1.wireshark监听哪个接口的设置方法
启动wireshark程序,然后选择工具栏上的“capture”(即捕获)选项
2
在打开的子菜单中,选择“interface”(即接口)选项
3
打开捕获接口对话框,选择要捕获数据包的接口,选中其前面的复选框,然后点击“start”(即开始)按钮
4
可以看到选中的监听接口所进行的通讯
5
如果要更改监听的接口,同样进行capture->interface,然后在打开的对话框中,可以看到此时接口前面的复选框不可选,因为需要先停止监听接口的操作,即选择“stop”(即停止)按钮
6
此时可以看到可以重新选择要监听的接口了,当选择完成后点击“start”按钮接口
2.dos命令查看端口状态如何用DOS命令显示所有的监听端口?br 爱问知
netstat 显示协议统计信息和当前 TCP/IP 网络连接。
NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [interval] -a 显示所有连接和监听端口。 -b 显示包含于创建每个连接或监听端口的 可执行组件。
在某些情况下已知可执行组件 拥有多个独立组件,并且在这些情况下 包含于创建连接或监听端口的组件序列 被显示。 这种情况下,可执行组件名 在底部的 [] 中,顶部是其调用的组件, 等等,直到 TCP/IP 部分。
注意此选项 可能需要很长时间,如果没有足够权限 可能失败。 -e 显示以太网统计信息。
此选项可以与 -s 选项组合使用。 -n 以数字形式显示地址和端口号。
-o 显示与每个连接相关的所属进程 ID。 -p proto 显示 proto 指定的协议的连接;proto 可以是 下列协议之一: TCP、UDP、TCPv6 或 UDPv6。
如果与 -s 选项一起使用以显示按协议统计信息,proto 可以是下列协议 之一: IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 或 UDPv6。 -r 显示路由表。
-s 显示按协议统计信息。默认地,显示 IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP 和 UDPv6 的统计信息; -p 选项用于指定默认情况的子集。
-v 与 -b 选项一起使用时将显示包含于 为所有可执行组件创建连接或监听端口的 组件。 interval 重新显示选定统计信息,每次显示之间 暂停时间间隔(以秒计)。
按 CTRL C 停止重新 显示统计信息。 如果省略,netstat 显示当前 配置信息(只显示一次)。
3.BT下载时,那个"监听"端口是什么意思啊
很多人都已经知道了可以借助NETSTAT -AN来查看当前的连接与开放的端口,但NETSTAT并不万能,比如你的Win95遭到OOB攻击的时候,不等NETSTAT你就已经死机了。为此,出现了一种特殊的小工具——端口监听程序。端口监听并不是一项复杂的技术,但却能解决一些局部问题,当OOB攻击风行的时候,有些程序员期望借助端口监听的简单方式堵住这一漏洞,于是就有了象ICMPWATCH、ANTINUKE、NUKENABER等工具,而后来BO、NETBUS等流行起来,也有人试图通过NUKENABER来监听12345、31337这样的端口,来发现木马并防止黑客的攻击,后来出现的一些专门针对BO设计的程序,如BS120的前期版本也主要是依靠端口监听的方法,当然随着木马的日趋泛滥和木马Server端端口的可定义性,这种方法还是被放弃了。
不过值得一提的是ANTINUKE,这虽然是一个只有几十K的小程序,但他带有一个反击的功能,就是说,会用OOB攻击的方式反击发包向你139端口的人,而且它会使HACKTEK这样的扫描器在扫描到139时发生溢出而终止,大家不妨实验一下。
NUKENABER的优点在于他可以监听多个端口,Port magic也有这样的功能。
另外需要说明的是,端口监听还用于实现对共享目录访问的监测和控制,我们都知道远程访问一台机器的共享目录实际是访问139端口,那么只要对本机139的监听就可以察觉对远程的访问请求,这样的软件有很多,如ProtectX、NetAlert等等,他们的功能比较近似,都可以记录或显示试图连接你机器的IP地址并发出警告,可以让你选择拒绝还是允许。
有些端口监听工具,不仅可以被动监听,也提供了一些有意思的功能,比如fakeserv让你的机器开放多个端口,使扫描者误认为你开放了Wingate、TELNET等多种服务,忙了一塌糊涂,结果才发现是个骗局。不仅浪费时间,而且还被你记录了IP。还有的让你的机器开放12345、31337等端口,待到有人用木马的客户端连接上来时,就发给他警告信息或利用木马本身的漏洞让他死机。
端口扫描器的缺陷就是只能监视固定的端口,面对越发恶劣的安全环境,仅仅凭借简单的端口监控程序是不够的。