Αναλυτής κίνησης δικτύου sniffer. Τι είναι sniffer: περιγραφή

Τι είναι το Intercepter-NG

Εξετάστε την ουσία της λειτουργίας του ARP στις απλό παράδειγμα. Ο υπολογιστής Α (διεύθυνση IP 10.0.0.1) και ο υπολογιστής Β (διεύθυνση IP 10.22.22.2) συνδέονται μέσω δικτύου Ethernet. Ο υπολογιστής Α θέλει να στείλει ένα πακέτο δεδομένων στον υπολογιστή Β, η διεύθυνση IP του υπολογιστή Β είναι γνωστή σε αυτόν. Ωστόσο, το δίκτυο Ethernet στο οποίο είναι συνδεδεμένα δεν λειτουργεί με διευθύνσεις IP. Επομένως, ο υπολογιστής Α πρέπει να γνωρίζει τη διεύθυνση του υπολογιστή Β για να εκπέμπει μέσω Ethernet. Δίκτυα Ethernet(Διεύθυνση MAC με όρους Ethernet). Για αυτήν την εργασία, χρησιμοποιείται το πρωτόκολλο ARP. Ο υπολογιστής Α χρησιμοποιεί αυτό το πρωτόκολλο για να στείλει ένα αίτημα μετάδοσης σε όλους τους υπολογιστές στον ίδιο τομέα εκπομπής. Η ουσία του αιτήματος: "υπολογιστής με διεύθυνση IP 10.22.22.2, πείτε τη διεύθυνση MAC σας στον υπολογιστή με διεύθυνση MAC (π.χ. a0:ea:d1:11:f1:01)". Το δίκτυο Ethernet παραδίδει αυτό το αίτημα σε όλες τις συσκευές στο ίδιο τμήμα Ethernet, συμπεριλαμβανομένου του Υπολογιστή Β. Ο υπολογιστής Β απαντά στον υπολογιστή Α με το αίτημα και αναφέρει τη διεύθυνση MAC του (π.χ. 00:ea:d1:11:f1:11) Τώρα, Έχοντας λάβει τη διεύθυνση MAC του υπολογιστή Β, ο υπολογιστής Α μπορεί να στείλει οποιαδήποτε δεδομένα σε αυτόν μέσω του δικτύου Ethernet.

Για να μην υπάρχει ανάγκη χρήσης του πρωτοκόλλου ARP πριν από κάθε αποστολή δεδομένων, οι ληφθείσες διευθύνσεις MAC και οι αντίστοιχες διευθύνσεις IP τους καταγράφονται στον πίνακα για λίγο. Εάν χρειάζεται να στείλετε δεδομένα στην ίδια IP, τότε δεν χρειάζεται να κάνετε δημοσκόπηση των συσκευών κάθε φορά για αναζήτηση του επιθυμητού MAC.

Όπως είδαμε μόλις, το ARP περιλαμβάνει ένα αίτημα και μια απάντηση. Η διεύθυνση MAC από την απάντηση γράφεται στον πίνακα MAC/IP. Όταν λαμβάνεται μια απάντηση, δεν ελέγχεται για τη γνησιότητά της με κανέναν τρόπο. Επιπλέον, δεν ελέγχει καν αν έγινε το αίτημα. Εκείνοι. μπορείτε να στείλετε αμέσως μια απάντηση ARP στις συσκευές προορισμού (ακόμα και χωρίς αίτημα), με πλαστά δεδομένα, και αυτά τα δεδομένα θα πέσουν στον πίνακα MAC / IP και θα χρησιμοποιηθούν για μετάδοση δεδομένων. Αυτή είναι η ουσία της επίθεσης πλαστογράφησης ARP, η οποία μερικές φορές ονομάζεται δηλητηρίαση ARP, δηλητηρίαση κρυφής μνήμης ARP.

