导航:首页 > 编程大全 > 抓取网络设备信息

抓取网络设备信息

发布时间:2023-01-23 12:10:31

A. 怎样查看一个局域网内的设备信息

你如果是网络管理员可以使用网管软件看到所有设备的信息,这样的软件一般使用简单网络管理协议SNMP,所有网络设备都支持这个协议。

B. 我路由器总被他人进入使用网络,请教高手有什么办法能获取路由器上的数据找到对方信息位置

防止被别人蹭网的防御措施:
1、采用WPA/WPA2-PSK加密 蹭网一族一般用的都是傻瓜蹭网软件,只能破解WEP加密的无线信号;稍微高级点的蹭网族会用抓包 工具分析数据包里面的内容,从而破解得到WEP的密钥。但是如果采用了WPA-PSK或者WPA2-PSK加 密的话,一般情况下很难有人可以蹭到你的网。这是目前杜绝蹭网最有效的方法!设置方法也很简单, 只要进到无线设置中,把加密模式改为WPA-PSK,再输入密钥就OK啦。
2、关闭SSID(网络名称)广播 设置好无线加密后,我们就需要开始隐藏自己了。通过关闭无线路由/AP的SSID广播,“蹭网”者就很难 在搜索无线时发现你的无线网络,这也就减少了你的无线网络被“蹭”的机会。当然,修改一个有个性的 SSID也很重要,这样可以防止被“蹭网”者猜到。 设置方法很简单,进入无线路由/AP的Web配置界面,然后找到“基本设置”菜单,在其中修改SSID名称 ,然后选择“停用SSID广播”,最后点击确定即可。
3、关闭DHCP功能 关闭了SSID广播,我们还需要关闭DHCP功能,也就是让无线路由/AP无法自动给无线客户端分配IP地 址。而为了进一步防止被“蹭网”,我们最好修改无线路由/AP的默认IP地址,例如默认IP地址为:192.1 68.1.1,我们可以修改为10.0.0.1,这样可以防止被“蹭网”者轻易猜到。 设置方法同样简单,进入无线路由/AP的Web配置界面,找到“局域网设置”菜单,然后修改默认IP地址 ,并“停用DHCP服务器”,最后点击确定即可。
4、降低发射功率和升级固件 目前有些无线路由/AP具有调节无线发射功率这个功能,通过调节无线发射功率,可以控制无线网络的 覆盖范围,这样同样可以阻止“邻居”的“蹭网”,因为它很难搜索到你的无线信号。另外,升级无线路由/AP的固件同样重要,因为它不仅可以修复一些安全漏洞,还有可能增加额外的防护功能,从而获得更 好的安全防护效果。
5、设置MAC地址过滤 在防止“蹭网”的整体设置中,MAC地址过滤是非常关键的一步。我们利用网络设备MAC地址唯一性的 特点,通过设置“允许MAC地址连接”的列表,仅允许列表中的客户端连接无线网络,这样即使无线密钥 被破解,“蹭网”者依然无法连入你的无线网络。 MAC地址过滤一般在无线路由/AP的“高级设置”菜单中,我们只需启用其中的MAC地址过滤功能,并将 允许连接的客户端设备的MAC地址输入在列表中,最后点击确定即可。 那么如何查看客户端设备的MAC地址呢?很简单,我们只需依次单击“开始”→“运行”→输入“cmd”→回 车,在出现的命令提示符界面中输“ipconfig /all”→回车,就可以得到客户端的MAC地址了。
6、修改内部IP设置 如果你觉得还不够安全,那么可以继续设置。首先,关闭DHCP服务器。DHCP可以自动为无线网络分 配IP,这也同时方便了蹭网一族破解了你的密钥以后接入你的路由器。关闭DHCP以后,自己的电脑无 线网卡需要手动指定IP,别急,咱先把路由器的内部IP改掉。 一般路由器默认IP地址都是192.168.1.1,也就是网关地址,我们把该地址改为任意的一个内网地址, 比如172.88.88.1,这样内部的电脑可以指定IP为172.88.88.X网段。如此一来,一般的蹭网族根本就摸 不清你内网的IP设置,也无法下手给自己分配IP上网。
这样我们的整体防护设置也就全部完成了。在这套整体防护方案的保护下,一般的“蹭网”者就很难侵入 到你的无线网络了,你的网络将会恢复往日的畅通,你的数据信息将变得更加安全。

C. 网络行为信息的获取通常有那两种方式

D. 怎么获取整个局域网内每个设备的cpu,硬盘,内存等

你这个要求类似于简单的监控或者资产管理,两种选择,

  1. 弄一个监控软件,但是每个设备需要安装一个agent;

  2. 所有设备开启snmp,但是这个方式并非都可以获取到cpu等信息;

