both GNU GPL Free 2025-06-04 v4.4.7 Yes Yes Yes Yes Yes AIX, HP-UX, IRIX, Tru64 UNIX
tcpdump
WinDump
The Tcpdump team CLI GNU GPL Free 2024-08-30 v4.99.5 Yes Yes Yes Yes Yes AIX, HP-UX, IRIX, Tru64 UNIX
ngrep Jordan Ritter CLI BSD-style Free 2017-09-07 v1.47 Yes Yes Yes Yes Yes AIX, HP-UX, IRIX, Tru64 UNIX, BeOS
Ettercap ALoR and NaGA Both GNU GPL Free 2020-08-01 v0.8.3.1 Yes Yes Yes Yes Yes ?
Kismet Mike Kershaw (dragorn) CLI GNU GPL Free 2020-05-02 v2020-04 Yes Yes Yes Yes ? ?
EtherApe Juan Toledo GUI GNU GPL Free 2018-06-03 v0.9.18 No Yes Yes Yes Yes ?
justniffer The Justniffer team CLI GNU GPL Free 2016-03-21 v0.5.15 No Yes Yes Yes Yes ?
Xplico The Xplico team Both GNU GPL Free 2019-05-02 v1.2.2 No No Yes No No No
netsniff-ng Daniel Borkmann CLI GNU GPL Free 2016-11-07 v0.6.2 No No Yes No No No
Cain and Abel Massimiliano Montoro GUI Freeware Free 2014-04-07 v4.9.56 Yes No No No No No
Fiddler Eric Lawrence / Telerik GUI Freeware Free 2019-10-03 v5.0
Allegro Network Multimeter Allegro Packets web Proprietary Non-free 2023-07-20 v4.0.4
Microsoft Message Analyzer Microsoft GUI Proprietary Free 2016-10-28 v1.4
Microsoft Network Monitor Microsoft GUI Proprietary Free 2010-06-24 v3.4 Yes No No No No No
Capsa, Capsa Free Edition Colasoft GUI Proprietary $0–$995 2018-04-24 v11.1 Yes No No No No No
Charles Web Debugging Proxy Karl van Randow GUI ? $30–$50 2017-07-10 v4.1.4 Yes Yes Yes ? ? ?
CommView TamoSoft GUI Proprietary $299–$599 2017-11-30 v6.5 Yes No No No No No
OmniPeek 
(原 AiroPeek, EtherPeek)
LiveAction
(原Savvius, WildPackets)
GUI Proprietary $1194-5994 2017-11-01 v11.1 Yes No No No No No
dSniff Dug Song CLI BSD License Free 2000-12-17 v2.3 ? Yes Yes Yes Yes ?
snoop Sun Microsystems CLI CDDL Free 2006-12-11 Solaris10 No No No No Yes No

Microsoft-Store-error

导航 (返回顶部) 1. Store初始化失败 1.1 为何要卸载Edge 1.2 如何卸载Edge 1.3 为何删除Edge会影响微软商店 2. 微软商店无法联网 2.1 解除网络隔离的办法有: 3. CheckNetIsolation解除网络隔离 3.1 查...