Foren

MacSniffer - Ein TCPdump-GUI-Frontend

Hack5190

Originalplakat
21. Oktober 2015
(UTC-05: 00) Kuba
  • 1. Februar 2017
Auf der Suche nach einer Methode zum Aktualisieren von 'tcpdump' (Paket-Sniffer) in Sierra stieß ich auf ein PPC-GUI-Frontend für 'tcpdump' namens MacSniffer. Nachdem ich meine PPC-Systeme eingestellt habe, kann ich dieses Programm nicht testen, werde diesen Beitrag jedoch gerne mit Feedback aktualisieren (um es für zukünftige Zuschauer einfacher zu machen).

Hier ist eine Beschreibung von MacSniffer:

MacSniffer ist ein Front-End für den integrierten Paket-Sniffer 'tcpdump' unter Mac OS X. MacSniffer ermöglicht es Ihnen, den gesamten Datenverkehr über eine Netzwerkverbindung, wie z. B. Ethernet, anzuzeigen. MacSniffer enthält eine Filterbearbeitungsschnittstelle und eine Filterbibliothek zum einfachen Erstellen und Wiederverwenden von Paketfiltern, um eine Teilmenge des gesamten Datenverkehrs auf der Verbindung anzuzeigen, beispielsweise nur für einen bestimmten Host oder Port. Sie können den Detaillierungsgrad wählen, den Sie erfassen möchten, von nur den minimalen Paketheadern (die Quell- und Zielhosts und -ports anzeigen) bis hin zu einem vollständigen Hex- und ASCII-Dump des Paketinhalts. MacSniffer kann nützlich sein, um viele Netzwerkprobleme zu diagnostizieren, Client/Server-Programme zu debuggen und in Echtzeit nach bestimmten Netzwerk-Exploits zu suchen.

Der ursprüngliche Herausgeber ist weg, kann aber immer noch über die Internet Wayback-Maschine unter dieser URL heruntergeladen werden:
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

Die Manpage für tcpdump ist hier verfügbar: http://ss64.com/osx/tcpdump.html

HINWEIS: Siehe Beitrag Nr. 9 von @Lastic RE: erforderliche Berechtigungsänderungen. Zuletzt bearbeitet: 03.02.2017
Reaktionen:Lastic und jungfräulich

jungfräulich

31. August 2011
zehn-null-eleven-null-null mal null-zwei
  • 1. Februar 2017
Hack5190 sagte: Auf der Suche nach einer Methode zum Aktualisieren von 'tcpdump' (Paket-Sniffer) in Sierra stieß ich auf ein PPC-GUI-Frontend für 'tcpdump' namens MacSniffer. Nachdem ich meine PPC-Systeme eingestellt habe, kann ich dieses Programm nicht testen, werde diesen Beitrag jedoch gerne mit Feedback aktualisieren (um es für zukünftige Zuschauer einfacher zu machen).

Hier ist eine Beschreibung von MacSniffer:

MacSniffer ist ein Front-End für den integrierten Paket-Sniffer 'tcpdump' unter Mac OS X. MacSniffer ermöglicht es Ihnen, den gesamten Datenverkehr über eine Netzwerkverbindung, wie z. B. Ethernet, anzuzeigen. MacSniffer enthält eine Filterbearbeitungsschnittstelle und eine Filterbibliothek zum einfachen Erstellen und Wiederverwenden von Paketfiltern, um eine Teilmenge des gesamten Datenverkehrs auf der Verbindung anzuzeigen, beispielsweise nur für einen bestimmten Host oder Port. Sie können den Detaillierungsgrad wählen, den Sie erfassen möchten, von nur den minimalen Paketheadern (die Quell- und Zielhosts und -ports anzeigen) bis hin zu einem vollständigen Hex- und ASCII-Dump des Paketinhalts. MacSniffer kann nützlich sein, um viele Netzwerkprobleme zu diagnostizieren, Client/Server-Programme zu debuggen und in Echtzeit nach bestimmten Netzwerk-Exploits zu suchen.

Der ursprüngliche Herausgeber ist weg, kann aber immer noch über die Internet Wayback-Maschine unter dieser URL heruntergeladen werden:
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

Die Manpage für tcpdump ist hier verfügbar: http://ss64.com/osx/tcpdump.html
Hmmmm... das werde ich mir heute Abend anschauen, wenn ich nach Hause komme.

Ich bin ziemlich unwissend über solche Dinge, also verzeihen Sie die folgende Frage, wenn sie dumm ist. Ist das in irgendeiner Weise mit Wireshark vergleichbar oder sind das ganz andere Dinge?

Hack5190

Originalplakat
21. Oktober 2015
(UTC-05: 00) Kuba
  • 1. Februar 2017
eyoungren sagte: Hmmmm...das werde ich heute Abend mal sehen, wenn ich nach Hause komme.

