WinPcap_3_1_beta4是什么

作者&投稿:穆纨 (若有异议请与网页底部的电邮联系)
WinPcap_3_1是干吗的?~

WinPcap吗,一个被称为“Windows包捕获库”的驱动程序的东西,如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即你装的网络特工)捕获通过网卡传输的原始数据。没有什么危害的。

Winpcap(windows packet capture)是Windows平台下一个免费、公共的网络访问系统,它为win32应用程序提供访问网络底层的能力。,Winpcap不能阻塞、过滤或控制其他应用程序数据报的发收,它仅仅只是监听共享网络上传送的数据报。
它提供了以下的各项功能,这些功能均有助于以太网数据流监视软件功能的实现:
(1) 捕获原始数据报,包括在共享网络上各主机发送/接收的以及相互之间交换的数据报;
(2)在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉;
(3)在网络上发送原始的数据报;
(4)收集网络通信过程中的统计信息。

winpcap是软件名。3-1是版本号,beta4是测试版。具体软件信息如下
winpcap百科名片
winpcap(windows packet capture)是windows平台下一个免费,公共的网络访问系统。开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层的能力。
目录[隐藏]

【winpcap 驱动各项功能】
【Winpcap的内部结构】
【Winpcap程序实例】
winpcap卸载不干净的解决方法

[编辑本段]【winpcap 驱动各项功能】

1> 捕获原始数据包,包括在共享网络上各主机发送/接收的以及相互之间交换的数据winpcap结构包;
2> 在数据包发往应用程序之前,按照自定义的规则将某些特殊的数据包过滤掉;
3> 在网络上发送原始的数据包;
4> 收集网络通信过程中的统计信息。
winpcap的主要功能在于独立于主机协议(如TCP-IP)而发送和接收原始数据包。也就是说,winpcap不能阻塞,过滤或控制其他应用程序数据包的发收,它仅仅只是监听共享网络上传送的数据包。因此,它不能用于QoS调度程序或个人防火墙。目前,winpcap开发的主要对象是windows NT/2000/XP,这主要是因为在使用winpcap的用户中只有一小部分是仅使用windows 95/98/Me,并且M$也已经放弃了对win9x的开发。因此本文相关的程序T-ARP也是面向NT/2000/XP用户的。其实winpcap中的面向9x系统的概念和NT系统的非常相似,只是在某些实现上有点差异,比如说9x只支持ANSI编码,而NT系统则提倡使用Unicode编码。有个软件叫sniffer pro.可以作网管软件用,有很多功能,可监视网络运行情况,每台网内机器的数据流量,实时反映每台机器所访问IP以及它们之间的数据流通情况,可以抓包,可对过滤器进行设置,以便只抓取想要的包,比如POP3包,smtp包,ftp包等,并可从中找到邮箱用户名和密码,还有ftp用户名和密码。它还可以在使用交换机的网络上监听,不过要在交换机上装它的一个软件。还有一个简单的监听软件叫Passwordsniffer,可截获邮箱用户名和密码,还有ftp用户名和密码,它只能用在HUB网络上。著名软件tcpdump及ids snort都是基于libpcap编写的,此外Nmap扫描器也是基于libpcap来捕获目标主机返回的数据包的。
