Forum

MacSniffer - Une interface graphique TCPdump

Hack5190

Affiche originale
21 octobre 2015
(UTC-05 : 00) Cuba
  • 1 févr. 2017
En cherchant une méthode pour mettre à jour 'tcpdump' (renifleur de paquets) dans Sierra, je suis tombé sur une interface graphique PPC pour 'tcpdump' appelée MacSniffer. Ayant retiré mes systèmes PPC, je ne suis pas en mesure de tester ce programme, mais je mettrai volontiers à jour ce message (pour le rendre plus facile pour les futurs téléspectateurs) avec des commentaires.

Voici une description de MacSniffer :

MacSniffer est une interface pour le renifleur de paquets « tcpdump » intégré sur Mac OS X. MacSniffer vous permet de visualiser tout le trafic sur une connexion réseau, comme Ethernet. MacSniffer comprend une interface d'édition de filtre et une bibliothèque de filtres pour construire et réutiliser facilement des filtres de paquets pour afficher un sous-ensemble de tout le trafic sur la connexion, tel que celui destiné à un hôte ou un port spécifique. Vous pouvez choisir le niveau de détail que vous souhaitez capturer, depuis les en-têtes de paquets minimaux (montrant les hôtes et les ports source et destination) jusqu'à un vidage hexadécimal complet et ASCII du contenu du paquet. MacSniffer peut être utile pour diagnostiquer de nombreux problèmes de réseau, déboguer des programmes client/serveur et rechercher des exploits de réseau particuliers en temps réel.

L'éditeur d'origine a disparu, mais il peut toujours être téléchargé via la machine Internet Wayback à cette URL :
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

La page de manuel de tcpdump est disponible ici : http://ss64.com/osx/tcpdump.html

REMARQUE : voir le message n° 9 de @Lastic RE : modifications d'autorisation nécessaires. Dernière édition : 3 février 2017
Réactions :Lastic et eyoungren

eyoungren

31 août 2011
dix-zéro-onze-zéro-zéro par zéro-deux
  • 1 févr. 2017
Hack5190 a déclaré : En cherchant une méthode pour mettre à jour « tcpdump » (renifleur de paquets) dans Sierra, je suis tombé sur une interface graphique PPC pour « tcpdump » appelée MacSniffer. Ayant retiré mes systèmes PPC, je ne suis pas en mesure de tester ce programme, mais je mettrai volontiers à jour ce message (pour le rendre plus facile pour les futurs téléspectateurs) avec des commentaires.

Voici une description de MacSniffer :

MacSniffer est une interface pour le renifleur de paquets « tcpdump » intégré sur Mac OS X. MacSniffer vous permet de visualiser tout le trafic sur une connexion réseau, telle qu'Ethernet. MacSniffer comprend une interface d'édition de filtre et une bibliothèque de filtres pour construire et réutiliser facilement des filtres de paquets pour afficher un sous-ensemble de tout le trafic sur la connexion, tel que celui destiné à un hôte ou un port spécifique. Vous pouvez choisir le niveau de détail que vous souhaitez capturer, depuis les en-têtes de paquets minimaux (montrant les hôtes et les ports source et destination) jusqu'à un vidage hexadécimal complet et ASCII du contenu du paquet. MacSniffer peut être utile pour diagnostiquer de nombreux problèmes de réseau, déboguer des programmes client/serveur et rechercher des exploits de réseau particuliers en temps réel.

L'éditeur d'origine a disparu, mais il peut toujours être téléchargé via la machine Internet Wayback à cette URL :
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

La page de manuel de tcpdump est disponible ici : http://ss64.com/osx/tcpdump.html
Hmmmm… je vais voir ça ce soir quand je rentrerai à la maison.

Je suis assez ignorant sur ce genre de choses, alors pardonnez la question suivante si elle est stupide. Est-ce similaire à Wireshark ou s'agit-il de choses entièrement différentes?

Hack5190

Affiche originale
21 octobre 2015
(UTC-05 : 00) Cuba
  • 1 févr. 2017
eyoungren a dit : Hmmmm… je vais voir ça ce soir quand je rentrerai à la maison.

Je suis assez ignorant sur ce genre de choses, alors pardonnez la question suivante si elle est stupide. Est-ce similaire à Wireshark ou s'agit-il de choses entièrement différentes?

