導航:首頁 > 編程大全 > 抓取網路設備信息

抓取網路設備信息

發布時間:2023-01-23 12:10:31

A. 怎樣查看一個區域網內的設備信息

你如果是網路管理員可以使用網管軟體看到所有設備的信息,這樣的軟體一般使用簡單網路管理協議SNMP,所有網路設備都支持這個協議。

B. 我路由器總被他人進入使用網路,請教高手有什麼辦法能獲取路由器上的數據找到對方信息位置

防止被別人蹭網的防禦措施:
1、採用WPA/WPA2-PSK加密 蹭網一族一般用的都是傻瓜蹭網軟體,只能破解WEP加密的無線信號;稍微高級點的蹭網族會用抓包 工具分析數據包裡面的內容,從而破解得到WEP的密鑰。但是如果採用了WPA-PSK或者WPA2-PSK加 密的話,一般情況下很難有人可以蹭到你的網。這是目前杜絕蹭網最有效的方法!設置方法也很簡單, 只要進到無線設置中,把加密模式改為WPA-PSK,再輸入密鑰就OK啦。
2、關閉SSID(網路名稱)廣播 設置好無線加密後,我們就需要開始隱藏自己了。通過關閉無線路由/AP的SSID廣播,「蹭網」者就很難 在搜索無線時發現你的無線網路,這也就減少了你的無線網路被「蹭」的機會。當然,修改一個有個性的 SSID也很重要,這樣可以防止被「蹭網」者猜到。 設置方法很簡單,進入無線路由/AP的Web配置界面,然後找到「基本設置」菜單,在其中修改SSID名稱 ,然後選擇「停用SSID廣播」,最後點擊確定即可。
3、關閉DHCP功能 關閉了SSID廣播,我們還需要關閉DHCP功能,也就是讓無線路由/AP無法自動給無線客戶端分配IP地 址。而為了進一步防止被「蹭網」,我們最好修改無線路由/AP的默認IP地址,例如默認IP地址為:192.1 68.1.1,我們可以修改為10.0.0.1,這樣可以防止被「蹭網」者輕易猜到。 設置方法同樣簡單,進入無線路由/AP的Web配置界面,找到「區域網設置」菜單,然後修改默認IP地址 ,並「停用DHCP伺服器」,最後點擊確定即可。
4、降低發射功率和升級固件 目前有些無線路由/AP具有調節無線發射功率這個功能,通過調節無線發射功率,可以控制無線網路的 覆蓋范圍,這樣同樣可以阻止「鄰居」的「蹭網」,因為它很難搜索到你的無線信號。另外,升級無線路由/AP的固件同樣重要,因為它不僅可以修復一些安全漏洞,還有可能增加額外的防護功能,從而獲得更 好的安全防護效果。
5、設置MAC地址過濾 在防止「蹭網」的整體設置中,MAC地址過濾是非常關鍵的一步。我們利用網路設備MAC地址唯一性的 特點,通過設置「允許MAC地址連接」的列表,僅允許列表中的客戶端連接無線網路,這樣即使無線密鑰 被破解,「蹭網」者依然無法連入你的無線網路。 MAC地址過濾一般在無線路由/AP的「高級設置」菜單中,我們只需啟用其中的MAC地址過濾功能,並將 允許連接的客戶端設備的MAC地址輸入在列表中,最後點擊確定即可。 那麼如何查看客戶端設備的MAC地址呢?很簡單,我們只需依次單擊「開始」→「運行」→輸入「cmd」→回 車,在出現的命令提示符界面中輸「ipconfig /all」→回車,就可以得到客戶端的MAC地址了。
6、修改內部IP設置 如果你覺得還不夠安全,那麼可以繼續設置。首先,關閉DHCP伺服器。DHCP可以自動為無線網路分 配IP,這也同時方便了蹭網一族破解了你的密鑰以後接入你的路由器。關閉DHCP以後,自己的電腦無 線網卡需要手動指定IP,別急,咱先把路由器的內部IP改掉。 一般路由器默認IP地址都是192.168.1.1,也就是網關地址,我們把該地址改為任意的一個內網地址, 比如172.88.88.1,這樣內部的電腦可以指定IP為172.88.88.X網段。如此一來,一般的蹭網族根本就摸 不清你內網的IP設置,也無法下手給自己分配IP上網。
這樣我們的整體防護設置也就全部完成了。在這套整體防護方案的保護下,一般的「蹭網」者就很難侵入 到你的無線網路了,你的網路將會恢復往日的暢通,你的數據信息將變得更加安全。