winpcap提供给用户两个不同级别的编程接口:一个基于libpcap的wpcap.dll,另一个是较底层的packet.dll。对于一般的要与unix平台上libpcap兼容的开发来说,使用wpcap.dll是当然的选择。
[编辑本段]【Winpcap的内部结构】
Winpcap的各个组成部分
Winpcap是针对Win32平台上的抓包和网络分析的一个架构。它包括一个核心态的包过滤器,一个底层的动态链接库(packet.dll)和一个高层的不依赖于系统的库(wpcap.dll)。
为什么使用“architecture”而不是“library”呢?因为抓包是一个要求与网络适配器(网卡)和操作系统交互的底层机制,而且与网络的实施也有密切关系,所以仅用“library”不能充分表达Winpcap的作用。
下图表明了Winpcap的各个组成部分:
首先,抓包系统必须绕过操作系统的协议栈来访问在网络上传输的原始数据包(raw packet),这就要求一部分运行在操作系统核心内部,直接与网络接口驱动交互。这个部分是系统依赖(system dependent)的,在Winpcap的解决方案里它被认为是一个设备驱动,称作NPF(Netgroup Packet Filter)。Winpcap开发小组针对Windows95,Windows98,WindowsME,Windows NT 4,Windows2000和WindowsXP提供了不同版本的驱动。这些驱动不仅提供了基本的特性(例如抓包和injection),还有更高级的特性(例如可编程的过滤器系统和监视引擎)。前者可以被用来约束一个抓包会话只针对网络通信中的一个子集(例如,仅仅捕获特殊主机产生的ftp通信的数据包),后者提供了一个强大而简单的统计网络通信量的机制(例如,获得网络负载或两个主机间的数据交换量)。
其次,抓包系统必须有用户级的程序接口,通过这些接口,用户程序可以利用内核驱动提供的高级特性。Winpcap提供了两个不同的库:packet.dll和wpcap.dll。前者提供了一个底层API,伴随着一个独立于Microsoft操作系统的编程接口,这些API可以直接用来访问驱动的函数;后者导出了一组更强大的与libpcap一致的高层抓包函数库(capture primitives)。这些函数使得数据包的捕获以一种与网络硬件和操作系统无关的方式进行。
〖NPF驱动〗
网络数据包过滤器(Netgroup Packet Filter,NPF)是Winpcap的核心部分,它是Winpcap完成困难工作的组件。它处理网络上传输的数据包,并且对用户级提供可捕获(capture)、发送(injection)和分析性能(analysis capabilities)。
〖NPF和NDIS〗
NDIS(Network Driver Interface Specification)是一个定义网络适配器(或者说成是管理网络适配器的驱动程序)与协议驱动(例如TCP/IP的实现)之间通信的规范。NDIS最主要的目的是作为一个允许协议驱动发送和接收网络(LAN或WAN)上的数据包而不必关心特定的适配器或特定的Win32操作系统的封装。
NDIS支持三种类型的网络驱动:
(1) 网络接口卡或NIC驱动(Network interface card or NIC drivers)。NIC驱动直接管理着网络接口卡(NIC)。NIC驱动接下边与硬件连接,从上边表现为一个接口,该接口允许高层发送数据包到网络上,处理中断,重置NIC,停止NIC,查询和设置驱动的运行特征。NIC驱动可以是小端口(miniport)或完全的NIC驱动(full NIC driver)。