Erik fait tous les deux du reniflage/surveillance du réseau. tcpdump est inclus par Apple (dans le cadre du système d'exploitation) et basé sur la ligne de commande. Wireshark est un module complémentaire tiers basé sur l'interface graphique. La plupart des gens préfèrent Wireshark car il peut décoder de nombreux protocoles et possède de nombreux filtres. tcpdump a un décodage de protocole limité mais est disponible (sans rien installer d'autre) sur la plupart des systèmes *NIX. En fait, vous pouvez utiliser tcpdump pour capturer le trafic en l'écrivant dans un fichier, puis utiliser Wireshark pour analyser la capture.
Réactions :eyoungren L

Llastique

19 avr. 2016
Au nord du HellHole
  • 1 févr. 2017
Hack5190 a déclaré : En cherchant une méthode pour mettre à jour « tcpdump » (renifleur de paquets) dans Sierra, je suis tombé sur une interface graphique PPC pour « tcpdump » appelée MacSniffer. Ayant retiré mes systèmes PPC, je ne suis pas en mesure de tester ce programme, mais je mettrai volontiers à jour ce message (pour le rendre plus facile pour les futurs téléspectateurs) avec des commentaires.

Voici une description de MacSniffer :

L'éditeur d'origine a disparu, mais il peut toujours être téléchargé via la machine Internet Wayback à cette URL :
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

La page de manuel de tcpdump est disponible ici : http://ss64.com/osx/tcpdump.html

Excellente trouvaille, un autre outil réseau que je peux ajouter à mon Powerbook !

Coïncidence amusante, j'aidais/expliquais à mon collègue comment installer iperf3 sur son tout nouveau macOS MBP au travail, je devais expliquer ce qu'était un binaire exécutable et comment l'exécuter dans Terminal.

En tant que tel, je suis allé chercher s'il existait pour PPC et il semble que Macports ait le port iperf3 alors que le site d'origine n'a qu'un binaire pré-compilé pour iperf2.

Avez-vous déjà cherché / trouvé une interface graphique pour iperf ? J'ai trouvé jperf mais j'ai tendance à rester à l'écart de Java si je le peux.

eyoungren

31 août 2011
dix-zéro-onze-zéro-zéro par zéro-deux
  • 1 févr. 2017
Hack5190 a déclaré : En cherchant une méthode pour mettre à jour « tcpdump » (renifleur de paquets) dans Sierra, je suis tombé sur une interface graphique PPC pour « tcpdump » appelée MacSniffer. Ayant retiré mes systèmes PPC, je ne suis pas en mesure de tester ce programme, mais je mettrai volontiers à jour ce message (pour le rendre plus facile pour les futurs téléspectateurs) avec des commentaires.

Voici une description de MacSniffer :

MacSniffer est une interface pour le renifleur de paquets « tcpdump » intégré sur Mac OS X. MacSniffer vous permet de visualiser tout le trafic sur une connexion réseau, telle qu'Ethernet. MacSniffer comprend une interface d'édition de filtre et une bibliothèque de filtres pour construire et réutiliser facilement des filtres de paquets pour afficher un sous-ensemble de tout le trafic sur la connexion, tel que celui destiné à un hôte ou un port spécifique. Vous pouvez choisir le niveau de détail que vous souhaitez capturer, depuis les en-têtes de paquets minimaux (montrant les hôtes et les ports source et destination) jusqu'à un vidage hexadécimal complet et ASCII du contenu du paquet. MacSniffer peut être utile pour diagnostiquer de nombreux problèmes de réseau, déboguer des programmes client/serveur et rechercher des exploits de réseau particuliers en temps réel.

L'éditeur d'origine a disparu, mais il peut toujours être téléchargé via la machine Internet Wayback à cette URL :
https://web.archive.org/web/20110628222003/http://personalpages.tds.net/~brian_hill/downloads.html

La page de manuel de tcpdump est disponible ici : http://ss64.com/osx/tcpdump.html
Hmmm… J'ai essayé cela et il s'arrête sans préavis juste après que j'ai essayé de l'exécuter.

