snoop 抓包
solaris自带snoop抓包工具,抓所有数据流
# snoop
Using device /dev/pcn0 (promiscuous mode)
192.168.8.18 -> 192.168.255.255 NBT NS Query Request for WORKGROUP[1c], Success
192.168.253.35 -> solaris TELNET C port=1246
solaris -> 192.168.253.35 TELNET R port=1246 Using device /dev/pc
solaris -> 192.168.253.35 TELNET R port=1246 Using device /dev/pc
192.168.4.150 -> (broadcast) ARP C Who is 192.168.4.200, 192.168.4.200 ?
192.168.4.200 -> (broadcast) ARP C Who is 192.168.4.150, 192.168.4.150 ?
#
抓源地址或目的为 202.101.98.55的数据流:
# snoop 202.101.98.55
Using device /dev/pcn0 (promiscuous mode)
192.168.253.35 -> dns.fz.fj.cn DNS C www.163.com. Internet Addr ?
dns.fz.fj.cn -> 192.168.253.35 DNS R www.163.com. Internet CNAME www.cache.split.netease.com.
#
说明:internet cname 后的为解析www.163.com的名字时,代表www.163.com回答的主机的域名。
抓 192.168.253.35和202.101.98.55之间的数据流(双向都抓)
# snoop 192.168.253.35 202.101.98.55
Using device /dev/pcn0 (promiscuous mode)
192.168.253.35 -> dns.fz.fj.cn DNS C www.google.com. Internet Addr ?
dns.fz.fj.cn -> 192.168.253.35 DNS R www.google.com. Internet CNAME www.l.google.com.
#
抓完存在当前目录下的cap文件中并查看
# snoop -o cap1 -P -P表示处在非混杂模式抓数据,只抓广播、主播、目的为本机的数据
Using device /dev/pcn0 (non promiscuous)
15 ^C 15的含义是:显示目前抓了多少个数据流
#
# snoop -i cap1
1 0.00000 192.168.253.35 -> solaris TELNET C port=1246
2 0.18198 192.168.253.35 -> solaris TELNET C port=1246
3 0.37232 192.168.4.199 -> 192.168.255.255 NBT Datagram Service Type=17 Source=WB-200[20]
4 0.00016 ? -> (multicast) ETHER Type=EF08 (Unknown), size = 180bytes
5 0.62546 192.168.253.35 -> solaris TELNET C port=1246
6 0.13822 ? -> (multicast) ETHER Type=0000 (LLC/802.3), size = 52 bytes
7 0.06283 192.168.253.35 -> solaris TELNET C port=1246
8 0.90301 192.168.253.35 -> solaris TELNET C port=1246
9 0.19781 192.168.253.35 -> solaris TELNET C port=1246
10 0.81493 ? -> (multicast) ETHER Type=0000 (LLC/802.3), size = 52 bytes
11 0.07018 192.168.253.35 -> solaris TELNET C port=1246
12 0.19939 192.168.253.35 -> solaris TELNET C port=1246
13 0.90151 192.168.253.35 -> solaris TELNET C port=1246
14 0.18904 192.168.253.35 -> solaris TELNET C port=1246
15 0.68422 ? -> (multicast) ETHER Type=0000 (LLC/802.3), size = 52 bytes
#snoop -i cap1 -p 10,12 只看10-12条记录
#snoop -i cap1 -p10 只看第10条记录
# snoop -i cap1 -v -p101 查看第10条数据流的包头的详细内容
#snoop -i cap1 -v -x 0 -p101 查看第10条数据流的全部的详细内容
抓主机192.168.253.35和202.101.98.55之间的tcp或者udp端口53的数据
# snoop 192.168.253.35 and 202.101.98.55 and \(tcp or udp\) and port 53
输入(的时候要加转义符号\
snoop的详细参数
Snoop 是Solaris 系统中自带的工具, 是一个用于显示网络通讯的程序, 它可捕获IP 包并将其显示或保存到指定文件. (限超级用户使用snoop)
Snoop 可将捕获的包以一行的形式加以总结或用多行加以详细的描述(有调用不同的参数–v -V来实现). 在总结方式下(-V ) , 将仅显示最高层的相关协议, 例如一个NFS 包将仅显示NFS 信息, 其低层的RPC, UDP, IP, Ethernet 帧信息将不会显示, 但是当加上相应的参数(-v ), 这些信息都能被显示出来.