Miniport驱动仅仅实现了管理NIC的必要操作,包括在NIC上发送和接收数据。对于所有最底层的NIC驱动的操作由NDIS提供,例如同步(synchronization)。小端口(miniport)不直接调用操作系统函数,它们对于操作系统的接口是NDIS。
小端口仅仅是向上传递数据包给NDIS并且NDIS确保这些数据包被传递给正确的协议。
完全NIC驱动(Full NIC driver)完成硬件细节的操作和所有由NDIS完成的同步和查询操作。例如,完全NIC驱动维持接收到的数据的绑定信息。
(2) 中间层驱动(Intermediate drivers)中间层驱动位于高层驱动(例如协议驱动)和小端口之间。对于高层驱动,中间层驱动看起来像是小端口;对于小端口,中间层驱动看起来像协议驱动。一个中间层协议驱动可以位于另一个中间层驱动之上,尽管这种分层可能对系统性能带来负面影响。开发中间层驱动的一个关键原因是在现存的遗留协议驱动(legacy protocol driver)和小端口之间形成媒体的转化。例如,中间层驱动可以将LAN协议转换成ATM协议。中间层驱动不能与用户模式的应用程序通信,但可以与其他的NDIS驱动通信。
(3) 传输驱动或协议驱动(Transport drivers or protocol drivers)协议驱动实现了网络协议栈,例如IPX/SPX或TCP/IP,在一个或多个网络接口卡上提供它的服务。在协议驱动的上面,它为应用层客户程序服务;在它的下面,它与一个或多个NIC驱动或中间层NDIS驱动连接。
NPF在NDIS栈中的位置
NPF是一个协议驱动。从性能方面来看,这不是最好的选择,但是它合理地独立于MAC层并且有权使用原始通信(raw traffic)。
下图表现了NPF在NDIS栈中的位置:
伴随着NPF驱动细节的Winpcap的结构
〖NPF结构基础〗
下图表现了伴随着NPF驱动细节的Winpcap的结构。
〖抓包〗
抓包是NPF最重要的操作。在抓包的时候,驱动使用一个网络接口监视着数据包,并将这些数据包完整无缺地投递给用户级应用程序。
抓包过程依赖于两个主要组件:
一个数据包过滤器,它决定着是否接收进来的数据包并把数据包拷贝给监听程序。数据包过滤器是一个有布尔输出的函数。如果函数值是true,抓包驱动拷贝数据包给应用程序;如果是false,数据包将被丢弃。NPF数据包过滤器更复杂一些,因为它不仅决定数据包是否应该被保存,而且还得决定要保存的字节数。被NPF驱动采用的过滤系统来源于BSD Packet Filter(BPF),一个虚拟处理器可以执行伪汇编书写的用户级过滤程序。应用程序采用用户定义的过滤器并使用wpcap.dll将它们编译进BPF程序。然后,应用程序使用BIOCSETF IOCTL写入核心态的过滤器。这样,对于每一个到来的数据包该程序都将被执行,而满足条件的数据包将被接收。与传统解决方案不同,NPF不解释(interpret)过滤器,而是执行(execute)它。由于性能的原因,在使用过滤器前,NPF提供一个JIT编译器将它转化成本地的80x86函数。当一个数据包被捕获,NPF调用这个本地函数而不是调用过滤器解释器,这使得处理过程相当快。
一个循环缓冲区,用来保存数据包并且避免丢失。一个保存在缓冲区中的数据包有一个头,它包含了一些主要的信息,例如时间戳和数据包的大小,但它不是协议头。此外,以队列插入的方式来保存数据包可以提高数据的存储效率。可以以组的方式将数据包从NPF缓冲区拷贝到应用程序。这样就提高了性能,因为它降低了读的次数。如果一个数据包到来的时候缓冲区已经满了,那么该数据包将被丢弃,因此就发生了丢包。
[编辑本段]【Winpcap程序实例】