C. 網路行為信息的獲取通常有那兩種方式

D. 怎麼獲取整個區域網內每個設備的cpu,硬碟,內存等

你這個要求類似於簡單的監控或者資產管理,兩種選擇,

  1. 弄一個監控軟體,但是每個設備需要安裝一個agent;

  2. 所有設備開啟snmp,但是這個方式並非都可以獲取到cpu等信息;

E. 如何獲取區域網內設備IP地址和MAC地址

在家用路由器上,如果區域網是動態分配的地址,以TPlink為例,在「DHCP客戶端」鏈接里可以找到,如果是靜態分配的地址,在「靜態地址分配」鏈接里可以找到。上述關鍵字在不同設備和版本上不盡相同,也不一定是一模一樣的字樣,有的在arp列表裡。

在支持命令行的專業路由器上,用show arp或display arp可以查詢到。
arp是所有路由器支持的協議,通過ip去查詢mac地址,將三層報文在數據鏈路層上傳輸,路由器通過此協議周期性與區域網所有電腦交互信息,目的是確保路由器與電腦之間是否互通。

F. linux下怎樣獲取網路設備的mac地址,ip地址等

兩種方法設置:

1、編輯配置文件

vi /etc/sysconfig/network-scripts/ifcfg-eth0

選中」use dynamic ip configuration「點擊OK即可。

G. 安卓模擬器如何獲取區域網的設備

.電腦連接區域網中的伺服器
1、修改hosts,在hosts中新增一個域名。如:10.1.251.113api.cleartoken.com具體操作:1、電腦中的hosts一般在C:Windows2.Fiddler...如何讓你的android模擬器連接上你電腦的網路第一步:在命令行(就是開始——運行——輸入cmd)模式下輸入adbshell命令一般會報兩種錯誤,一是「adb不是內部命令
區域網,網路種類,覆蓋范圍一般是方圓幾千米之內,其具備的安裝便捷、成本節約、擴展方便等特點使其在各類辦公室內運用廣泛。區域網可以實現文件管理、應用軟體共享、列印機共享等功能,在使用過程當中,通過維護區域網網路安全,能夠有效地保護資料安全,保證區域網網路能夠正常穩定的運行。

H. 如何獲取上網設備的MAC地址

打開電腦,同時按下WIN鍵和R鍵,打開「運行」窗口,輸入「cmd」,點擊「確定」。
cmd就是命令行窗口,俗稱DOS命令窗口。

在命令行窗口中輸入「ipconfig /all」,然後按回車鍵。

這時會顯示一些信息,找到「乙太網適配器 本地連接」,下方的「物理地址」便是MAC地址了。
用紙筆記下來即可。或者滑鼠右鍵點擊標題欄,選擇菜單中的「編輯」-「標記」,然後選擇MAC地址,回車即復制到剪貼板上了。

對於筆記本電腦或者有無線網卡的電腦,上述信息中會有兩個MAC地址,一個是有線網卡的,一個是無線網卡的。

I. 網路抓包是什麼意思

問題一:網路抓包是什麼意思,網吧被攻擊要網路抓包, 你是網路管理員嗎?你是不是有過這樣的經歷:在某一天的早上你突然發現網路性能急劇下降,網路服務不能正常提供,伺服器訪問速度極慢甚至不能訪問,網路交換機埠指示燈瘋狂地閃爍、網路出口處的路由器已經處於滿負荷的工作狀態、路由器CPU已經到了百分之百的負荷……重啟動後沒有幾分鍾現象又重新出現了。
這是什麼問題?設備壞了嗎?不可能幾台設備同時出問題。一定是有什麼大流量的數據文件,耗盡了網路設備的資源,它們是什麼?怎麼看到它們?這時有經驗的網管人員會想到用區域網抓包工具來分析一下。
你一定聽說過紅色代碼、Nimda、沖擊波以及震盪波這些臭名昭著的網路殺手。就是它們製造了上述種種惡行。它們來勢洶洶,阻塞網路、感染主機,讓網路管理員苦不堪言。當網路病毒出現時,如何才能及時發現染毒主機?下面我根據網路病毒都有掃描網路地址的特點,給大家介紹一個很實用的方法:用抓包工具尋找病毒源。
1.安裝抓包工具。目的就是用它分析網路數據包的內容。找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分頂到。
3.開始抓包。抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些......>>

