当前位置:   article > 正文

【WinPcap】自制抓包+分析+ARP攻击(一)_winpacp抓包通过什么分辨

winpacp抓包通过什么分辨

【WinPcap】自制抓包+分析+ARP攻击

开篇

刚学习WinPcap,所以想练练手,做一个抓包的,不是很好玩么,或许还可以写一下自己的ARP包,来个LAN欺骗~于是乎,花了5天的时间,把TCP/IP的几个协议格式大致整理了一下,思考了整个软件的布局之后,决定动手写一个,再也不靠WireShark(当然还没那么厉害大笑)抓包,自给自足才好嘛。这就是所谓的“最初动机”吧。然后就有了整个小玩意儿。今天下午想了想,为了今后有个记录(面试什么的能证明自己是吧,哈哈),自己可以查一查,于是打算再花大把时间来把整个过程,每个功能写清楚。

功能

①扫描并显示适配器;
②扫描LAN内活动主机;
③设置过滤格式;
④捕获数据包;
⑤分析包格式;
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/487180
推荐阅读
相关标签
  

闽ICP备14008679号