Περιγραφή της επίθεσης ARP-spoofing

Δύο υπολογιστές (κόμβοι) M και N in τοπικό δίκτυοΤα Ethernet ανταλλάσσουν μηνύματα. Ο εισβολέας Χ, ο οποίος βρίσκεται στο ίδιο δίκτυο, θέλει να υποκλέψει μηνύματα μεταξύ αυτών των κόμβων. Πριν εφαρμοστεί μια επίθεση πλαστογράφησης ARP στη διεπαφή δικτύου του κόμβου M, ο πίνακας ARP περιέχει IP και Διεύθυνση MACκόμβος N. Επίσης στη διεπαφή δικτύου του κόμβου N, ο πίνακας ARP περιέχει την IP και το MAC του κόμβου M.

Κατά τη διάρκεια μιας επίθεσης πλαστογράφησης ARP, ο κεντρικός υπολογιστής X (ο εισβολέας) στέλνει δύο αποκρίσεις ARP (χωρίς αίτημα) στον κεντρικό υπολογιστή M και τον κεντρικό υπολογιστή N. Η απόκριση ARP στον κεντρικό υπολογιστή M περιέχει τη διεύθυνση IP του N και τη διεύθυνση MAC του X. Η απόκριση ARP στον κεντρικό υπολογιστή N περιέχει τη διεύθυνση IP M και τη διεύθυνση MAC X.

Εφόσον οι υπολογιστές M και N υποστηρίζουν αυθόρμητο ARP, αφού λάβουν μια απόκριση ARP, αλλάζουν τους πίνακες ARP τους και τώρα ο πίνακας ARP M περιέχει τη διεύθυνση MAC του X συνδεδεμένη στη διεύθυνση IP N και ο πίνακας ARP N περιέχει τη διεύθυνση MAC X δεσμεύεται στη διεύθυνση IP M.

Έτσι, η επίθεση πλαστογράφησης ARP έχει ολοκληρωθεί και τώρα όλα τα πακέτα (πλαίσια) μεταξύ M και N περνούν από το X. Για παράδειγμα, εάν ο M θέλει να στείλει ένα πακέτο στον υπολογιστή N, τότε το M ψάχνει στον πίνακα ARP του, βρίσκει ένα καταχώρηση με τη διεύθυνση IP του κεντρικού υπολογιστή N, επιλέγει τη διεύθυνση MAC από εκεί (και υπάρχει ήδη η διεύθυνση MAC του κόμβου X) και μεταδίδει το πακέτο. Το πακέτο φτάνει στη διεπαφή X, αναλύεται από αυτήν και στη συνέχεια προωθείται στον κόμβο N.

Κάθε μία από την ομάδα ][ έχει τις δικές της προτιμήσεις σχετικά με το λογισμικό και τα βοηθητικά προγράμματα για
δοκιμή στυλό. Μετά από διαβούλευση, ανακαλύψαμε ότι η επιλογή ποικίλλει τόσο πολύ που μπορείτε
φτιάξτε ένα πραγματικό σετ τζέντλεμαν από δοκιμασμένα προγράμματα. Σε αυτό και
αποφασισμένος. Για να μην κάνουμε ένα συνδυασμένο κουκούτσι, χωρίσαμε ολόκληρη τη λίστα σε θέματα - και μέσα
αυτή τη φορά θα αγγίξουμε τα βοηθητικά προγράμματα για sniffing και χειρισμό πακέτων. Χρήση σε
υγεία.

Wireshark

netcat

Αν μιλάμε για υποκλοπή δεδομένων, τότε εξόρυξης δικτύουβγάλε το από τον αέρα
(ή από μια προπαρασκευασμένη χωματερή σε μορφή PCAP) αρχεία, πιστοποιητικά,
εικόνες και άλλα μέσα, καθώς και κωδικούς πρόσβασης και άλλες πληροφορίες για εξουσιοδότηση.
Ένα χρήσιμο χαρακτηριστικό είναι η αναζήτηση για εκείνες τις ενότητες δεδομένων που περιέχουν λέξεις-κλειδιά
(π.χ. είσοδος χρήστη).

