Forum

MacSniffer - Un frontend GUI TCPdump

Hack5190

Manifesto originale
21 ottobre 2015
(UTC-05: 00) Cuba
  • 1 febbraio 2017
Durante la ricerca di un metodo per aggiornare 'tcpdump' (packet sniffer) in Sierra, mi sono imbattuto in un front-end della GUI PPC su 'tcpdump' chiamato MacSniffer. Avendo ritirato i miei sistemi PPC, non sono in grado di testare questo programma, ma aggiornerò volentieri questo post (per renderlo più semplice per i futuri spettatori) con feedback.

Ecco una descrizione di MacSniffer:

MacSniffer è un front-end per lo sniffer di pacchetti 'tcpdump' integrato su Mac OS X. MacSniffer ti consente di visualizzare tutto il traffico su una connessione di rete, come Ethernet. MacSniffer include un'interfaccia di modifica dei filtri e una libreria di filtri per costruire e riutilizzare facilmente i filtri dei pacchetti per visualizzare un sottoinsieme di tutto il traffico sulla connessione, come quello destinato a uno specifico host o porta. È possibile scegliere il livello di dettaglio che si desidera acquisire, dalle intestazioni minime dei pacchetti (che mostrano host e porte di origine e destinazione) fino a un dump completo esadecimale e ASCII del contenuto del pacchetto. MacSniffer può essere utile per diagnosticare molti problemi di rete, eseguire il debug di programmi client/server e scansionare particolari exploit di rete in tempo reale.

L'editore originale non c'è più, ma può ancora essere scaricato tramite la macchina Internet Wayback a questo URL:
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

La pagina man per tcpdump è disponibile qui: http://ss64.com/osx/tcpdump.html

NOTA: vedere il post n. 9 di @Lastic RE: modifiche alle autorizzazioni necessarie. Ultima modifica: 3 febbraio 2017
Reazioni:Lastic e giovani

giovani

31 agosto 2011
dieci-zero-undici-zero-zero per zero-due
  • 1 febbraio 2017
Hack5190 ha detto: Durante la ricerca di un metodo per aggiornare 'tcpdump' (packet sniffer) in Sierra mi sono imbattuto in un front-end della GUI PPC per 'tcpdump' chiamato MacSniffer. Avendo ritirato i miei sistemi PPC, non sono in grado di testare questo programma, ma aggiornerò volentieri questo post (per renderlo più semplice per i futuri spettatori) con feedback.

Ecco una descrizione di MacSniffer:

MacSniffer è un front-end per lo sniffer di pacchetti 'tcpdump' integrato su Mac OS X. MacSniffer ti consente di visualizzare tutto il traffico su una connessione di rete, come Ethernet. MacSniffer include un'interfaccia di modifica dei filtri e una libreria di filtri per costruire e riutilizzare facilmente i filtri dei pacchetti per visualizzare un sottoinsieme di tutto il traffico sulla connessione, come quello destinato a uno specifico host o porta. È possibile scegliere il livello di dettaglio che si desidera acquisire, dalle intestazioni minime dei pacchetti (che mostrano host e porte di origine e destinazione) fino a un dump completo esadecimale e ASCII del contenuto del pacchetto. MacSniffer può essere utile per diagnosticare molti problemi di rete, eseguire il debug di programmi client/server e scansionare particolari exploit di rete in tempo reale.

L'editore originale non c'è più, ma può ancora essere scaricato tramite la macchina Internet Wayback a questo URL:
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

La pagina man per tcpdump è disponibile qui: http://ss64.com/osx/tcpdump.html
Hmmmm... lo vedrò stasera quando torno a casa.

Sono abbastanza ignorante su cose del genere, quindi perdona la seguente domanda se è stupida. È in qualche modo simile a Wireshark o sono cose completamente diverse?

Hack5190

Manifesto originale
21 ottobre 2015
(UTC-05: 00) Cuba
  • 1 febbraio 2017
eyoungren ha detto: Hmmmm... stasera quando torno a casa lo vedrò.