获得网卡接口。在普通的SOCKET编程中,对双网卡编程是不行的。当主机为双网卡时,本程序可分别获得两张网卡各自的描述结构及地址,然后可以对它们分别进行操作。返回的alldevs队列首部为逻辑网卡,一般不对它进行什么操作。
(一)获得网卡接口
#i nclude "pcap.h"
void main()
{
pcap_if_t *alldevs;
/*struct pcap_if_t{
pcap_if_t *next;
char *name;
char *description;
pcap_addr *addresses;
U_int falgs;
}
*/
pcap_if_t *d;
int i=0;
char errbuf[PCAP_ERRBUF_SIZE];
/* Retrieve the device list */
if (pcap_findalldevs(&alldevs, errbuf) == -1)//返回网卡列表,alldevs指向表头
{
fprintf(stderr,"Error in pcap_findalldevs: %s\n", errbuf);
exit(1);
}
/* Print the list */
for(d=alldevs;d;d=d->next)
{
printf("%d. %s", ++i, d->name);
if (d->description)
printf(" (%s)\n", d->description);
else printf(" (No description available)\n");
}
if(i==0)
{
printf("\nNo interfaces found! Make sure WinPcap is installed.\n");
return;
}
/* We don't need any more the device list. Free it */
pcap_freealldevs(alldevs);
}
--------------------------------------------------------------------------------
(二)抓包
本程序俘获局域网内UDP报文。
#i nclude "pcap.h"
/* 4 bytes IP address */
typedef struct ip_address{
u_char byte1;
u_char byte2;
u_char byte3;
u_char byte4;
}ip_address;
/* IPv4 header */
typedef struct ip_header{
u_char ver_ihl; // Version (4 bits) + Internet header length (4 bits)
u_char tos; // Type of service
u_short tlen; // Total length
u_short identification; // Identification
u_short flags_fo; // Flags (3 bits) + Fragment offset (13 bits)
u_char ttl; // Time to live
u_char proto; // Protocol
u_short crc; // Header checksum
ip_address saddr; // Source address
ip_address daddr; // Destination address
u_int op_pad; // Option + Padding
}ip_header;
/* UDP header*/
typedef struct udp_header{
u_short sport; // Source port
u_short dport; // Destination port
u_short len; // Datagram length
u_short crc; // Checksum
}udp_header;
/* prototype of the packet handler */
void packet_handler(u_char *param, const struct pcap_pkthdr *header, const u_char *pkt_data);
main()
{
pcap_if_t *alldevs;
pcap_if_t *d;
int inum;
int i=0;
pcap_t *adhandle;
char errbuf[PCAP_ERRBUF_SIZE];
u_int netmask;
char packet_filter[] = "ip and udp";
struct bpf_program fcode;
/* Retrieve the device list */
if (pcap_findalldevs(&alldevs, errbuf) == -1)
{
fprintf(stderr,"Error in pcap_findalldevs: %s\n", errbuf);
exit(1);
}
/* Print the list */
for(d=alldevs; d; d=d->next)
{
printf("%d. %s", ++i, d->name);
if (d->description)
printf(" (%s)\n", d->description);
else
printf(" (No description available)\n");
}
if(i==0)
{
printf("\nNo interfaces found! Make sure WinPcap is installed.\n");
return -1;
}
printf("Enter the interface number (1-%d):",i);
scanf("%d", &inum);
if(inum < 1 || inum > i)
{
printf("\nInterface number out of range.\n");
/* Free the device list */
pcap_freealldevs(alldevs);
return -1;
}
/* Jump to the selected adapter */
for(d=alldevs, i=0; i< inum-1 ;d=d->next, i++);
/* Open the adapter */
if ( (adhandle= pcap_open_live(d->name, // name of the device
65536, // portion of the packet to capture.
// 65536 grants that the whole packet will be captured on all the MACs.
1, // promiscuous mode
1000, // read timeout
errbuf // error buffer
) ) == NULL)
{
fprintf(stderr,"\nUnable to open the adapter. %s is not supported by WinPcap\n");