Scapy

Δικτυακός τόπος:
www.secdev.org/projects/scapy

Must-have για κάθε χάκερ, που είναι το πιο ισχυρό εργαλείο
διαδραστικό χειρισμό πακέτων. Λάβετε και αποκωδικοποιήστε τα περισσότερα πακέτα
διάφορα πρωτόκολλα, απαντήστε σε ένα αίτημα, εισάγετε ένα τροποποιημένο και
χειροποίητη συσκευασία - όλα είναι εύκολα! Με αυτό, μπορείτε να εκτελέσετε ένα σύνολο
μια σειρά από κλασικές εργασίες όπως σάρωση, tracorute, επιθέσεις και ανίχνευση
υποδομή δικτύου. Σε ένα μπουκάλι, παίρνουμε μια αντικατάσταση για τέτοια δημοφιλή βοηθητικά προγράμματα,
όπως: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f κ.λπ. Σε αυτό
Ίδια στιγμή Scapyσας επιτρέπει να εκτελέσετε οποιαδήποτε, ακόμα και την πιο συγκεκριμένη
μια εργασία που δεν θα είναι ποτέ σε θέση να την κάνει που έχει ήδη δημιουργηθεί από άλλον προγραμματιστή
που σημαίνει. Αντί να γράψετε ένα ολόκληρο βουνό από γραμμές στο C, έτσι ώστε, για παράδειγμα,
δημιουργήστε το λάθος πακέτο και θολώστε κάποιο δαίμονα, είναι αρκετό
ρίξτε μερικές γραμμές κώδικα χρησιμοποιώντας Scapy! Το πρόγραμμα δεν έχει
γραφική διεπαφή και η διαδραστικότητα επιτυγχάνεται μέσω του διερμηνέα
Πύθων. Συνηθίστε το λίγο και δεν θα σας κοστίσει τίποτα να δημιουργήσετε λάθος
πακέτα, εισάγουν τα απαραίτητα πλαίσια 802.11, συνδυάζουν διαφορετικές προσεγγίσεις στις επιθέσεις
(ας πούμε, δηλητηρίαση κρυφής μνήμης ARP και μεταπήδηση VLAN), κ.λπ. Οι προγραμματιστές επιμένουν
για το γεγονός ότι οι δυνατότητες του Scapy χρησιμοποιούνται σε άλλα έργα. Συνδέοντάς την
ως ενότητα, είναι εύκολο να δημιουργηθεί ένα βοηθητικό πρόγραμμα για διάφορα είδη τοπικής έρευνας,
αναζήτηση για τρωτά σημεία, ένεση Wi-Fi, αυτόματη εκτέλεσηειδικός
εργασίες κ.λπ.

πακέτο

Δικτυακός τόπος:
Πλατφόρμα: *nix, υπάρχει θύρα για Windows

Μια ενδιαφέρουσα εξέλιξη που επιτρέπει, αφενός, να δημιουργήσει οποιαδήποτε
πακέτο ethernet και, από την άλλη πλευρά, στείλτε ακολουθίες πακέτων στο
επιταγές εύρος ζώνης. Σε αντίθεση με άλλα παρόμοια εργαλεία, πακέτο
Εχει GUI, επιτρέποντάς σας να δημιουργείτε πακέτα με τον πιο απλό τρόπο
μορφή. Περαιτέρω περισσότερα. Ιδιαίτερα επεξεργάστηκε τη δημιουργία και την αποστολή
ακολουθίες πακέτων. Μπορείτε να ορίσετε καθυστερήσεις μεταξύ της αποστολής,
αποστολή πακέτων από μέγιστη ταχύτηταγια να ελέγξετε την απόδοση
τμήμα του δικτύου (ναι, εδώ θα ddos) και, αυτό που είναι ακόμα πιο ενδιαφέρον -
αλλάζει δυναμικά τις παραμέτρους σε πακέτα (για παράδειγμα, διεύθυνση IP ή MAC).

ΠΡΟΣΟΧΗ!Αυτό το άρθρο είναι γραμμένο για ενημερωτικούς σκοπούς μόνο για επαγγελματίες ασφάλειας πληροφορικής. Η παρακολούθηση της κυκλοφορίας έγινε στο παράδειγμα των ίδιων συσκευών σε ένα προσωπικό τοπικό δίκτυο. Η υποκλοπή και η χρήση προσωπικών δεδομένων μπορεί να τιμωρείται από το νόμο, επομένως δεν σας ενθαρρύνουμε να χρησιμοποιήσετε αυτό το άρθρο για να βλάψετε άλλους. Ειρήνη στον κόσμο, βοηθήστε ο ένας τον άλλον!