Sono abbastanza ignorante su cose del genere, quindi perdona la seguente domanda se è stupida. È in qualche modo simile a Wireshark o sono cose completamente diverse?

Erik entrambi eseguono lo sniffing/monitoraggio della rete. tcpdump è incluso da Apple (come parte del sistema operativo) e si basa sulla riga di comando. Wireshark è un componente aggiuntivo di terze parti basato su GUI. La maggior parte delle persone preferisce Wireshark perché può decodificare molti protocolli e ha molti filtri. tcpdump ha una decodifica del protocollo limitata ma è disponibile (senza installare altro) sulla maggior parte dei sistemi *NIX. In effetti puoi usare tcpdump per catturare il traffico scrivendolo su un file, quindi usare Wireshark per analizzare la cattura.
Reazioni:giovani L

Lastic

19 aprile 2016
A nord dell'inferno
  • 1 febbraio 2017
Hack5190 ha detto: Durante la ricerca di un metodo per aggiornare 'tcpdump' (packet sniffer) in Sierra mi sono imbattuto in un front-end della GUI PPC per 'tcpdump' chiamato MacSniffer. Avendo ritirato i miei sistemi PPC, non sono in grado di testare questo programma, ma aggiornerò volentieri questo post (per renderlo più semplice per i futuri spettatori) con feedback.

Ecco una descrizione di MacSniffer:

L'editore originale non c'è più, ma può ancora essere scaricato tramite la macchina Internet Wayback a questo URL:
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

La pagina man per tcpdump è disponibile qui: http://ss64.com/osx/tcpdump.html

Fantastica scoperta, un altro strumento di rete che posso aggiungere al mio Powerbook!

Strana coincidenza, stavo aiutando/spiegando il mio collega come installare iperf3 sul suo nuovissimo MBP macOS al lavoro, dovevo spiegare cos'era un binario eseguibile e come eseguirlo nel Terminale.

Pertanto sono andato a vedere se esisteva per PPC e sembra che Macports abbia la porta iperf3 mentre il sito originale ha solo un binario precompilato per iperf2.

Hai mai cercato/trovato una GUI per iperf ? Ho trovato jperf ma tendo a stare lontano da Java se posso.

giovani

31 agosto 2011
dieci-zero-undici-zero-zero per zero-due
  • 1 febbraio 2017
Hack5190 ha detto: Durante la ricerca di un metodo per aggiornare 'tcpdump' (packet sniffer) in Sierra mi sono imbattuto in un front-end della GUI PPC per 'tcpdump' chiamato MacSniffer. Avendo ritirato i miei sistemi PPC, non sono in grado di testare questo programma, ma aggiornerò volentieri questo post (per renderlo più semplice per i futuri spettatori) con feedback.

Ecco una descrizione di MacSniffer:

MacSniffer è un front-end per lo sniffer di pacchetti 'tcpdump' integrato su Mac OS X. MacSniffer ti consente di visualizzare tutto il traffico su una connessione di rete, come Ethernet. MacSniffer include un'interfaccia di modifica dei filtri e una libreria di filtri per costruire e riutilizzare facilmente i filtri dei pacchetti per visualizzare un sottoinsieme di tutto il traffico sulla connessione, come quello destinato a uno specifico host o porta. È possibile scegliere il livello di dettaglio che si desidera acquisire, dalle intestazioni minime dei pacchetti (che mostrano host e porte di origine e destinazione) fino a un dump completo esadecimale e ASCII del contenuto del pacchetto. MacSniffer può essere utile per diagnosticare molti problemi di rete, eseguire il debug di programmi client/server e scansionare particolari exploit di rete in tempo reale.

L'editore originale non c'è più, ma può ancora essere scaricato tramite la macchina Internet Wayback a questo URL:
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

La pagina man per tcpdump è disponibile qui: http://ss64.com/osx/tcpdump.html
Hmmm ... Ho provato questo e si chiude senza preavviso subito dopo aver provato a eseguirlo.

Il registro indicava che non poteva accedere a un file/cartella all'interno dell'app. Quindi gli ho dato i permessi (e visualizza il pacchetto e ho dato a tutti i file/cartelle gli stessi permessi).