問題二:抓包是什麼意思? 抓包(packet capture)就是將網路傳輸發送與接收的數據包進行截獲、重發、編輯、轉存等操作,也用來檢查網路安全。抓包也經常被用來進行數據截取等。

問題三:網路抓包 可以肯定的告訴你 沒問題
找一個免費的或者試用版的抓包工具並不難。我使用了一種叫做SpyNet3.12 的抓包工具,非常小巧, 運行的速度也很快。安裝完畢後我們就有了一台抓包主機。你可以通過SpyNet設置抓包的類型,比如是要捕獲IP包還是ARP包,還可以根據目的地址的不同,設置更詳細的過濾參數。
2.配置網路路由。
你的路由器有預設網關嗎?如果有,指向了哪裡?在病毒爆發的時候把預設網關指向另外一台路由器是很危險的(除非你想搞癱這台路由器)。在一些企業網里往往僅指出網內地址段的路由,而不加預設路由,那麼就把預設路由指到抓包主機上吧(它不下地獄誰下地獄?當然這台主機的性能最好是高一點的,否則很容易被病毒沖擊而亡)。這樣可以讓那些病毒主機發出的絕大部分掃描都自動送上門來。或者把網路的出口映像到抓包主機上,所有對外訪問的網路包都會被分析到。
3.開始抓包。
抓包主機已經設置好了,網路里的數據包也已經送過來了,那麼我們看看網路里傳輸的到底是些什麼。打開SpyNet 點擊Capture 你會看到好多的數據顯示出來,這些就是被捕獲的數據包(如圖)。
圖中的主體窗口裡顯示了抓包的情況。列出了抓到數據包的序號、時間、源目的MAC地址、源目的IP地址、協議類型、源目的埠號等內容。很容易看出IP地址為10.32.20.71的主機在極短的時間內向大量的不同主機發出了訪問請求,並且目的埠都是445。
4.找出染毒主機。
從抓包的情況看,主機10.32.20.71值得懷疑。首先我們看一下目的IP地址,這些地址我們網路里存在嗎?很可能網路里根本就沒有這些網段。其次,正常情況下訪問主機有可能在這么短的時間里發起這么多的訪問請求嗎?在毫秒級的時間內發出幾十甚至幾百個連接請求,正常嗎?顯然這台10.32.20.71的主機肯定有問題。再了解一下Microsoft-DS協議,該協議存在拒絕服務攻擊的漏洞,連接埠是445,從而進一步證實了我們的判斷。這樣我們就很容易地找到了染毒主機的IP地址。剩下的工作就是給該主機操作系統打補丁殺病毒了。
既然抓到了病毒包,我們看一下這個數據包二進制的解碼內容:
這些數據包的長度都是62個位元組。數據包前12個位元組包括了目的MAC和源MAC的地址信息,緊跟著的2位元組指出了數據包的類型,0800代表的是IP包格式,0806代表ARP包格式。接著的20個位元組是封裝的IP包頭,包括了源、目的IP地址、IP版本號等信息。剩下的28個位元組封裝的是TCP包頭,包括了源、目的埠,TCP鏈接的狀態信息等。這就構成了一個62位元組的包。可以看出除了這些包頭數據之外,這個包沒有攜帶其他任何的有效數據負荷,所以這是一個TCP要求445埠同步的空包,也就是病毒主機在掃描445埠。一旦染毒主機同步上沒有採取防護措施的主機445埠,便會利用系統漏洞傳播感染。
編輯本段抓包
在實際語言應用中 還有露餡 被別人當場抓到的意思
英文名稱為Sniffer,中文可以翻譯為嗅探器,是一種威脅性極大的被動攻擊工具。使用這種工具,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式來進行攻擊。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。黑客們常常用它來截獲用戶的口令。據說某個骨幹網路的路由器曾經被黑客攻入,並嗅探到大量的用戶口令。本文將詳細介紹Sniffer的原理和應用。...>>