E. 如何获取局域网内设备IP地址和MAC地址

在家用路由器上,如果局域网是动态分配的地址,以TPlink为例,在“DHCP客户端”链接里可以找到,如果是静态分配的地址,在“静态地址分配”链接里可以找到。上述关键字在不同设备和版本上不尽相同,也不一定是一模一样的字样,有的在arp列表里。

在支持命令行的专业路由器上,用show arp或display arp可以查询到。
arp是所有路由器支持的协议,通过ip去查询mac地址,将三层报文在数据链路层上传输,路由器通过此协议周期性与局域网所有电脑交互信息,目的是确保路由器与电脑之间是否互通。

F. linux下怎样获取网络设备的mac地址,ip地址等

两种方法设置:

1、编辑配置文件

vi /etc/sysconfig/network-scripts/ifcfg-eth0

选中”use dynamic ip configuration“点击OK即可。

G. 安卓模拟器如何获取局域网的设备

.电脑连接局域网中的服务器
1、修改hosts,在hosts中新增一个域名。如:10.1.251.113api.cleartoken.com具体操作:1、电脑中的hosts一般在C:Windows2.Fiddler...如何让你的android模拟器连接上你电脑的网络第一步:在命令行(就是开始——运行——输入cmd)模式下输入adbshell命令一般会报两种错误,一是“adb不是内部命令
局域网,网络种类,覆盖范围一般是方圆几千米之内,其具备的安装便捷、成本节约、扩展方便等特点使其在各类办公室内运用广泛。局域网可以实现文件管理、应用软件共享、打印机共享等功能,在使用过程当中,通过维护局域网网络安全,能够有效地保护资料安全,保证局域网网络能够正常稳定的运行。

H. 如何获取上网设备的MAC地址

打开电脑,同时按下WIN键和R键,打开“运行”窗口,输入“cmd”,点击“确定”。
cmd就是命令行窗口,俗称DOS命令窗口。

在命令行窗口中输入“ipconfig /all”,然后按回车键。

这时会显示一些信息,找到“以太网适配器 本地连接”,下方的“物理地址”便是MAC地址了。
用纸笔记下来即可。或者鼠标右键点击标题栏,选择菜单中的“编辑”-“标记”,然后选择MAC地址,回车即复制到剪贴板上了。

对于笔记本电脑或者有无线网卡的电脑,上述信息中会有两个MAC地址,一个是有线网卡的,一个是无线网卡的。

I. 网络抓包是什么意思

问题一:网络抓包是什么意思,网吧被攻击要网络抓包, 你是网络管理员吗?你是不是有过这样的经历:在某一天的早上你突然发现网络性能急剧下降,网络服务不能正常提供,服务器访问速度极慢甚至不能访问,网络交换机端口指示灯疯狂地闪烁、网络出口处的路由器已经处于满负荷的工作状态、路由器CPU已经到了百分之百的负荷……重启动后没有几分钟现象又重新出现了。
这是什么问题?设备坏了吗?不可能几台设备同时出问题。一定是有什么大流量的数据文件,耗尽了网络设备的资源,它们是什么?怎么看到它们?这时有经验的网管人员会想到用局域网抓包工具来分析一下。
你一定听说过红色代码、Nimda、冲击波以及震荡波这些臭名昭著的网络杀手。就是它们制造了上述种种恶行。它们来势汹汹,阻塞网络、感染主机,让网络管理员苦不堪言。当网络病毒出现时,如何才能及时发现染毒主机?下面我根据网络病毒都有扫描网络地址的特点,给大家介绍一个很实用的方法:用抓包工具寻找病毒源。
1.安装抓包工具。目的就是用它分析网络数据包的内容。找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12 的抓包工具,非常小巧, 运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。
2.配置网络路由。你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡)。这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分顶到。
3.开始抓包。抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet 点击Capture 你会看到好多的数据显示出来,这些就是被捕获的数据包(如图)。
图中的主体窗口里显示了抓包的情况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。
4.找出染毒主机。从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。
既然抓到了病毒包,我们看一下这个数据包二进制的解码内容:
这些数据包的长度都是62个字节。数据包前12个字节包括了目的MAC和源MAC的地址信息,紧跟着的2字节指出了数据包的类型,0800代表的是IP包格式,0806代表ARP包格式。接着的20个字节是封装的IP包头,包括了源、目的IP地址、IP版本号等信息。剩下的28个字节封装的是TCP包头,包括了源、目的端口,TCP链接的状态信息等。这就构成了一个62字节的包。可以看出除了这些......>>