/* Free the device list */
pcap_freealldevs(alldevs);
return -1;
}
/* Check the link layer. We support only Ethernet for simplicity. */
if(pcap_datalink(adhandle) != DLT_EN10MB)
{
fprintf(stderr,"\nThis program works only on Ethernet networks.\n");
/* Free the device list */
pcap_freealldevs(alldevs);
return -1;
}
if(d->addresses != NULL)
/* Retrieve the mask of the first address of the interface */
netmask=((struct sockaddr_in *)(d->addresses->netmask))->sin_addr.S_un.S_addr;
else
/* If the interface is without addresses we suppose to be in a C class network */
netmask=0xffffff;
//compile the filter
if(pcap_compile(adhandle, &fcode, packet_filter, 1, netmask) <0 ){
fprintf(stderr,"\nUnable to compile the packet filter. Check the syntax.\n");
/* Free the device list */
pcap_freealldevs(alldevs);
return -1;
}
//set the filter
if(pcap_setfilter(adhandle, &fcode)<0){
fprintf(stderr,"\nError setting the filter.\n");
/* Free the device list */
pcap_freealldevs(alldevs);
return -1;
}
printf("\nlistening on %s...\n", d->description);
/* At this point, we don't need any more the device list. Free it */
pcap_freealldevs(alldevs);
/* start the capture */
pcap_loop(adhandle, 0, packet_handler, NULL);
return 0;
}
/* Callback function invoked by libpcap for every incoming packet */
void packet_handler(u_char *param, const struct pcap_pkthdr *header, const u_char *pkt_data)
{
struct tm *ltime;
char timestr[16];
ip_header *ih;
udp_header *uh;
u_int ip_len;
/* convert the timestamp to readable format */
ltime=localtime(&header->ts.tv_sec);
strftime( timestr, sizeof timestr, "%H:%M:%S", ltime);
/* print timestamp and length of the packet */
/* retireve the position of the ip header */
ih = (ip_header *) (pkt_data +
14); //length of ethernet header
/* retireve the position of the udp header */
ip_len = (ih->ver_ihl & 0xf) * 4;
uh = (udp_header *) ((u_char*)ih + ip_len);
/* convert from network byte order to host byte order */
printf("%s.%.6d len:%d ", timestr, header->ts.tv_usec, header->len);
/* print ip addresses */
printf("%d.%d.%d.%d -> %d.%d.%d.%d\n",
ih->saddr.byte1,
ih->saddr.byte2,
ih->saddr.byte3,
ih->saddr.byte4,
ih->daddr.byte1,
ih->daddr.byte2,
ih->daddr.byte3,
ih->daddr.byte4
);
}
--------------------------------------------------------------------------------
(三)发包
要在命令行下运行,给与参数:网卡描述符。或者添加代码findalldevs(),那样应很方便。
#i nclude <stdlib.h>
#i nclude <stdio.h>
#i nclude
void usage();
void main(int argc, char **argv) {
pcap_t *fp;
char error[PCAP_ERRBUF_SIZE];
u_char packet[100];
int i;
/* Check the validity of the command line */
if (argc != 2)
{
printf("usage: %s inerface", argv[0]);
return;
}
/* Open the output adapter */
if((fp = pcap_open_live(argv[1], 100, 1, 1000, error) ) == NULL)
{
fprintf(stderr,"\nError opening adapter: %s\n", error);
return;
}
/* Supposing to be on ethernet, set mac destination to 1:1:1:1:1:1 */
packet[0]=1;
packet[1]=1;
packet[2]=1;
packet[3]=1;
packet[4]=1;
packet[5]=1;
/* set mac source to 2:2:2:2:2:2 */
packet[6]=2;
packet[7]=2;
packet[8]=2;
packet[9]=2;
packet[10]=2;
packet[11]=2;
/* Fill the rest of the packet */
for(i=12;i<100;i++){
packet=i%256;
}
/* Send down the packet */
pcap_sendpacket(fp,
packet,
100);
return;
}