問題四:網路抓包怎麼用wireshark Wireshark是一個抓取網路數據包的工具,這對分析網路問題是很重要的,下文將會簡單的介紹下如何使用Wireshark來抓包。 1、在如下鏈接下載「Wireshark」並在電腦上安裝。 2、如果之前沒有安裝過「Winpcap」請在下面把安裝「Winpcap」的勾選上。 3、打開安裝好的Wireshark程序,會看到如下圖所示界面: 主界面,打開「Capture」->「Options」 在最上面的Interface中選擇電腦真實的網卡(默認下可能會選中回環網卡),選中網卡後,下面會顯示網卡的IP地址,如圖中是172.31.30.41,如果IP正確,說明網卡已經正確選擇。 Capture Filter這一欄是抓包過濾,一般情況下可以不理會,留為空。 Display options就按照我們勾選的來做就行。好,點擊Start。 選擇好保存路徑和文件名(請不要中文)後,點擊保存。

問題五:網路抓包。數據分析 想破解封包?沒那麽容易的。
一般會經過加密演演算法,除非你知道他是怎麽加密的,做出還原演算法你才可能修改。

問題六:軟體測試中抓包測試,抓包的目的是什麼? 在程序運行的數據交互中,傳輸的數據一般都是以數據包的形式傳輸。
在這個發送和接收的過程中,可能發出的數據包中有錯誤的數據,也可能接收的包中有錯誤的數據,從而導致後期的程序處理出錯。
因此我們直接抓取傳輸中的數據包,通過其他工具或方法解析數據包中的原始數據,就可以定位是否是因為數據出錯而導致程序出錯,如果出錯又是那一部分的數據出錯等。
一般抓包測試多用於通信行業和網路行業的測試。

問題七:關於網路抓包的問題,有高手進來么? 貌似是網路設置的問題 用wireshark的時候你可以訪問以下本人的機器試一試如果不能訪問 可以接收但是不能對外發送 應該是網關設置那一塊的問題

問題八:網路抓包軟體哪個好 抓包一般在Linux系統(System)下比較好主要是這系統(System)有特別多軟體可以抓包 ewsa是在Windows系統(System)下用的1個跑字典用的軟體網路(互聯網)上下載(DownLoad)的字典前不一定實用,特別多時候還是自己

問題九:什麼網路抓包工具好用 solarwinds
wireshark
sniffer pro

問題十:如何進行網路抓包? wirshark,sniffer都可以

J. 網路設備的板卡信息怎麼採集 具體的任務是將譬如思科路由器、交換機中的板卡的基本信息給採集出來

華為
。<Quidway>display elabel backplane

查看9號槽位單板的電子標簽。
<Quidway> display elabel 9 brief

BoardType=LE02G48TA 板卡的型號
BarCode=020LTYW0A1000496 板卡的條形碼

閱讀全文

與抓取網路設備信息相關的資料

熱點內容
xplane10安卓破解 瀏覽:309
下載中國知網免費入口登入工具 瀏覽:959
台達編程軟體如何下載安裝 瀏覽:758
c程序設計試題匯編譚浩強pdf 瀏覽:28
任務欄出現的文件在哪裡 瀏覽:119
房山網路大學如何報名 瀏覽:252
磊科無線路由器忘記用戶名和密碼 瀏覽:810
怎麼快速建word文件夾 瀏覽:372
怎麼把微信pdf文件發到qq郵箱 瀏覽:736
招標人在招標文件中公布的內容 瀏覽:793
資料庫技術有哪些工程應用 瀏覽:471
如何將cad中的文字復制到word中 瀏覽:772
string轉jsonjs 瀏覽:810
如何反制清潔網路計劃 瀏覽:500
資料庫資料庫實例是什麼意思 瀏覽:756
6splus南京東路蘋果專賣店報價 瀏覽:688
vm獲取配置文件中變數 瀏覽:639
三星note2哪個版本好 瀏覽:405
c程序求5 瀏覽:736
文件圖片去水印去斑點 瀏覽:538

友情鏈接