问题二:抓包是什么意思? 抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。

问题三:网络抓包 可以肯定的告诉你 没问题
找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12 的抓包工具,非常小巧, 运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。
2.配置网络路由。
你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡)。这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分析到。
3.开始抓包。
抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet 点击Capture 你会看到好多的数据显示出来,这些就是被捕获的数据包(如图)。
图中的主体窗口里显示了抓包的情况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。
4.找出染毒主机。
从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。
既然抓到了病毒包,我们看一下这个数据包二进制的解码内容:
这些数据包的长度都是62个字节。数据包前12个字节包括了目的MAC和源MAC的地址信息,紧跟着的2字节指出了数据包的类型,0800代表的是IP包格式,0806代表ARP包格式。接着的20个字节是封装的IP包头,包括了源、目的IP地址、IP版本号等信息。剩下的28个字节封装的是TCP包头,包括了源、目的端口,TCP链接的状态信息等。这就构成了一个62字节的包。可以看出除了这些包头数据之外,这个包没有携带其他任何的有效数据负荷,所以这是一个TCP要求445端口同步的空包,也就是病毒主机在扫描445端口。一旦染毒主机同步上没有采取防护措施的主机445端口,便会利用系统漏洞传播感染。
编辑本段抓包
在实际语言应用中 还有露馅 被别人当场抓到的意思
英文名称为Sniffer,中文可以翻译为嗅探器,是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。黑客们常常用它来截获用户的口令。据说某个骨干网络的路由器曾经被黑客攻入,并嗅探到大量的用户口令。本文将详细介绍Sniffer的原理和应用。...>>

问题四:网络抓包怎么用wireshark Wireshark是一个抓取网络数据包的工具,这对分析网络问题是很重要的,下文将会简单的介绍下如何使用Wireshark来抓包。 1、在如下链接下载“Wireshark”并在电脑上安装。 2、如果之前没有安装过“Winpcap”请在下面把安装“Winpcap”的勾选上。 3、打开安装好的Wireshark程序,会看到如下图所示界面: 主界面,打开“Capture”->“Options” 在最上面的Interface中选择电脑真实的网卡(默认下可能会选中回环网卡),选中网卡后,下面会显示网卡的IP地址,如图中是172.31.30.41,如果IP正确,说明网卡已经正确选择。 Capture Filter这一栏是抓包过滤,一般情况下可以不理会,留为空。 Display options就按照我们勾选的来做就行。好,点击Start。 选择好保存路径和文件名(请不要中文)后,点击保存。

问题五:网络抓包。数据分析 想破解封包?没那麽容易的。
一般会经过加密演算法,除非你知道他是怎麽加密的,做出还原算法你才可能修改。

问题六:软件测试中抓包测试,抓包的目的是什么? 在程序运行的数据交互中,传输的数据一般都是以数据包的形式传输。
在这个发送和接收的过程中,可能发出的数据包中有错误的数据,也可能接收的包中有错误的数据,从而导致后期的程序处理出错。
因此我们直接抓取传输中的数据包,通过其他工具或方法解析数据包中的原始数据,就可以定位是否是因为数据出错而导致程序出错,如果出错又是那一部分的数据出错等。
一般抓包测试多用于通信行业和网络行业的测试。

问题七:关于网络抓包的问题,有高手进来么? 貌似是网络设置的问题 用wireshark的时候你可以访问以下本人的机器试一试如果不能访问 可以接收但是不能对外发送 应该是网关设置那一块的问题

问题八:网络抓包软件哪个好 抓包一般在Linux系统(System)下比较好主要是这系统(System)有特别多软件可以抓包 ewsa是在Windows系统(System)下用的1个跑字典用的软件网络(互联网)上下载(DownLoad)的字典前不一定实用,特别多时候还是自己

问题九:什么网络抓包工具好用 solarwinds
wireshark
sniffer pro

问题十:如何进行网络抓包? wirshark,sniffer都可以

J. 网络设备的板卡信息怎么采集 具体的任务是将譬如思科路由器、交换机中的板卡的基本信息给采集出来

华为
。<Quidway>display elabel backplane

查看9号槽位单板的电子标签。
<Quidway> display elabel 9 brief

BoardType=LE02G48TA 板卡的型号
BarCode=020LTYW0A1000496 板卡的条形码

阅读全文

与抓取网络设备信息相关的资料

热点内容
string转jsonjs 浏览:810
如何反制清洁网络计划 浏览:500
数据库数据库实例是什么意思 浏览:756
6splus南京东路苹果专卖店报价 浏览:688
vm获取配置文件中变量 浏览:639
三星note2哪个版本好 浏览:405
c程序求5 浏览:736
文件图片去水印去斑点 浏览:538
电脑编程哪个语言最万能 浏览:915
计算机网络能传送的信息是 浏览:381
gtx950怎么升级 浏览:502
如何外网共享文件夹 浏览:665
excel2010表格工具在哪 浏览:935
路由器一个账号密码忘了怎么办 浏览:83
根据内容检索文件 浏览:569
索尼手机文件夹 浏览:739
win1010194190 浏览:722
windows文件夹命名 浏览:905
博易大师升级文件在哪里 浏览:415
ghost83手动安装教程 浏览:802

友情链接