Ich bin ziemlich unwissend über solche Dinge, also verzeihen Sie die folgende Frage, wenn sie dumm ist. Ist das in irgendeiner Weise mit Wireshark vergleichbar oder sind das ganz andere Dinge?

Erik macht beide Netzwerk-Sniffing / Monitoring. tcpdump ist von Apple (als Teil des Betriebssystems) enthalten und befehlszeilenbasiert. Wireshark ist ein GUI-basiertes Add-On von Drittanbietern. Die meisten Leute bevorzugen Wireshark, weil es viele Protokolle dekodieren kann und viele Filter hat. tcpdump hat eine begrenzte Protokolldecodierung, ist aber auf den meisten *NIX-Systemen verfügbar (ohne etwas anderes zu installieren). Tatsächlich können Sie mit tcpdump Datenverkehr erfassen, indem Sie ihn in eine Datei schreiben, und dann Wireshark verwenden, um die Erfassung zu analysieren.
Reaktionen:jungfräulich DAS

Lastic

19.04.2016
Nördlich des Höllenlochs
  • 1. Februar 2017
Hack5190 sagte: Auf der Suche nach einer Methode zum Aktualisieren von 'tcpdump' (Paket-Sniffer) in Sierra stieß ich auf ein PPC-GUI-Frontend für 'tcpdump' namens MacSniffer. Nachdem ich meine PPC-Systeme eingestellt habe, kann ich dieses Programm nicht testen, werde diesen Beitrag jedoch gerne mit Feedback aktualisieren (um es für zukünftige Zuschauer einfacher zu machen).

Hier ist eine Beschreibung von MacSniffer:

Der ursprüngliche Herausgeber ist weg, kann aber immer noch über die Internet Wayback-Maschine unter dieser URL heruntergeladen werden:
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

Die Manpage für tcpdump ist hier verfügbar: http://ss64.com/osx/tcpdump.html

Genialer Fund, ein weiteres Netzwerktool, das ich meinem Powerbook hinzufügen kann!

Lustiger Zufall, ich half/erklärte meiner Kollegin, wie man iperf3 auf ihrem brandneuen MBP macOS bei der Arbeit installiert, musste erklären, was eine ausführbare Binärdatei ist und wie man sie im Terminal ausführt.

Als solches habe ich nachgesehen, ob es für PPC existiert und so aussieht, als hätte Macports den iperf3-Port, während die ursprüngliche Site nur eine vorkompilierte Binärdatei für iperf2 hat.

Haben Sie jemals nach einer GUI für iperf gesucht/gefunden? Ich habe jperf gefunden, tendiere aber dazu, mich von Java fernzuhalten, wenn ich kann.

jungfräulich

31. August 2011
zehn-null-eleven-null-null mal null-zwei
  • 1. Februar 2017
Hack5190 sagte: Auf der Suche nach einer Methode zum Aktualisieren von 'tcpdump' (Paket-Sniffer) in Sierra stieß ich auf ein PPC-GUI-Frontend für 'tcpdump' namens MacSniffer. Nachdem ich meine PPC-Systeme eingestellt habe, kann ich dieses Programm nicht testen, werde diesen Beitrag jedoch gerne mit Feedback aktualisieren (um es für zukünftige Zuschauer einfacher zu machen).

Hier ist eine Beschreibung von MacSniffer:

MacSniffer ist ein Front-End für den integrierten Paket-Sniffer 'tcpdump' unter Mac OS X. MacSniffer ermöglicht es Ihnen, den gesamten Datenverkehr über eine Netzwerkverbindung, wie z. B. Ethernet, anzuzeigen. MacSniffer enthält eine Filterbearbeitungsschnittstelle und eine Filterbibliothek zum einfachen Erstellen und Wiederverwenden von Paketfiltern, um eine Teilmenge des gesamten Datenverkehrs auf der Verbindung anzuzeigen, beispielsweise nur für einen bestimmten Host oder Port. Sie können den Detaillierungsgrad wählen, den Sie erfassen möchten, von nur den minimalen Paketheadern (die Quell- und Zielhosts und -ports anzeigen) bis hin zu einem vollständigen Hex- und ASCII-Dump des Paketinhalts. MacSniffer kann nützlich sein, um viele Netzwerkprobleme zu diagnostizieren, Client/Server-Programme zu debuggen und in Echtzeit nach bestimmten Netzwerk-Exploits zu suchen.

Der ursprüngliche Herausgeber ist weg, kann aber immer noch über die Internet Wayback-Maschine unter dieser URL heruntergeladen werden:
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

Die Manpage für tcpdump ist hier verfügbar: http://ss64.com/osx/tcpdump.html
Hmmm ... Habe es versucht und es wird ohne Vorankündigung beendet, sobald ich versuche, es auszuführen.

