เครื่องวิเคราะห์ทราฟฟิกเครือข่ายดมกลิ่น การดมกลิ่นคืออะไร: คำอธิบาย

Intercepter-NG คืออะไร

เรามาพิจารณาสาระสำคัญของการทำงานของ ARP กัน ตัวอย่างง่ายๆ- คอมพิวเตอร์ A (ที่อยู่ IP 10.0.0.1) และคอมพิวเตอร์ B (ที่อยู่ IP 10.22.22.2) เชื่อมต่อกันด้วยเครือข่ายอีเธอร์เน็ต คอมพิวเตอร์ A ต้องการส่งแพ็กเก็ตข้อมูลไปยังคอมพิวเตอร์ B โดยรู้ที่อยู่ IP ของคอมพิวเตอร์ B อย่างไรก็ตาม เครือข่ายอีเทอร์เน็ตที่เชื่อมต่ออยู่ใช้งานไม่ได้กับที่อยู่ IP ดังนั้นในการส่งผ่านอีเทอร์เน็ต คอมพิวเตอร์ A จำเป็นต้องทราบที่อยู่ของคอมพิวเตอร์ B เครือข่ายอีเทอร์เน็ต(ที่อยู่ MAC ในแง่อีเธอร์เน็ต) โปรโตคอล ARP ใช้สำหรับงานนี้ เมื่อใช้โปรโตคอลนี้ คอมพิวเตอร์ A จะส่งคำขอออกอากาศไปยังคอมพิวเตอร์ทุกเครื่องในโดเมนออกอากาศเดียวกัน สาระสำคัญของคำขอ: “คอมพิวเตอร์ที่มีที่อยู่ IP 10.22.22.2 ให้ที่อยู่ MAC ของคุณแก่คอมพิวเตอร์ที่มีที่อยู่ MAC (เช่น a0:ea:d1:11:f1:01)” เครือข่ายอีเธอร์เน็ตส่งคำขอนี้ไปยังอุปกรณ์ทั้งหมดบนเซ็กเมนต์อีเธอร์เน็ตเดียวกัน รวมถึงคอมพิวเตอร์ B คอมพิวเตอร์ B ตอบสนองต่อคอมพิวเตอร์ A ตามคำขอและรายงานที่อยู่ MAC ของมัน (เช่น 00:ea:d1:11:f1:11) ตอนนี้ มี ได้รับที่อยู่ MAC ของคอมพิวเตอร์ B คอมพิวเตอร์ A สามารถส่งข้อมูลใด ๆ ไปยังคอมพิวเตอร์นั้นผ่านเครือข่ายอีเธอร์เน็ต

เพื่อหลีกเลี่ยงความจำเป็นในการใช้โปรโตคอล ARP ก่อนส่งข้อมูลแต่ละครั้ง ที่อยู่ MAC ที่ได้รับและที่อยู่ IP ที่เกี่ยวข้องจะถูกบันทึกไว้ในตารางเป็นระยะเวลาหนึ่ง หากคุณต้องการส่งข้อมูลไปยัง IP เดียวกัน ก็ไม่จำเป็นต้องสำรวจอุปกรณ์ทุกครั้งเพื่อค้นหา MAC ที่ต้องการ

อย่างที่เราเพิ่งเห็น ARP ได้รวมคำขอและการตอบกลับไว้ด้วย ที่อยู่ MAC จากการตอบกลับถูกเขียนลงในตาราง MAC/IP เมื่อได้รับการตอบกลับ จะไม่ตรวจสอบความถูกต้องแต่อย่างใด ยิ่งไปกว่านั้น มันไม่ได้ตรวจสอบด้วยซ้ำว่ามีการร้องขอหรือไม่ เหล่านั้น. คุณสามารถส่งการตอบสนอง ARP ไปยังอุปกรณ์เป้าหมายได้ทันที (แม้ว่าจะไม่มีการร้องขอ) ด้วยข้อมูลที่ปลอมแปลง และข้อมูลนี้จะจบลงในตาราง MAC/IP และจะถูกใช้สำหรับการถ่ายโอนข้อมูล นี่คือแก่นแท้ของการโจมตีด้วยการปลอมแปลง ARP ซึ่งบางครั้งเรียกว่า ARP etching หรือ ARP cache Poisoning