[编辑本段]winpcap卸载不干净的解决方法

[1][2]winpcap卸载不干净的的时候,但windows下删除一些文件即可,删除下面的文件即可:
c:\windows\system32\Packet.dll
c:\windows\system32\drivers/npf.sys
c:\windows\system32\WanPacket.dll
c:\windows\system32\wpcap.dll
c:\windows\system32\pthreadVC.dll


...无论是pypcap还是scapy。貌似都没有py3的版本。。跪求一个可以pyth...
") pcap = ctypes.cdll.LoadLibrary("libpcap.so")else: pcap = ctypes.cdll.LoadLibrary(find_library("libpcap"))# required so we can access bpf_program->bf_insns"""struct bpf_program { u_int bf_len; struct bpf_insn *bf_insns;}"""class bpf_program(ctypes.Struc...

Wireshark无法抓包,一直怀疑WinPcap不兼容,重新安装不管用
你的问题也是我的亲身经历,下面的方法是经过实际验证的:1、 打开菜单项“Capture”下的子菜单“Capture Options”选项;2、 找到设置面板中有一项“Capture all in promiscuous mode”选项;3、 “Capture all in promiscuous mode”选项默认是选中状态,修改该状态为未选中状态;4、 开始抓包。

LINUX下怎么更新LIBPCAP
直接连上网络,然后实施yum这个命令,看看能不能更新你的这个软件 yum list libpcap* (查找有无这个软件或包) 如果有 yum install libpcap* (直接安装就可以了)不过如果没有,那我就不知道了

如何使winpcap4.1.3安装错误
如果用我的这个还安装不了,就是系统有问题,可以试试下面这个方法:在“运行”里输入:“For %i in (C:\\windows\\system32\\*.dll) Do regsvr32.exe \/s %i”win7 确定 重启电脑(很重要,否则不能生效,然后再安装一次winpcap4.1.3)(不知你是不是同一个人,若是,请原谅我上次说的话)

哪位星际迷知道三个族每个兵说的每一句英语?很好听啊!
[pabYes00] [In Khast’meen][pabYes01] [Jepahca’zoen][pabYes02] Gowron.出自Star Trek-星际旅行航母Carrier[pcaRdy00] Carrier has arrived![PCaDth00] [死亡][pcaDth01] [死亡][PCaPss00] Our enemies are legion![PCaPss01] And still you procrastinate!?[PCaPss02] Command, or you will...

安装winpcap4.1.3,怎么解决
--- [Solved] – WinPCap 4.12 install error If you see this error, “A previous version of WinPcap has been detected on this system and cannot be removed because in use by another application.Please close all the WinPcap-based applications and run the installer again.”Try ...

Dr.COM 宽带认证客户端为什么连wifi总是掉线
Dr.com是限制了的,不能把电脑作为wifi热点,除非你有破解版,否则,想要用wifi是不可能的。

win7 WLAN 错误651
3:如果上面的都不管用的话那尝试一下在我电脑上很灵的方法 禁用本地连接 关机 检查猫的所有插头拔下重插 拔下猫的电源插头 等待十分钟 之后插上插头 开机 4:最后一招我没试过 网上找的 借鉴一下 先从别的能上网的xp系统的机子里复制下面这个文件 c:\\windows\\system32\\drivers\\raspppoe.sys 来...

如何利用gns3来模拟思科路由器IOS
我们以GNS3 v0.8.6 all-in-one为例,下载后解压并安装,进入到GNS3安装界面向导,我们选择下一步,接下来是使用协议是否同意,选择同意。接下来是组件的选择,这个比较重要了,做什么实验需要选择相应的组件,GNS3、Dynamips和WinPCAP是必选的,根据你的需要是否选择抓包,是的话需要勾选wireshark选...

关于富士通的注册
[微软] [ ODBC的SQL Server的驱动程序] [ TCP \/ IP的插座]的SQL Server不存在或拒绝访问。\/登记\/支持\/包括\/ incdb.asp ,线路68条"应该是浏览器的问题了,,你下载个火狐浏览器试试。我试了可以打开,下面就是中文的注册界面。http:\/\/ww3.fujitsu-pcap.com.sg\/registration\/support\/asp\/...

赞皇县19668185275: WinPcap - 3 - 1 - beta4是什么 -
丁泳结核: winpcap是软件名.3-1是版本号,beta4是测试版.具体软件信息如下 winpcap百科名片 winpcap(windows packet capture)是windows平台下一个免费,公共的网络访问系统.开发winpcap这个项目的目的在于为win32应用程序提供访问网络底层...

赞皇县19668185275: 关于影音嗅探专家网卡的设置问题 -
丁泳结核: 影音嗅探专家问题:提示:PCAP error:打开网卡时出错,在选项->选择网卡中也找不到网卡? 有的机器可能要求重启之后才会看到.如果重启之后还不行,可能是因为你WinPcap没有装好,下了这个再装装试试. http://winpcap.polito.it/install...

