这是我本学期的网络编程课程设计,是基于winpcap的抓包程序,用MFC实现。
本程序基于winpcap,可以实现抓包类型的选择,如ARP,IP,TCP,UDP,ICMP。
一般网上的抓包程序都是利用原始套接字,而基于原始套接字的抓包程序是无法抓到网络层一下的包的,如ARP包。
本程序实现的任意类型的抓包。
资源中含有1.程序源码2.winpcap安装程序3.课程设计文档4.VC++设置说明。
内容非常丰富。
本程序界面清晰实用,一目了然,容易上手。
把抓包函数放到线程中,避免的主线程无响应。
2023/8/23 20:36:30 560KB winpcap 协议分析 抓包 线程
1
ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。
它是一个非常重要的协议,它对于网络安全具有极其重要的意义。
它属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。
当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。
ICMP是TCP/IP模型中网络层的重要成员,与IP协议、ARP协议、RARP协议及IGMP协议共同构成TCP/IP模型中的网络层。
ping和tracert是两个常用网络管理命令,ping用来测试网络可达性,tracert用来显示到达目的主
2023/8/13 15:50:20 410KB ICMP 计算机网络 计网 实验报告
1
解决,c#编写ARP欺骗等需要访问底层网络的能力程序的工具。
解决,无法加载DLL“wpcap”:找不到指定的模块。
解决,loadlibrary("wpcap.dll")失败-找不到指定的模块
2023/7/30 7:34:56 894KB WinPcap
1
本ARP攻击基于Winpcap在VS2005上进行开发,采用命令行的界面。
在一个局域网内,可以对路由器进行欺骗,也可以指定主机进行欺骗,还添加了恢复功能,使得被欺骗了不能上网的主机重新可以上网。
压缩文件夹中还附有我们展示时的PPT、功能图等。
2023/7/18 18:06:35 3.77MB ARP欺骗 攻击 展示PPT 程序功能图
1
网关版支持桥接模式可防护整个机房有效防护机房攻击机关单位《天鹰网站卫士》:是国内外首个集ARP防火墙、DDOS防火墙、防SQL注入、防跨站、防黑客入侵、防盗链等所有网站防护必须功能于一体的全功能安全防护系统,能够全面解决网站面临的各种安全问题。
天鹰网站卫士是一种独创、新型的网络安全产品,其“全防墙”的理念一站式解决了长期困扰网站防御的全部安全问题,彻底解决长期困扰网络站长的网站防护问题和安全产品部署问题。
可谓“一夫当关,万夫莫开”。
2023/7/12 21:04:42 12.01MB ddos攻击 ddos防火墙 网站卫士 防护黑客
1
基于WinPcap开发的网络抓包软件,自己开发了一部分功能。
主要有:链路层协议抓包:网络唤醒协议、链路层发现协议、PPPoE、PPPS、HDLC、LCPppp链路控制协议、LinuxSLL网络层协议抓包:Arp、IP、ICMP、IGMP、GRE协议传输层协议抓包:UDP、TCP应用层协议抓包:http、smtp、pop3、ftp、ssdp、DHCP、RIPv1/RIPv2还有其他更多协议等待您的开发。
2023/7/5 18:22:55 1.12MB 网络抓包 Pcap 中文技术文档
1
防护arp攻击软件最终版-Antiarp安全软件使用方法:1、填入网关IP地址,点击〔获取网关地址〕将会显示出网关的MAC地址。
点击[自动防护]即可保护当前网卡与该网关的通信不会被第三方监听。
注意:如出现这种欺骗提示,这说明攻击者发送了对于此种欺骗数据包来获取网卡的数据包,如果您想追踪攻击来源请记住攻击者的MAC地址,利用MAC地址扫描器可以找出IP对应的MAC地址.2、IP地址冲突如频繁的出现IP地址冲突,这说明攻击者频繁发送ARP欺骗数据包,才会出现IP冲突的警告,利用AntiARPSniffer可以防止此类攻击。
3、您需要知道冲突的MAC地址,Windows会记录这些错误。
查看具体方法如下:右击[我的电脑]--[管理]--点击[事件查看器]--点击[系统]--查看来源为[TcpIP]---双击事件可以看到显示地址发生冲突,并记录了该MAC地址,请复制该MAC地址并填入AntiARPSniffer的本地MAC地址输入框中(请注意将:转换为-),输入完成之后点击[防护地址冲突],为了使M地址生效请禁用本地网卡然后再启用网卡,在CMD命令行中输入Ipconfig/all,查看当前MAC地址是否与本地MAC地址输入框中的地址相符,如果更改失败请与我联系。
如果成功将不再会显示地址冲突。
注意:如果您想恢复默认MAC地址,请点击[恢复默认],为了使地址生效请禁用本地网卡然后再启用网卡。
有关ARP病毒问题的处理说明:故障现象:机器以前可正常上网的,突然出现可认证,不能上网的现象(无法ping通网关),重启机器或在MSDOS窗口下运行命令ARP-d后,又可恢复上网一段时间。
故障原因:这是APR病毒欺骗攻击造成的。
引起问题的原因一般是由传奇外挂携带的ARP木马攻击。
当在局域网内使用上述外挂时,外挂携带的病毒会将该机器的MAC地址映射到网关的IP地址上,向局域网内大量发送ARP包,从而致使同一网段地址内的其它机器误将其作为网关,这就是为什么掉线时内网是互通的,计算机却不能上网的原因。
临时处理对策:步骤一.在能上网时,进入MS-DOS窗口,输入命令:arp–a查看网关IP对应的正确MAC地址,将其记录下来。
注:如果已经不能上网,则先运行一次命令arp–d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话),一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp–a。
步骤二.如果已经有网关的正确MAC地址,在不能上网时,手工将网关IP和正确MAC绑定,可确保计算机不再被攻击影响。
手工绑定可在MS-DOS窗口下运行以下命令:arp–s网关IP网关MAC例如:假设计算机所处网段的网关为218.197.192.254,本机地址为218.197.192.1在计算机上运行arp–a后输出如下:C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05dynamic其中00-01-02-03-04-05就是网关218.197.192.254对应的MAC地址,类型是动态(dynamic)的,因此是可被改变。
被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC,如果大家希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找做准备。
手工绑定的命令为:arp–s218.197.192.25400-01-02-03-04-05绑定完,可再用arp–a查看arp缓存,C:\DocumentsandSettings>arp-aInterface:218.197.192.1---0x2InternetAddressPhysicalAddressType218.197.192.25400-01-02-03-04-05static这时,类型变为静态(static),就不会再受攻击影响了。
但是,需要说明的是,手工绑定在计算机关机重开机后就会失效,需要再绑定。
所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,令其杀毒,方可解决。
找出病毒计算机的方法:如果已有病毒计算机的MAC地址,可使用NBTSCAN软件找出网段内与该MAC地址对应的IP,即病毒计算机的IP地址,然后可报告校网络中心对其进行查封。
2023/6/6 4:41:58 32KB arp病毒
1
原创MFC+WinpCap网络嗅探器,界面友好,支持协议包括:IPv4、IPv6、ARP、ICMP、TCP、UDP、HTTP,可至此网址预览效果http://blog.csdn.net/litingli/article/details/5950962
2023/5/31 12:20:44 1.92MB vs mfc winpcap sniffer
1
通过arp协议,输入ip输出mac地址
2023/5/17 2:10:20 1KB ip mac arp
1
网络安全,网络编程
2023/5/15 22:44:48 57.21MB 网络安全 网络编程 结课作业
1
共 79 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