分享
 
 
 

NetXray使用说明总汇

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网

|

|

5.5.5.5 这是一个8080端口上的http/ftp proxy

|

|

Internet

启动Capture,进入Capture Setting,选择Profiles--New,

以Default为模板,起名叫proxy,选择ok--Done,

设置过滤所有目标IP是5.5.5.5的报文,即Any----5.5.5.5

开始抓包,同时从本机使用http proxy,然后就可以停止抓包。

选中一个目标IP是5.5.5.5的报文,按鼠标右键,选择"编辑显示过滤",

选择"数据模式",选择Add Pattern,到TCP层选中8080目标端口,

用鼠标选择"设置数据",起名"目标端口8080"。回去选择"应用显示

过滤"。以后用proxy规则过滤将只过滤目标IP是5.5.5.5、目标端口

是8080的报文。要是对协议分析熟悉,根本不用写这么多,以后

要问NetXray的使用说明,请直奔主题,否则回答起来实在罗嗦。

关键是有些人太懒惰,不乐意自己实践。

标题:NetXray使用说明之(2)

如何指定源端口、目标端口?

1. 注意Data Pattern和Address是逻辑与的关系

2. 进入Data Pattern设置页

比如你想设置这样一个过滤规则,源端口是2323或者目标端口是2323

的IP包,先选中第一行,用Toggle AND/OR调整成OR,因为你的逻辑表达式

的最外层是 OR

3. 选择Add Pattern,在弹出的对话框里设置

Packet 34 2 Hex

从顶头开始填写 09 13,因为十进制的2323对应十六进制的0x0913,而IP包

使用网络字节顺序,高字节在低地址。

起名任意,比如源端口2323,确定

再次选择Add Pattern

Packet 36 2 Hex 从顶头开始填写 09 13

起名任意,比如目标端口2323,确定

于是最外层的OR下有两个叶子,分别对应两个Pattern。

4. 还有很多变化,但都和这个基本例子差不多,你的过滤规则可以非常复杂。

最外层的OR表示它下面的所有叶子之间都是OR的关系,所以我建议当你企图

建立一个非常复杂的规则的时候先写出逻辑表达式再来操作,以免不必要的

重复劳动。

标题:NetXray使用说明之(3)

如何抓ftp/pop3口令明文?

NetXray所谓的高级协议过滤事实上就是端口过滤,用(2)中介绍的方法指定源端口

目标端口均过滤0x00 0x17,就可以达到和指定telnet过滤一样的效果。NetXray

认为telnet就是23端口,所以如果想捕捉一个非标准telnetd的通信,必须自己

指定端口过滤。此外Pwin98下services文件的修改不影响NetXray认为telnet就是

端口23。

每次指定捕捉telnet协议,但显示的时候可能会发现有些包没有标记成telnet,而

是tcp,为什么?因为这些标记成tcp的包没有telnet数据区,虽然在完整的物理帧

中有数据,但根据IP报头中的 ntohs( ip-tot_len ) ,对于IP报文来说没有

telnet数据区。物理帧中为什么有?可能是考虑"填充",我不知道是数据链路层从

内核返回的时候带上来的"填充",还是对端发送的时候就已经"填充",在linux下用

sock_packet抓包也存在同样的问题,一般情况下recvfrom返回的字节数减去各个报

头长度得到数据区长度,但出现"填充"时就不是这样了,所以处理IP协议族时,一

定要用 ntohs( ip-tot_len ) ,我写linuxkiller时才认真注意到这个问题。那么

用NetXray时,不要看第三栏,那里是完整的物理帧,有很多干扰信息,应该看第二

栏的数据区。

如果是分析telnet协议并还原屏幕显示,只需要抓从server到client的回显数据即

可,因为口令不回显,这种过滤规则下抓不到口令明文。在linux下编程实现时需要

考虑95个可打印字符、汉字以及32个控制字符的显示过滤问题。如果想抓telnet的

口令明文,需要抓client到server的数据。Pred写的Sniff监听别人的BBS登录就象

看动画,但看不到口令,应该是只抓从server到client的回显数据。

nethackii可以抓pop3/ftp/telnet的口令,对于前两者很容易实现,因为有PASS关

键字可以鉴别,后者稍微麻烦些,需要重组。值得一提的是foxmail的邮件监视器,

简直就是定时发送口令明文,用NetXray抓从client到server包,指定过滤PASS关键

字,非常清楚。下面简单说一下这个设置:

先指定IP过滤规则,应该只指定 any any,或者干脆不指定IP地址,以最大

可能地捕捉口令。

然后增加一个过滤模式,Packet 54 4 Hex 0x50 41 53 53

再增加一个过滤模式,Packet 54 4 Hex 0x70 61 73 73

两者是or模式,后者是因为这种关键字在网络传输中大小写不敏感,比如

cuteftp发送的是pass。剩下的就是等口令来了。注意,不必指定过滤特定高级协

议,直接指定过滤IP协议族就可以了,用这种办法ftp/pop3口令是很容易看清楚的。

因为许多ftp/pop3的口令可以telnet 23,所以......