Γεια σε όλους! Στο άρθρο θα μιλήσουμε για το WiFi sniffer. Καθόλου δεδομένου τύπουΤο πρόγραμμα προορίζεται αποκλειστικά για την παρακολούθηση της κυκλοφορίας στο τοπικό δίκτυο. Επιπλέον, δεν έχει σημασία πώς είναι συνδεδεμένο το θύμα στο δρομολογητή, μέσω καλωδίου ή μέσω Wi-Fi. Θέλω να δείξω την παρακολούθηση της κυκλοφορίας με ένα παράδειγμα ενδιαφέρον πρόγραμμαΑναχαιτιστής-NG. Γιατί την επέλεξα; Το γεγονός είναι ότι αυτή η εφαρμογή sniffer είναι γραμμένη ειδικά για Windows, έχει μια αρκετά φιλική διεπαφή και είναι εύκολη στη χρήση. Και δεν έχουν όλοι Linux.

Δυνατότητες Intercepter-NG

Όπως γνωρίζετε, το τοπικό δίκτυο χρησιμοποιεί συνεχώς την ανταλλαγή δεδομένων μεταξύ του δρομολογητή και του τελικού πελάτη. Εάν επιθυμείτε, αυτά τα δεδομένα μπορούν να υποκλαπούν και να χρησιμοποιηθούν για δικούς σας σκοπούς. Για παράδειγμα, μπορείτε να υποκλέψετε cookies, κωδικούς πρόσβασης ή άλλα ενδιαφέροντα δεδομένα. Όλα γίνονται πολύ απλά - ο υπολογιστής στέλνει ένα αίτημα στο Διαδίκτυο και λαμβάνει δεδομένα μαζί με μια απάντηση από μια κεντρική πύλη ή δρομολογητή.

Το πρόγραμμα εκκινεί μια συγκεκριμένη λειτουργία κατά την οποία ο υπολογιστής-πελάτης αρχίζει να στέλνει αιτήματα με δεδομένα όχι στην πύλη, αλλά στη συσκευή με το πρόγραμμα. Δηλαδή μπορούμε να πούμε ότι μπερδεύει το ρούτερ με τον υπολογιστή του εισβολέα. Αυτή η επίθεσηονομάζεται επίσης πλαστογράφηση ARP. Επιπλέον, από τον δεύτερο υπολογιστή, όλα τα δεδομένα χρησιμοποιούνται για δικούς τους σκοπούς.

Μετά τη λήψη των δεδομένων, ξεκινά η διαδικασία sniffing, όταν το πρόγραμμα προσπαθεί να εξαγάγει από τα πακέτα απαραίτητες πληροφορίες: κωδικοί πρόσβασης, λογικές, τελικοί πόροι Ιστού, επισκέψιμες σελίδες στο Διαδίκτυο και ακόμη και αλληλογραφία σε άμεσους αγγελιοφόρους. Αλλά υπάρχει ένα μικρό μείον ότι μια τέτοια εικόνα λειτουργεί καλά με μη κρυπτογραφημένα δεδομένα. Όταν ζητάτε σελίδες HTTPS, πρέπει να χορεύετε με ένα ντέφι. Για παράδειγμα, ένα πρόγραμμα μπορεί, όταν ζητήσει ένας πελάτης Διακομιστής DNS, βάλτε τη διεύθυνση του ψεύτικου site του, όπου μπορεί να εισάγει το login και τον κωδικό πρόσβασης για να μπει.

Φυσιολογική επίθεση

Πρώτα πρέπει να κατεβάσουμε το πρόγραμμα. Ορισμένα προγράμματα περιήγησης ενδέχεται να ορκιστούν αν προσπαθήσετε να κάνετε λήψη της εφαρμογής από τον επίσημο ιστότοπο - sniff.su. Αλλά μπορείτε να προσπαθήσετε. Αν είστε πολύ τεμπέλης για να πάτε αυτή η προστασία, τότε μπορείτε να κάνετε λήψη της εφαρμογής από το GitHub.