คำอธิบายของการโจมตีด้วยการปลอมแปลง ARP

คอมพิวเตอร์สองเครื่อง (โหนด) M และ N เข้า เครือข่ายท้องถิ่นข้อความแลกเปลี่ยนอีเทอร์เน็ต ผู้โจมตี X ซึ่งอยู่บนเครือข่ายเดียวกัน ต้องการสกัดกั้นข้อความระหว่างโหนดเหล่านี้ ก่อนที่จะใช้การโจมตีด้วยการปลอมแปลง ARP บนอินเทอร์เฟซเครือข่ายของโฮสต์ M ตาราง ARP จะมี IP และ หมายเลขทางกายภาพโหนด N นอกจากนี้บนอินเทอร์เฟซเครือข่ายของโหนด N ตาราง ARP ยังมี IP และ MAC ของโหนด M

ในระหว่างการโจมตีด้วยการปลอมแปลง ARP โหนด X (ผู้โจมตี) จะส่งการตอบสนอง ARP สองครั้ง (โดยไม่ต้องร้องขอ) - ไปยังโหนด M และโหนด N การตอบสนองของ ARP ไปยังโหนด M ประกอบด้วยที่อยู่ IP ของ N และที่อยู่ MAC ของ X การตอบสนอง ARP ไปยังโหนด N มีที่อยู่ IP M และที่อยู่ MAC X

เนื่องจากคอมพิวเตอร์ M และ N รองรับ ARP ที่เกิดขึ้นเอง หลังจากได้รับการตอบกลับ ARP พวกเขาจึงเปลี่ยนตาราง ARP และตอนนี้ตาราง ARP M มีที่อยู่ MAC X ที่เชื่อมโยงกับที่อยู่ IP N และตาราง ARP N มีที่อยู่ MAC X ผูกไว้กับที่อยู่ IP M.

ดังนั้นการโจมตีด้วยการปลอมแปลง ARP จึงเสร็จสมบูรณ์ และตอนนี้แพ็กเก็ต (เฟรม) ทั้งหมดระหว่าง M และ N จะส่งผ่าน X ตัวอย่างเช่น หาก M ต้องการส่งแพ็กเก็ตไปยังคอมพิวเตอร์ N ดังนั้น M จะค้นหาในตาราง ARP และค้นหารายการ ด้วยที่อยู่ IP ของโฮสต์ N เลือกที่อยู่ MAC จากที่นั่น (และมีที่อยู่ MAC ของโหนด X อยู่แล้ว) และส่งแพ็กเก็ต แพ็กเก็ตมาถึงอินเทอร์เฟซ X ได้รับการวิเคราะห์ จากนั้นส่งต่อไปยังโหนด N

สมาชิกแต่ละคนในทีม ][ มีการตั้งค่าซอฟต์แวร์และยูทิลิตีเป็นของตัวเอง
ทดสอบปากกา หลังจากปรึกษาหารือกันแล้วพบว่าตัวเลือกนั้นแตกต่างกันมากจนเป็นไปได้
สร้างชุดโปรแกรมที่ได้รับการพิสูจน์แล้วของสุภาพบุรุษตัวจริง แค่นั้นแหละ
ตัดสินใจแล้ว. เพื่อไม่ให้ผสมกันเราจึงแบ่งรายการทั้งหมดออกเป็นหัวข้อ - และใน
คราวนี้เราจะพูดถึงยูทิลิตี้สำหรับการดมกลิ่นและจัดการแพ็กเก็ต ใช้มันบน
สุขภาพ.

ไวร์ชาร์ก

เน็ตแคท

หากเราพูดถึงเรื่องการสกัดกั้นข้อมูลแล้วล่ะก็ นักขุดเครือข่ายจะถูกถอดออกจากอากาศ
(หรือจากไฟล์ดัมพ์ที่เตรียมไว้ล่วงหน้าในรูปแบบ PCAP) ใบรับรอง
รูปภาพและสื่ออื่น ๆ รวมถึงรหัสผ่านและข้อมูลอื่น ๆ เพื่อการอนุญาต
คุณลักษณะที่มีประโยชน์คือการค้นหาส่วนของข้อมูลที่มีคำหลัก
(เช่น การเข้าสู่ระบบของผู้ใช้)