标题:NetXray使用说明之(4)

unix/linux下执行clear命令究竟发送了什么字符串到终端才导致清屏效果出现,

用NetXray捕捉server到client的回显数据,发现如下字符串:

1B 5B 48 1B 5B 4A

可以用fprintf输出这些字符到屏幕上,结果就是导致清屏效果。

对于UDP报文的源端口/目标端口过滤基本上和TCP报文的设置一样,不过这次换种方

式指定:

Protocol 20 2 Hex 源端口

Protocol 22 2 Hex 目标端口

这些都是在没有使用IP选项的情况下指定,如果使用了IP选项就需要做相应改变。

标题:NetXray使用说明之(5)

这里的使用说明可以用于sniffer pro 2.6,因为这两个东西实际是一个公司的。

虽然很多人告诉我sniffer pro比netxray强大,但是我个人觉得在协议分析方面

netxray比sniffer pro要方便,虽然支持的协议少了点,但是在设置过滤规则和

应用过滤规则等小操作上,显然sniffer pro没有吸取netxray的精华,这些小操

作平时很难遇到,但真正做协议分析指定一些复杂的过滤规则的时候就会碰上。

今天我们介绍的是如何抓取RPC报文,下面给出的办法仅仅是种尝试而已。

因为RPC Server使用动态端口,所以你无法进行常规的端口过滤设置,如果一定

要设置可能需要尝试,具体例子请参看

这里给一种不是很科学的办法:

1. 指定进行IP过滤,设置Any RPC Server IP

2. 指定对TCP以及UDP协议进行过滤,因为RPC Server可能的底层支持协议包括二者。

3. 进入Data Pattern设置页,用Toggle AND/OR调整成OR,因为你的逻辑表达式

的最外层是 OR

4. 选择Add Pattern,在弹出的对话框里设置

Protocol 60 8 Hex 00 00 00 00 00 00 00 02

起名TCP RPC CALL

5. 同4的步骤,依次选择Add Pattern,在弹出的对话框里设置

Protocol 60 4 Hex 00 00 00 01

起名TCP RPC REPLY

Protocol 32 8 Hex 00 00 00 00 00 00 00 02

起名UDP RPC CALL

Protocol 32 4 Hex 00 00 00 01

起名UDP RPC REPLY

这里给的办法仅仅代表一种思路,如果你发现并没有抓住某个特定RPC SERVER

的报文,可以自行调整过滤规则。要理解这个过滤规则,需要RPC本身的知识,

可以参看。

我曾经想设置远程程序号的过滤规则,但发现RPC REPLY报文中没有固定字段对

应远程程序号,只好放弃。如果你只想抓RPC CALL报文,可以考虑这个思路。

标题:NetXray使用说明之(6)----捕捉oicq message报文

NetXray发包前可以在decode状态下编辑,sniffer pro 2.6却不象NetXray那样

善解人意,只能进行二进制编辑。sniffer pro的Add Pattern里的TAB键极其混

帐,并且这里也不提供decode支持。始终不能理解这些地方。不过破解版的

NetXray在decode时有些地方对不准,菜单window也不时失灵。

暂略(回头补吧,没时间了)

今天讲讲oicq message报文的捕捉。

1. 首先设置进行IP/UDP报文过滤,IP/TCP暂时就不必了,因为oicq message报文多

是IP/UDP报文,我还没有看到过IP/TCP,应该是没有的。

2. 根据需要在Address/IP Include里设置通信双方的IP,假设我们需要捕获所有与

本机oicq.exe通信的oicq message报文,设置成 myIp Any

3. 进入Data Pattern设置页,用里的办法指定

( ( srcPort == 4000 ) && ( dstPort != 8000 ) )

||

( ( srcPort != 8000 ) && ( dstPort == 4000 ) )

第一条的意思是本机向别人发消息,第二条是别人向本机发消息,之所以排除掉

8000,你可以进入oicq chat room看看此时涉及的端口。那么为什么不指定两头

都是4000呢,因为如果过了透明网关之类的,UDP RELAY的时候会改变源端口,

一般都不会是4000了。反过来,如果你发现一个入包的源端口不是4000,他/她应

该在类似sygate的代理后面。不过此时UDP DATA PIPE已

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有