Das Protokoll gab an, dass es nicht auf eine Datei/einen Ordner innerhalb der App zugreifen konnte. Also habe ich ihm Berechtigungen erteilt (und das Paket angezeigt und allen Dateien/Ordnern innerhalb derselben Berechtigungen gegeben).

Jetzt bricht es mit 'Fehler 1' ab.

Hack5190

Originalplakat
21. Oktober 2015
(UTC-05: 00) Kuba
  • 1. Februar 2017
eyoungren sagte: Hmmm… Habe es versucht und es wird ohne Vorankündigung beendet, gleich nachdem ich versucht habe es auszuführen.

Das Protokoll gab an, dass es nicht auf eine Datei/einen Ordner innerhalb der App zugreifen konnte. Also habe ich ihm Berechtigungen erteilt (und das Paket angezeigt und allen Dateien/Ordnern innerhalb derselben Berechtigungen gegeben).

Jetzt bricht es mit 'Fehler 1' ab.

Ich kann den G5 starten, um ein Video zu rippen. Dann schau ich mir das mal an, danke für das Update. DAS

Lastic

19.04.2016
Nördlich des Höllenlochs
  • 1. Februar 2017
Ich habe die App nach /Applications kopiert und sie startet, aber es scheint nichts zu tun.

Hier schnüffele ich beim Surfen den Web-Traffic auf en1.

Medienelement anzeigen '>

Hack5190

Originalplakat
21. Oktober 2015
(UTC-05: 00) Kuba
  • 2. Februar 2017
Lastic sagte: Ich habe die App nach /Applications kopiert und sie startet, aber es scheint nichts zu tun.

Hier schnüffele ich beim Surfen den Web-Traffic auf en1.

Es gibt nicht viele Informationen über die Entwickler Produktseite über Konfiguration / Verwendung.

Abzüglich der Anzeige von erfassten (überwachten) Paketen sieht Ihr Bild den Autoren ähnlich



Haben Sie überprüft, ob tcpdump ausgeführt wird?
Code: |_+_|
Bitte denken Sie daran, dass ich keinen Zugriff auf eine PPC habe, daher ist dies eine allgemeine Fehlerbehebung / Hilfe aufgrund meines wirklich schlechten Gedächtnisses Reaktionen:Lastic DAS

Lastic

19.04.2016
Nördlich des Höllenlochs
  • 2. Februar 2017
Sobald Sie auf Start klicken, werden Sie nach Root-Berechtigungen gefragt und dann versucht, einen Daemon namens SnoopyDaemon zu starten.

Dieser Daemon hatte jedoch keine e(x)ecute-Berechtigung für seine Datei /Applications/MacSniffer.app/Contents/Resources/SnoopyDaemon

Habe ein chmod ugo+rwx gemacht und jetzt nach einer Sekunde kamen Daten herein und ein separater tcpdump-Prozess lief.

Die Namensauflösung scheint bei meinem aktuellen Test nicht zu funktionieren, und der Inspektor gibt die nützlichen Informationen, da das Hauptfenster ziemlich begrenzt ist

Medienelement anzeigen '>

Hack5190

Originalplakat
21. Oktober 2015
(UTC-05: 00) Kuba
  • 2. Februar 2017
Lastic sagte: Sobald Sie auf Start klicken, werden Root-Rechte angefordert und dann versucht, einen Daemon namens SnoopyDaemon zu starten.

Dieser Daemon hatte jedoch keine e(x)ecute-Berechtigung für seine Datei /Applications/MacSniffer.app/Contents/Resources/SnoopyDaemon

Habe ein chmod ugo+rwx gemacht und jetzt nach einer Sekunde kamen Daten herein und ein separater tcpdump-Prozess lief.

Die Namensauflösung scheint bei meinem aktuellen Test nicht zu funktionieren, und der Inspektor gibt die nützlichen Informationen, da das Hauptfenster ziemlich begrenzt ist

Lassen Sie mich zuerst sagen, schöne Arbeit, damit es funktioniert. Ich habe Beitrag Nr. 1 aktualisiert, um Ihre Informationen über erforderliche Berechtigungsänderungen aufzunehmen.

Basierend auf Ihrem Screenshot scheint MacSniffer grundlegende Überwachungs- und Filterfunktionen für Anfänger bereitzustellen. Natürlich bleibt Wireshark das Werkzeug der Wahl für diejenigen, die bereit sind, Zeit in das Erlernen zu investieren. Zuletzt bearbeitet: 03.02.2017

Capwalker666

2. Juni 2016
  • 7. Juni 2020
Ich habe versucht, dies aufzuspüren, aber alle Links sind defekt. Kennen Sie eine aktuelle Möglichkeit, Mac-Sniffer herunterzuladen?