martes, 26 de marzo de 2013

RawCap





RawCap es una línea de comandos gratuita sniffer de red para Windows que utiliza conectores directos.
Propiedades de RawCap:
  • Se puede oler cualquier interfaz que tiene una dirección IP, incluyendo 127.0.0.1 (localhost / loopback)
  • RawCap.exe está a sólo 17 kB
  • No hay bibliotecas externas o DLL que se necesita otro que . NET Framework 2.0
  • No requiere instalación, sólo tiene que descargar RawCap.exe y oler
  • ¿Puede oler la mayoría de tipos de interfaz, incluyendo Wi-Fi y las interfaces PPP
  • Mínimo de memoria y carga de la CPU
  • Fiable y fácil de usar

Uso

Usted tendrá que tener privilegios de administrador para ejecutar RawCap.
F: \ Herramientas> RawCap.exe - help
NETRESEC RawCap versión 0.1.4.0
http://www.netresec.com uso: RawCap.exe [OPCIÓN] <interface_nr> <target_pcap_file> OPCIONES  -f flush datos automáticamente después de presentar cada paquete (sin buffer) INTERFACES:  0. IP: 192.168.0.17        Nombre NIC: Conexión de área local         Tipo de NIC: Ethernet  1. IP: 192.168.0.47        Nombre NIC: Conexión de red inalámbrica         Tipo de NIC: Wireless80211  2. IP: 90.130.211.54         Nombre NIC: 3G UMTS Internet         Tipo de NIC: Ppp  3. IP: 192.168.111.1        Nombre NIC: Network Adapter VMware VMnet1         Tipo de NIC: Ethernet  4. IP: 192.168.222.1        Nombre NIC: Network Adapter VMware VMnet2         Tipo de NIC: Ethernet  5. IP: 127.0.0.1        NIC Nombre: Loopback Pseudo-Interface         Tipo NIC: Loopback Ejemplo: RawCap.exe 0 dumpfile.pcap































Una alternativa a suministrar es el número de interfaz para suministrar la dirección IP de la interfaz preferida por el contrario, es decir, como este:
RawCap.exe 192.168.0.17 dumpfile.pcap

Diálogo consola interactiva

También puede iniciar RawCap sin ningún argumento, esto te dejará con un diálogo interactivo:
F: \ Herramientas> RawCap.exe
interfaces de red:
0. 192.168.0.17 Conexión de área local
1. 192.168.0.47 Conexión de red inalámbrica
2. 90.130.211.54 3G UMTS Internet
3. Adaptador de red 192.168.111.1 VMware VMnet1
4. Adaptador de red 192.168.222.1 VMware VMnet2
5. Loopback 127.0.0.1 Pseudo-Interface
Seleccione la interfaz de red para olfatear [default '0 ']: 1
ruta o nombre de archivo de salida [default 'dumpfile.pcap']:
Sniffing IP: 192.168.0.47
archivo: dumpfile.pcap
paquetes: 1337

Raw limitaciones sockets (dependiente del sistema operativo)

Debido a las limitaciones actuales en las implementaciones de sockets RAW para Windows Vista y Windows 7 que te proponemos RawCap corriendo en Windows XP. El principal problema con el conector directo olfateando en Vista y Win7 es que usted no puede recibir cualquiera de los paquetes entrantes (Win7) o paquetes salientes (Vista).
Si sólo quieres oler desde localhost / loopback (127.0.0.1), sin embargo, a continuación, una versión más nueva de Windows en realidad funciona mejor que el XP edad. Al oler desde localhost en Windows XP que sólo será capaz de capturar el tráfico UDP y ICMP, TCP y no. Sin embargo, los paquetes TCP, UDP e ICMP todos pueden ser inhalados correctamente desde localhost en tanto Windows Vista como Windows 7.

Más información

Puedes leer más sobre RawCap en nuestro blog " RawCap sniffer para Windows lanzado ".

Descargar RawCap

Share:

0 comentarios:

Publicar un comentario

Labels

Analisis (6) Android (1) Auditoria (15) BruteFoce (7) centOS (1) Cloudflare (3) DDos (1) Distros (5) Exploits (3) firewall (1) hacking (11) Herramientas (126) Incapsula (1) lfi (1) Malware (2) Pentest (49) Perl (2) Proxys (1) python (10) Scan Sql (1) Seguridad (52) Windows (1) Wireless (5) Wordpress (1) XSS (5)

FOLLOWME


Translate

Followers