  1. Ανάλογα με το πώς είστε συνδεδεμένοι στο δίκτυο, το αντίστοιχο εικονίδιο θα εμφανιστεί στην επάνω αριστερή γωνία - κάντε κλικ σε αυτό.


  1. Πρέπει να επιλέξετε τη λειτουργική μονάδα δικτύου. Επέλεξα με ένα που έχει ήδη εκχωρηθεί τοπική IP, δηλαδή τη διεύθυνση IP μου.


  1. Σε μια κενή περιοχή, κάντε δεξί κλικ και, στη συνέχεια, εκτελέστε το "Smarty Scan".


  1. Στη συνέχεια, θα δείτε μια λίστα με διευθύνσεις IP, καθώς και MAC και Επιπλέον πληροφορίεςσχετικά με τις συσκευές στο δίκτυο. Αρκεί να επιλέξετε έναν από τους στόχους επίθεσης, να κάνετε κλικ σε αυτόν και στη συνέχεια να επιλέξετε "Προσθήκη ως στόχου" από τη λίστα, ώστε το πρόγραμμα να διορθώσει τη συσκευή. Μετά από αυτό, κάντε κλικ στο κουμπί έναρξης στην επάνω δεξιά γωνία του παραθύρου.


  1. Μεταβείτε στην ενότητα "Λειτουργία MiTM" και κάντε κλικ στο εικονίδιο ακτινοβολίας.


  1. Η διαδικασία εκκίνησης έχει ξεκινήσει, τώρα, για να δείτε τα στοιχεία σύνδεσης και τους κωδικούς πρόσβασης, μεταβείτε στην τρίτη καρτέλα.


  1. Στη δεύτερη καρτέλα, θα δείτε όλα τα μεταφερθέντα δεδομένα.


Όπως μπορείτε να δείτε, εδώ μπορείτε να δείτε και να εντοπίσετε μόνο κλειδιά και ονόματα χρήστη που έχουν υποκλαπεί, καθώς και εκείνες τις τοποθεσίες που επισκέπτεται ο στόχος.

Cookies υποκλοπής

Εάν κάποιος δεν γνωρίζει, τότε τα cookies είναι προσωρινά δεδομένα που μας επιτρέπουν να μην εισάγουμε μόνιμα διαπιστευτήρια στα φόρουμ, στο στα κοινωνικά δίκτυακαι άλλους ιστότοπους. Μπορούμε να πούμε ότι πρόκειται για προσωρινό πάσο. Εδώ μπορούν επίσης να υποκλαπούν χρησιμοποιώντας αυτήν την εφαρμογή.

Όλα γίνονται πολύ απλά, αφού ξεκινήσετε μια κανονική επίθεση, μεταβείτε στην τρίτη καρτέλα, πατήστε κάντε δεξί κλικστο ελεύθερο πεδίο και επιλέξτε "Εμφάνιση cookies".


Θα πρέπει να δείτε τα απαιτούμενα Cookies. Η χρήση τους είναι πολύ απλή - απλώς κάντε κλικ στον επιθυμητό ιστότοπο με το δεξί κουμπί και, στη συνέχεια, επιλέξτε "Άνοιγμα στο πρόγραμμα περιήγησης". Μετά από αυτό, θα ανοίξει τον ιστότοπο από τη σελίδα λογαριασμού κάποιου άλλου.


Λήψη σύνδεσης και κωδικού πρόσβασης

Πιθανότατα, μετά την έναρξη του προγράμματος, ο πελάτης θα κάθεται ήδη στο ένα ή στο άλλο λογαριασμός. Αλλά μπορείτε να τον αναγκάσετε να εισάγει ξανά το όνομα χρήστη και τον κωδικό πρόσβασης. Δεδομένου ότι τα ίδια τα cookies δεν είναι αιώνια, αυτή είναι μια αρκετά φυσιολογική πρακτική. Για αυτό, χρησιμοποιείται το πρόγραμμα Cookie Killer. Μετά την εκκίνηση, ο πελάτης διαγράφει εντελώς τα παλιά cookies και πρέπει να εισαγάγει ξανά το login και τον κωδικό πρόσβασης και εδώ είναι που ενεργοποιείται η παρακολούθηση. Υπάρχει ένα ξεχωριστό εκπαιδευτικό βίντεο για αυτό:

SmartSniffσας επιτρέπει να παρακολουθείτε την κυκλοφορία του δικτύου και να εμφανίζετε το περιεχόμενό του σε ASCII. Το πρόγραμμα συλλαμβάνει πακέτα που περνούν προσαρμογέα δικτύουκαι εμφανίζει το περιεχόμενο των πακέτων σε μορφή κειμένου (πρωτόκολλα http, pop3, smtp, ftp) και σε μορφή δεκαεξαδικής ένδειξης. Για τη λήψη πακέτων TCP/IP, το SmartSniff χρησιμοποιεί τις ακόλουθες τεχνικές: raw sockets - RAW Sockets, WinCap Capture Driver και Microsoft Network Monitor Driver. Το πρόγραμμα υποστηρίζει ρωσικά και είναι εύκολο στη χρήση.

Το πρόγραμμα sniffer πακέτων


Το SmartSniff εμφανίζει τις ακόλουθες πληροφορίες: όνομα πρωτοκόλλου, τοπική και απομακρυσμένη διεύθυνση, τοπική και απομακρυσμένη θύρα, τοπικός κεντρικός υπολογιστής, όνομα υπηρεσίας, όγκος δεδομένων, συνολικό μέγεθος, χρόνος λήψης και χρόνος τελευταίου πακέτου, διάρκεια, τοπική και απομακρυσμένη διεύθυνση MAC, χώρες και περιεχόμενα το πακέτο δεδομένων. Το πρόγραμμα έχει ευέλικτες ρυθμίσεις, έχει τη λειτουργία ενός φίλτρου καταγραφής, αποσυσκευασίας απαντήσεων http, μετατροπής διευθύνσεων IP, το βοηθητικό πρόγραμμα ελαχιστοποιείται στο δίσκο συστήματος. Το SmartSniff δημιουργεί μια αναφορά ροής πακέτων στη φόρμα σελίδες HTML. Είναι δυνατή η εξαγωγή ροών TCP/IP στο πρόγραμμα.

Το πρόγραμμα Wireshark θα είναι ένας εξαιρετικός βοηθός για εκείνους τους χρήστες που πρέπει να κάνουν μια λεπτομερή ανάλυση των πακέτων δικτύου - κυκλοφορίας δίκτυο υπολογιστών. Το sniffer αλληλεπιδρά εύκολα με κοινά πρωτόκολλα όπως netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6και πολλοί άλλοι. Επιτρέπει στην ανάλυση να χωρίσει το πακέτο δικτύου στα κατάλληλα στοιχεία, σύμφωνα με ένα συγκεκριμένο πρωτόκολλο, και να εμφανίσει αναγνώσιμες πληροφορίες στην οθόνη σε αριθμητική μορφή.
υποστηρίζει έναν τεράστιο αριθμό διαφορετικών μορφών μεταδιδόμενων και λαμβανόμενων πληροφοριών, είναι σε θέση να ανοίγει αρχεία που χρησιμοποιούνται από άλλα βοηθητικά προγράμματα. Η αρχή λειτουργίας είναι ότι η κάρτα δικτύου μεταβαίνει σε λειτουργία εκπομπής και αρχίζει η υποκλοπή πακέτων δικτύου που βρίσκονται στη ζώνη ορατότητάς της. Ικανός να λειτουργεί ως πρόγραμμα για την υποκλοπή πακέτων wifi.

