- 軟件大?。?span>5.50M
- 軟件語言:中文
- 軟件類型:國產軟件
- 軟件類別:免費軟件 / 網絡監(jiān)測
- 更新時間:2023-03-16 07:22
- 運行環(huán)境:WinAll, WinXP
- 軟件等級:
- 軟件廠商:
- 官方網站:暫無
5.50M/中文/10.0
0KB/中文/10.0
1.42M/中文/10.0
7.79M/中文/2.5
1.90M/中文/10.0
netxray中文版是一款非常好用的網絡監(jiān)測軟件,可以非常便捷的多網絡進行監(jiān)聽,支持多網絡監(jiān)聽,根據數據可以進行網絡性能的分析,以便更準確的優(yōu)化網絡,歡迎有需要的朋友到綠色資源網下載使用!
NetXray是一款專業(yè)的網絡監(jiān)聽軟件,軟件頁面簡潔,使用簡單,它能夠長時間的監(jiān)控多個網段,用戶依據統計數值分析網絡性能,為優(yōu)化網絡性能提供資料。同時NetXRay也是一款常用的嗅探器,他具備了常用的嗅探功能,使用方便,可用于查看QICQ用戶的IP和在線Email等用途。
1.精美的圖形化界面,靈活的過濾策略和輔助功能。
2.運行于數據鏈路層,對數據幀進行捕捉和分析。此時工作網卡處于(混雜模式)。
3.可以分析數據鏈路層及以上的協議及特定用戶數據。
4.監(jiān)視網絡狀態(tài),為優(yōu)化網絡性能提供資料:長時間的捕獲,依據統計數值分析網絡性能。
5.網絡中包的捕捉和解碼,用于故障分析:盡量精確的設置捕捉規(guī)則,利于精確分析。
6.捕獲并分析數據包,發(fā)送數據包,網絡管理查看。
7.協議分析軟件。
8.不能處理物理層協議,如:電信號的串擾、衰減等。
NetXray具備了常用的嗅探功能,并且使用方便,下面我們來看看他的具體用法和步驟:
1、整體輪廓
NetXray的主界面:菜單欄有六個選項,分別為文件(file)、捕獲(capture)、包(packet)、工具(tools)、窗口(window)和幫助(help)。
它 的工具欄里集合了大部分的功能,依次為:打開文件(Open)、保存(Save)、打印(Print)、取消打印(Abort Printing)、回到第一個包(First Packet)、前一個包(Previous)、下一個包(Next)、到達最后一個包(Last Packet)、儀器板(Dashboard)、捕獲板(Capture Panel)、包發(fā)生器(Packet Generator)、顯示主機表(Host Table)等,NetXray的大部分功能都能用工具欄里的按鈕實現。
2、確定目標
依次 點擊:Capture菜單中Capture Filter Setting,單擊Profilems選擇New,進入如下對話(圖2),在New Profile Name中輸入First,以Default為模板選擇OK,然后選擇Done,在New Profile Name中輸入First,以Default為模板選擇OK,然后Done。
設置過濾所有目標IP是xxx.xxx.xxx.xxx的報文,即指向Any輸入:xxx.xxx.xxx.xxx現在就可以開始抓包了,同時用IE登陸你剛才輸入的IP,會發(fā)現NetXray窗口中的指針在移動,等到他提示你過濾到包后,就可以停止抓包了。
選 中一個目標IP是xxx.xxx.xxx的報文,選擇菜單條中的PacketàEdit Display Filte,選擇"Data Pattern",選擇"Add Pattern",到TCP層選中8080目標端口,用鼠標選擇"set data",在name中輸入"TCP"。點擊OK,確定,然后在Packet中選擇"Apply Display Filter"。以后用proxy規(guī)則過濾將只過濾目標IP是xxx.xxx.xxx.xxx、目標端口是8080的報文。
3、設定條件(端口)
確 定好了目標,先面來設定嗅探的條件:依次選擇:Filter SettingàData Pattern,舉一例說明:過濾經過bbs(端口2323)的IP包,先選中第一行,用Toggle AND/OR調整成OR,如下圖(圖3)選擇Edit Pattern,在彈出的對話框里設置:Packet 34 2 Hex(十六進制),從頂頭開始填寫 09 13,(因為十進制的2323對應十六進制的0x0913),而IP包使用網絡字節(jié)順序,高字節(jié)在低地址。起名為beginbbs,單擊OK,再次選擇 Edit Pattern,Packet 36 2 Hex 從頂頭開始填寫 09 13 起名為endbbs,單擊OK。于是最外層的OR下有兩個葉子,分別對應兩個Pattern。
4、實戰(zhàn)開始
NetXray所謂的高級協議 過濾事實上就是端口過濾,用上面介紹的方法指定源端口、目標端口均過濾0x00 0x17(23),就可以達到和指定telnet過濾一樣的效果。因為telnet就是23端口,所以如果想捕捉一個非標準telnet的通信,必須自己 指定端口過濾。
如果是分析telnet協議并還原屏幕顯示,只需要抓從server到client的回顯數據即可,因為口令不回顯,這種過濾規(guī)則下抓不到口令明文。用NetXray抓從client到server包,指定過濾PASS關鍵字。
設 置方法如下先指定IP過濾規(guī)則,CaptureàCapture Filter Setting…設定為 any <--> any,以最大可能地捕捉口令。然后增加一個過濾模式,Packet 54 4 Hex 0x50 41 53 53,再增加一個過濾模式,Packet 54 4 Hex 0x70 61 73 73。兩者是or模式,因為這種關鍵字在網絡傳輸中大小寫不敏感,剩下的就是等口令來了。
1N-34567890-SSXS1z
請描述您所遇到的錯誤,我們將盡快予以修正,謝謝!
*必填項,請輸入內容