Le journal indiquait qu'il ne pouvait pas accéder à un fichier/dossier à l'intérieur de l'application. Je lui ai donc donné des autorisations (et j'ai vu le package et donné tous les fichiers/dossiers à l'intérieur des mêmes autorisations).

Maintenant, il se ferme avec 'erreur 1'.

Hack5190

Affiche originale
21 octobre 2015
(UTC-05 : 00) Cuba
  • 1 févr. 2017
eyoungren a déclaré : Hmmm… J'ai essayé cela et il s'est arrêté sans préavis juste après que j'ai essayé de l'exécuter.

Le journal indiquait qu'il ne pouvait pas accéder à un fichier/dossier à l'intérieur de l'application. Je lui ai donc donné des autorisations (et j'ai vu le package et donné tous les fichiers/dossiers à l'intérieur des mêmes autorisations).

Maintenant, il se ferme avec 'erreur 1'.

Je lance peut-être le G5 pour extraire une vidéo. Je vais regarder ça alors, merci pour la mise à jour. L

Llastique

19 avr. 2016
Au nord du HellHole
  • 1 févr. 2017
J'ai copié l'application dans /Applications et elle démarre mais ne semble rien faire.

Ici, je renifle le trafic Web sur en1 tout en surfant.

Afficher l'élément multimédia '>

Hack5190

Affiche originale
21 octobre 2015
(UTC-05 : 00) Cuba
  • 2 février 2017
Lastic a déclaré : j'ai copié l'application dans /Applications et elle démarre mais ne semble rien faire.

Ici, je renifle le trafic Web sur en1 tout en surfant.

Il n'y a pas beaucoup d'informations sur les développeurs page produit sur la configuration / l'utilisation.

Moins l'affichage des paquets capturés (surveillés) votre image ressemble aux auteurs



As-tu vérifié si tcpdump est en cours d'exécution ?
Code : |_+_|
Veuillez garder à l'esprit que je n'ai pas accès à un PPC, il s'agit donc d'un dépannage général / d'une aide basée sur ma très mauvaise mémoire Réactions :Llastique L

Llastique

19 avr. 2016
Au nord du HellHole
  • 2 février 2017
Apparemment, une fois que vous avez cliqué sur Démarrer, il vous demandera les privilèges root, puis il essaiera de lancer un démon appelé SnoopyDaemon.

Cependant, ce démon n'avait pas d'autorisation e(x)ecute définie sur son fichier /Applications/MacSniffer.app/Contents/Resources/SnoopyDaemon

J'ai fait un chmod ugo + rwx et maintenant, après une seconde, les données ont afflué et un processus tcpdump séparé était en cours d'exécution.

La résolution de noms ne semble pas fonctionner sur mon test actuel, et l'inspecteur donne les informations utiles car la fenêtre principale est plutôt limitée

Afficher l'élément multimédia '>

Hack5190

Affiche originale
21 octobre 2015
(UTC-05 : 00) Cuba
  • 2 février 2017
Lastic a déclaré : Apparemment, une fois que vous avez cliqué sur Démarrer, il vous demandera des privilèges root, puis il essaiera de lancer un démon appelé SnoopyDaemon.

Cependant, ce démon n'avait pas d'autorisation e(x)ecute définie sur son fichier /Applications/MacSniffer.app/Contents/Resources/SnoopyDaemon

J'ai fait un chmod ugo + rwx et maintenant, après une seconde, les données ont afflué et un processus tcpdump séparé était en cours d'exécution.

La résolution de noms ne semble pas fonctionner sur mon test actuel, et l'inspecteur donne les informations utiles car la fenêtre principale est plutôt limitée

Tout d'abord, permettez-moi de dire bon travail pour que cela fonctionne. J'ai mis à jour le message n° 1 pour inclure vos informations sur les modifications d'autorisation nécessaires.

D'après votre capture d'écran, il semble que MacSniffer offre une surveillance et un filtrage de base pour le novice. Bien sûr, Wireshark reste l'outil de choix pour ceux qui souhaitent investir du temps dans son apprentissage. Dernière édition : 3 février 2017

Capwalker666

2 juin 2016
  • 7 juin 2020
J'ai essayé de le retrouver mais tous les liens sont rompus. Connaissez-vous un moyen de télécharger mac sniffer ?