สคาปี้

เว็บไซต์:
www.secdev.org/projects/scapy

เป็นสิ่งที่แฮ็กเกอร์ต้องมี เพราะเป็นเครื่องมืออันทรงพลังสำหรับ
การจัดการแพ็คเก็ตแบบโต้ตอบ รับและถอดรหัสแพ็กเก็ตได้มากที่สุด
โปรโตคอลที่แตกต่างกัน ตอบคำขอ ฉีดแก้ไขและ
แพ็คเกจที่สร้างเอง - ทุกอย่างง่าย! ด้วยความช่วยเหลือคุณสามารถดำเนินการทั้งหมดได้
งานคลาสสิกจำนวนหนึ่ง เช่น การสแกน การติดตาม การโจมตี และการตรวจจับ
โครงสร้างพื้นฐานเครือข่าย ในขวดเดียวเราได้รับการทดแทนสาธารณูปโภคยอดนิยมเช่นนี้
เช่น hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f ฯลฯ ที่นั่น
มันขึ้นอยู่กับเวลา สคาปี้ช่วยให้คุณทำงานใด ๆ ได้แม้จะเฉพาะเจาะจงที่สุดก็ตาม
งานที่นักพัฒนารายอื่นไม่สามารถทำได้ซึ่งสร้างไว้แล้ว
วิธี. แทนที่จะเขียนทั้งบรรทัดในภาษา C ถึง เช่น
การสร้างแพ็กเก็ตที่ไม่ถูกต้องและการฟัซเดมอนบางตัวก็เพียงพอแล้ว
ใส่โค้ดสองสามบรรทัดโดยใช้ สคาปี้- โปรแกรมไม่มี
ส่วนต่อประสานกราฟิกและการโต้ตอบทำได้ผ่านล่าม
หลาม เมื่อคุณเข้าใจแล้ว คุณจะไม่ต้องเสียค่าใช้จ่ายใดๆ ในการสร้างสิ่งที่ไม่ถูกต้อง
แพ็คเก็ต, ฉีดเฟรม 802.11 ที่จำเป็น, รวมวิธีการโจมตีที่แตกต่างกัน
(เช่น ARP cache Poxing และการกระโดดของ VLAN) ฯลฯ นักพัฒนาเองก็ยืนยัน
เพื่อให้แน่ใจว่าความสามารถของ Scapy จะถูกนำมาใช้ในโครงการอื่น ๆ กำลังเชื่อมต่อมัน
เนื่องจากเป็นโมดูล จึงเป็นเรื่องง่ายที่จะสร้างยูทิลิตี้สำหรับการวิจัยในพื้นที่ประเภทต่างๆ
ค้นหาช่องโหว่, การฉีด Wi-Fi, การดำเนินการอัตโนมัติเฉพาะเจาะจง
งาน ฯลฯ

แพ็กเก็ต

เว็บไซต์:
แพลตฟอร์ม: *ระวัง มีพอร์ตสำหรับ Windows

การพัฒนาที่น่าสนใจที่ช่วยให้ในด้านหนึ่งสามารถสร้างสิ่งใดสิ่งหนึ่งได้
แพ็กเก็ตอีเธอร์เน็ต และในทางกลับกัน ส่งลำดับของแพ็กเก็ตโดยมีวัตถุประสงค์
เช็ค แบนด์วิธ- แตกต่างจากเครื่องมืออื่นที่คล้ายคลึงกัน แพ็กเก็ต
มันมี กุยช่วยให้คุณสร้างแพ็คเกจได้ง่ายที่สุด
รูปร่าง. นอกจากนี้. การสร้างและการส่งมีรายละเอียดโดยเฉพาะ
ลำดับของแพ็คเก็ต คุณสามารถตั้งค่าความล่าช้าระหว่างการส่ง
ส่งแพ็คเก็ตด้วย ความเร็วสูงสุดเพื่อตรวจสอบแบนด์วิธ
ส่วนของเครือข่าย (ใช่ นี่คือที่ที่พวกเขาจะยื่น) และสิ่งที่น่าสนใจยิ่งกว่านั้นคือ
เปลี่ยนพารามิเตอร์ในแพ็กเก็ตแบบไดนามิก (เช่น IP หรือที่อยู่ MAC)

ความสนใจ!บทความนี้เขียนขึ้นเพื่อวัตถุประสงค์ในการให้ข้อมูลสำหรับผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีเท่านั้น การสกัดกั้นการรับส่งข้อมูลอิงตามตัวอย่างอุปกรณ์ของเราเองในเครือข่ายท้องถิ่นส่วนบุคคล การสกัดกั้นและการใช้ข้อมูลส่วนบุคคลอาจมีโทษตามกฎหมาย ดังนั้นเราจึงไม่สนับสนุนให้ใช้บทความนี้เพื่อทำร้ายผู้อื่น สันติภาพโลก เรามาช่วยกัน!