Ora si chiude con 'errore 1'.

Hack5190

Manifesto originale
21 ottobre 2015
(UTC-05: 00) Cuba
  • 1 febbraio 2017
eyoungren ha detto: Hmmm... Ho provato questo e si chiude senza preavviso subito dopo aver provato a eseguirlo.

Il registro indicava che non poteva accedere a un file/cartella all'interno dell'app. Quindi gli ho dato i permessi (e visualizza il pacchetto e ho dato a tutti i file/cartelle gli stessi permessi).

Ora si chiude con 'errore 1'.

Potrei accendere il G5 per strappare alcuni video. Lo guarderò allora, grazie per l'aggiornamento. L

Lastic

19 aprile 2016
A nord dell'inferno
  • 1 febbraio 2017
Ho copiato l'app in /Applicazioni e si avvia ma non sembra fare nulla.

Qui sto annusando il traffico web su en1 durante la navigazione.

Visualizza elemento multimediale '>

Hack5190

Manifesto originale
21 ottobre 2015
(UTC-05: 00) Cuba
  • 2 febbraio 2017
Lastic ha detto: ho copiato l'app in /Applicazioni e si avvia ma non sembra fare nulla.

Qui sto annusando il traffico web su en1 durante la navigazione.

Non ci sono molte informazioni sugli sviluppatori pagina del prodotto sulla configurazione/utilizzo.

Meno la visualizzazione dei pacchetti catturati (monitorati), la tua immagine sembra simile agli autori



Hai controllato se tcpdump è in esecuzione?
Codice: |_+_|
Tieni presente che non ho accesso a un PPC, quindi questa è una risoluzione dei problemi/aiuto generale basata sulla mia pessima memoria Reazioni:Lastic L

Lastic

19 aprile 2016
A nord dell'inferno
  • 2 febbraio 2017
Apparentemente una volta che fai clic su Start, chiederà i privilegi di root e quindi proverà a lanciare un demone chiamato SnoopyDaemon.

Tuttavia questo demone non aveva un permesso e(x)ecute impostato sul suo file /Applications/MacSniffer.app/Contents/Resources/SnoopyDaemon

Ha fatto un chmod ugo+rwx e ora, dopo un secondo, i dati sono arrivati ​​inondati e un processo tcpdump separato era in esecuzione.

La risoluzione dei nomi non sembra funzionare sul mio test attuale e l'ispettore fornisce le informazioni utili poiché la finestra principale è piuttosto limitata

Visualizza elemento multimediale '>

Hack5190

Manifesto originale
21 ottobre 2015
(UTC-05: 00) Cuba
  • 2 febbraio 2017
Lastic ha detto: Apparentemente una volta fatto clic su Start, chiederà i privilegi di root e quindi proverà a lanciare un demone chiamato SnoopyDaemon.

Tuttavia questo demone non aveva un permesso e(x)ecute impostato sul suo file /Applications/MacSniffer.app/Contents/Resources/SnoopyDaemon

Ha fatto un chmod ugo+rwx e ora, dopo un secondo, i dati sono arrivati ​​inondati e un processo tcpdump separato era in esecuzione.

La risoluzione dei nomi non sembra funzionare sul mio test attuale e l'ispettore fornisce le informazioni utili poiché la finestra principale è piuttosto limitata

Innanzitutto lasciatemi dire che bel lavoro per farlo funzionare. Ho aggiornato il post n. 1 per includere le tue informazioni sulle modifiche alle autorizzazioni necessarie.

In base al tuo screenshot, sembra che MacSniffer fornisca monitoraggio e filtri di base per i principianti. Naturalmente Wireshark rimane lo strumento di scelta per coloro che desiderano investire tempo nell'apprendimento. Ultima modifica: 3 febbraio 2017

Capwalker666

2 giugno 2016
  • 7 giugno 2020
ho cercato di rintracciarlo ma tutti i collegamenti sono interrotti. conosci un modo attuale per scaricare mac sniffer?