Πώς να χρησιμοποιήσετε το wireshark

Το πρόγραμμα εξετάζει τα περιεχόμενα των πακέτων πληροφοριών που διέρχονται από το δίκτυο. Για να εκκινήσετε και να χρησιμοποιήσετε τα αποτελέσματα της εργασίας του sniffer, δεν απαιτούνται συγκεκριμένες γνώσεις, απλά πρέπει να το ανοίξετε στο μενού "Έναρξη" ή να κάνετε κλικ στο εικονίδιο στην επιφάνεια εργασίας (η εκκίνησή του δεν διαφέρει από οποιοδήποτε άλλο προγράμματα Windows). Ένα ειδικό χαρακτηριστικό του βοηθητικού προγράμματος του επιτρέπει να συλλαμβάνει πακέτα πληροφοριών, να αποκρυπτογραφεί προσεκτικά το περιεχόμενό τους και να τα εκδίδει στον χρήστη για ανάλυση.

Έχοντας ξεκινήσει το wireshark, θα δείτε το κύριο μενού του προγράμματος στην οθόνη, το οποίο βρίσκεται στο επάνω μέρος του παραθύρου. Με τη βοήθειά του γίνεται διαχείριση του βοηθητικού προγράμματος. Εάν χρειάζεται να κατεβάσετε αρχεία που αποθηκεύουν δεδομένα σχετικά με πακέτα που εντοπίστηκαν σε προηγούμενες περιόδους σύνδεσης, καθώς και να αποθηκεύσετε δεδομένα σχετικά με άλλα πακέτα που εξορύσσονται σε μια νέα περίοδο λειτουργίας, τότε χρειάζεστε την καρτέλα "Αρχείο" για αυτό.

Για να ξεκινήσει η λειτουργία καταγραφής πακέτων δικτύου, ο χρήστης πρέπει να κάνει κλικ στο εικονίδιο "Λήψη" και, στη συνέχεια, να βρει μια ειδική ενότητα μενού που ονομάζεται "Διασύνδεση", με την οποία μπορείτε να ανοίξετε ένα ξεχωριστό παράθυρο "Διασυνδέσεις λήψης Wireshark", όπου όλες οι διαθέσιμες διεπαφές δικτύου πρέπει να εμφανίζεται, μέσω του οποίου θα αποτυπώνονται τα απαιτούμενα πακέτα δεδομένων. Στην περίπτωση που το πρόγραμμα (sniffer) μπορεί να ανιχνεύσει μόνο μία κατάλληλη διεπαφή, θα εμφανίσει ολόκληρη σημαντικές πληροφορίεςγια αυτόν.

Τα αποτελέσματα της δουλειάς του βοηθητικού προγράμματος είναι άμεση απόδειξη ότι, ακόμα κι αν οι χρήστες δεν εργάζονται μόνοι τους (σε αυτή τη στιγμήώρα) μετάδοση οποιωνδήποτε δεδομένων, το δίκτυο δεν σταματά την ανταλλαγή πληροφοριών. Εξάλλου, η αρχή λειτουργίας ενός τοπικού δικτύου είναι ότι για να διατηρηθεί σε κατάσταση λειτουργίας, κάθε στοιχείο του (υπολογιστής, μεταγωγέας και άλλες συσκευές) ανταλλάσσει συνεχώς πληροφορίες υπηρεσίας μεταξύ τους, επομένως, παρόμοια εργαλεία δικτύου έχουν σχεδιαστεί για να αναχαιτίσει τέτοια πακέτα.

Υπάρχει επίσης μια έκδοση για συστήματα Linux.

πρέπει να σημειωθεί ότι Το sniffer είναι εξαιρετικά χρήσιμο για τους διαχειριστές δικτύουκαι υπηρεσίες ασφάλεια του υπολογιστή, επειδή το βοηθητικό πρόγραμμα σάς επιτρέπει να προσδιορίζετε δυνητικά μη προστατευμένους κόμβους δικτύου - πιθανές περιοχές που μπορούν να δεχτούν επίθεση από χάκερ.

Εκτός από τον προορισμό του, το Wireshark μπορεί να χρησιμοποιηθεί ως εργαλείο παρακολούθησης και περαιτέρω ανάλυσης κυκλοφορίας δικτύουπροκειμένου να οργανωθεί μια επίθεση σε μη προστατευμένα μέρη του δικτύου, επειδή η υποκλαπόμενη κυκλοφορία μπορεί να χρησιμοποιηθεί για την επίτευξη διαφόρων στόχων.




Φόρτωση...
Μπλουζα