-C
-D
-N
-P 在非混杂模式下抓包
-S 抓包的时候显示数据包的大小
-V 半详细的显示抓的数据的信息
-t [ r | a | d ] 显示时间戳,-ta显示当前系统时间,精确到毫秒
-v 最详细的显示数据的信息
-x offset [ , length] 以16进制或ACSII方式显示某数据的部分内容,比如 -x 0,10 只显示0-10字节
#snoop -i cap1 -v -x 0 -p101 查看被抓获的第101个数据流的全部内容
表达式:
根据地址:
#snoop x.x.x.x IPV4的IP
#snoop 0XX:XX:XX:XX ETHERNET的MAC地址
数据的方向:
from x.x.x.x 或者 src x.x.x.x
to x.x.x.x 或者 dst x.x.x.x
可用的数据类型的关键词:
ip, ip6, arp, rarp, pppoed, pppoes,pppoe,broadcast,multicast,apple,decnet
udp, tcp, icmp, icmp6, ah, esp
greater length
True if the packet is longer than length.
less length
True if the packet is shorter than length.
net net
# snoop from net 192.168.1.0 抓来自192.168.1.0/24的数据
# snoop from net 192.168.0.0 抓来自192.168.0.0/16的数据
port xx XX为TCP或者UDP的端口号或者 /etc/services里定义的名字
#snoop to udp and port 53 抓到UDP53的数据
有错误之处请多多指教
分享到:
相关推荐
总之,Snoop是Delphi开发环境下,利用WinPCAP进行网络数据包捕获的有力工具。通过对WinPCAP的封装,Snoop为Delphi开发者提供了便捷的网络监控和分析能力,对于理解网络通讯、排查问题以及进行网络编程具有重要的价值...
wpf&severlight;编程中不可或缺的调试工具,可以详尽的显示出运行时wpf&severlight;逻辑树的结构
Snoop is the open source WPF spying utility created by Pete Blois when he was employed at Microsoft and now maintained by myself Cory Plotts. Over time contributions have been added by several people,...
Snoop经过很长一段时间, 它是一个WPF运行时对Visual UI调试的一个工具,最近我用过它调试修改过一个bug,在此介绍给大家。Snoop是一个开源的WPF程序探测工具,可以监视和浏览正在运行的WPF程序的可视化和逻辑等,...
标题“Snoop.3.0.1_snoop_”揭示了我们正在讨论的是Snoop工具的3.0.1版本,它专注于帮助开发者调试WPF用户界面(UI)的元素和数据上下文。 Snoop,这个标签明确地标识出我们的主题,是一个专为WPF设计的强大调试...
**WPF UI分析工具 Snoop** 是一个强大的开发者工具,专为Windows Presentation Foundation(WPF)应用程序设计。它提供了一种直观且高效的方式来调试和分析WPF用户界面(UI),帮助开发者更好地理解和调整WPF应用的...
**WPF程序UI元素属性工具Snoop详解** WPF(Windows Presentation Foundation)是微软推出的一种强大的用户界面框架,它提供了丰富的图形渲染、数据绑定、样式和模板等功能,为开发者构建美观且功能强大的桌面应用...
Python-snoop是一个强大的Python调试工具,它建立在PySnooper的基础之上,为开发者提供了更加高效和详尽的代码调试体验。PySnooper最初由Dan Bader 创建,旨在简化Python程序的调试过程,通过自动跟踪和记录代码执行...
WPF - Visual调试工具Snoop(只能调试wpf应用程序) 演示及教程地址: http://blog.csdn.net/homezzm/archive/2009/11/20/4843286.aspx
Snoop是一款强大的开源工具,专门用于观察和调试WPF应用的UI层,它能帮助开发者深入洞察应用程序的控件架构,从而进行更高效的设计和调试。 Snoop的核心功能在于提供了一个可视化界面,允许开发者在运行时选择并...
-snoop and atmsnoop -Shomiti/Finisar Surveyor captures -Novell LANalyzer captures -Microsoft Network Monitor captures -AIX's iptrace captures -Cinco Networks NetXRay captures -Network Associates ...
Snoop是一款强大的WPF(Windows Presentation Foundation)调试工具,对于开发者来说,它是一个不可或缺的神器,尤其是当你在处理复杂的UI布局或者事件绑定时。Snoop允许开发者以可视化的方式深入到WPF应用程序的...
snoop是Solaris上的抓包工具,但在Linux上也可以通过源码编译使用。它提供了一种类似Wireshark的分析功能,但命令行操作。 以上这些工具都有各自的优点和适用场景,可以根据实际需求选择使用。对于初学者,...
SNOOP WPF 开发工具,下载更新于2020年7月,原版下载,本人不做任何更改,放心使用。
- Solaris 中,相应的工具是 `snoop`。 12) **显示所有模块信息**: - Linux 的 `lsmod` 列出加载的内核模块。 - Solaris 使用 `modinfo`,但仅显示单个模块信息,例如 `modinfo fat`。 了解这些命令差异有助于...
Snoop网络封包分析工具是一款基于WinPcap库的专业网络数据包捕获和分析软件,它主要用于监控网络通信,帮助用户深入理解网络流量并诊断网络问题。WinPcap是Windows平台下广泛使用的底层网络访问库,它允许应用程序...
WPF的Visual分析工具,无需vs,直接运行即可抓取对应wpf进程的VisualTree
日常对Juniper防火墙进行运维时,经常遇到网络访问出错的问题,这时可以是Juniper防火墙提供的命令行查错工具snoop,对疑难问题排障时使用