赞皇县19668185275: 为什么我装不了网络嗅探器的,WinPcap - 3 - 1 - beta4,装了也没用. -
丁泳结核: 远程捕获协议(RPCAP)能在两种模式下工作:① 被动模式(消极模式,默认的):客户(例如:一个网络sniffer)连接到一个远程daemon,它向daemon发送合适的命令,开始捕获.② 主动模式(积极模式):远程daemon尝试与客户端建立连接(例如:网络sniffer),然后客户端发送合适的命令给daemon并且启动捕获.这个名字的来源是出于这个事实:daemon是主动的,而不是等待新来的连接.所以你需要手动更改

赞皇县19668185275: 校园网客户端H3C\iNode Client 安装不了 正在运行的程序实例还没有完全退出 是怎么解决的啊? -
丁泳结核: 用xclient这个客户端软件替换你的那个客户端软件 我用的就是xclient 这个可以使用代理!!!你到网上搜一下这个软件就可以了 用这个软件还要装个东西 winpcap_3_1_beta4 要先装这个 然后是 xClientV1.3 这个客户端软件 这个客户端软件不用安装!

赞皇县19668185275: C盘中的winpcap4.1beta是什么?
丁泳结核: 是Windows平台下一个免费、公共的网络访问系统,它为win32应用程序提供访问网络底层的能力.,Winpcap不能阻塞、过滤或控制其他应用程序数据报的发收,它仅仅只是监听共享网络上传送的数据报. 它提供了以下的各项功能,这些功能均有助于以太网数据流监视软件功能的实现: (1) 捕获原始数据报,包括在共享网络上各主机发送/接收的以及相互之间交换的数据报; (2)在数据报发往应用程序之前,按照自定义的规则将某些特殊的数据报过滤掉; (3)在网络上发送原始的数据报; (4)收集网络通信过程中的统计信息.

赞皇县19668185275: WinPcap - 3 - 1是干吗的? -
丁泳结核: WinPcap吗,一个被称为“Windows包捕获库”的驱动程序的东西,如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap.WinPcap的作用是帮助调用程序(即你装的网络特工)捕获通过网卡传输的原始数据.没有什么危害的.

赞皇县19668185275: h3c模拟器安装 -
丁泳结核: 原发布者:wuyuan2362H3C模拟器使用教程1、H3C模式器没有非常直观的图型界面第一步:设计自己的网络实验拓扑第二步:找到H3C模拟器文件夹:Logsure_wrvp5.2_H3C并打开,找到里面两个文件夹MN_ROUTER(纯路由器组网拓扑)...

赞皇县19668185275: winpcap4.1.2 是什么?是做什么的?可以卸载吗? -
丁泳结核: 1、winpcap(windows packet capture)是windows平台下一个免费,公共的网络访问系统.Winpcap可以为为win32应用程序提供访问网络底层的能力.2、它提供了以下的各项功能:a:捕获原始数据包,包括在共享网络上各主机发送/接收的以及相互之间交换的数据包;b:在数据包发往应用程序之前,按照自定义的规则将某些特殊的数据包过滤掉;c:在网络上发送原始的数据包;d:收集网络通信过程中的统计信息.3、可以卸载,一般点击开始——控制面板——程序——卸载程序,找到wincap,在其上右键,选择“卸载”即可.

赞皇县19668185275: 文件名winpcap是一种什么性质的软件?
丁泳结核: 一.Winpcap简介 Winpcap是UNIX下的libpcap移植到windows下的产物,他是一个free and open source的项目.Winpcap工作于驱动(Driver)层,所以能以很高的效率进行网络操作. Winpcap提供了以下强大的功能: 1.捕获原始的数据包 2.设...

赞皇县19668185275: 只连锐捷为什么上不了校园网 -
丁泳结核: 1打开网络共享中心2更改适配器设置3找到本地连接----属性----IPv4,把ip,网关,dns都填上

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 星空见康网