สวัสดีทุกคน! ในบทความนี้เราจะพูดถึง WiFi sniffer เลย ประเภทนี้โปรแกรมได้รับการออกแบบมาโดยเฉพาะสำหรับการสกัดกั้นการรับส่งข้อมูลบนเครือข่ายท้องถิ่น นอกจากนี้ ก็ไม่มีความแตกต่างว่าเหยื่อจะเชื่อมต่อกับเราเตอร์ผ่านสายเคเบิลหรือ Wi-Fi อย่างไร ฉันต้องการแสดงการสกัดกั้นการจราจรพร้อมตัวอย่าง โปรแกรมที่น่าสนใจ"อินเตอร์เซปเตอร์-NG" ทำไมฉันถึงเลือกเธอ? ความจริงก็คือแอปพลิเคชั่นดมกลิ่นนี้เขียนขึ้นสำหรับ Windows โดยเฉพาะมีอินเทอร์เฟซที่ค่อนข้างเป็นมิตรและใช้งานง่าย และไม่ใช่ทุกคนที่มี Linux

ความสามารถของ Intercepter-NG

ดังที่คุณทราบ เครือข่ายท้องถิ่นใช้การแลกเปลี่ยนข้อมูลระหว่างเราเตอร์และไคลเอนต์อย่างต่อเนื่อง หากต้องการ คุณสามารถดักจับข้อมูลนี้และนำไปใช้เพื่อวัตถุประสงค์ของคุณเองได้ ตัวอย่างเช่น คุกกี้ รหัสผ่าน หรือข้อมูลที่น่าสนใจอื่นๆ อาจถูกดักจับได้ ทุกอย่างเกิดขึ้นง่ายมาก - คอมพิวเตอร์ส่งคำขอไปยังอินเทอร์เน็ตและรับข้อมูลพร้อมกับการตอบสนองจากเกตเวย์กลางหรือเราเตอร์

โปรแกรมเปิดตัวโหมดเฉพาะที่คอมพิวเตอร์ไคลเอนต์เริ่มส่งคำขอพร้อมข้อมูลไม่ใช่ไปยังเกตเวย์ แต่ไปยังอุปกรณ์ที่มีโปรแกรม นั่นคือเราสามารถพูดได้ว่าเขาสร้างความสับสนให้กับเราเตอร์กับคอมพิวเตอร์ของผู้โจมตี การโจมตีครั้งนี้เรียกอีกอย่างว่าการปลอมแปลง ARP นอกจากนี้จากคอมพิวเตอร์เครื่องที่สอง ข้อมูลทั้งหมดจะถูกนำมาใช้เพื่อวัตถุประสงค์ของตนเอง

หลังจากได้รับข้อมูลแล้ว กระบวนการดมกลิ่นจะเริ่มขึ้นเมื่อโปรแกรมพยายามดึงข้อมูลออกจากแพ็กเก็ต ข้อมูลที่จำเป็น: รหัสผ่าน ตรรกะ แหล่งข้อมูลบนเว็บขั้นสุดท้าย หน้าที่เข้าชมบนอินเทอร์เน็ต และแม้แต่การติดต่อในโปรแกรมส่งข้อความ แต่มีข้อเสียเปรียบเล็กน้อยคือรูปภาพนี้ใช้งานได้ดีกับข้อมูลที่ไม่ได้เข้ารหัส เมื่อขอหน้า HTTPS คุณต้องเต้นด้วยแทมบูรีน ตัวอย่างเช่น โปรแกรมอาจเมื่อลูกค้าร้องขอ เซิร์ฟเวอร์ DNSใส่ที่อยู่ของเว็บไซต์ปลอมที่เขาสามารถป้อนข้อมูลเข้าสู่ระบบและรหัสผ่านเพื่อเข้าสู่ระบบได้

การโจมตีปกติ

ก่อนอื่นเราต้องดาวน์โหลดโปรแกรมก่อน เบราว์เซอร์บางตัวอาจบ่นหากคุณพยายามดาวน์โหลดแอปพลิเคชันจากเว็บไซต์อย่างเป็นทางการ - sniff.su แต่คุณสามารถลองได้ หากคุณขี้เกียจเกินไปที่จะไป การป้องกันนี้จากนั้นคุณสามารถดาวน์โหลดแอปพลิเคชันได้จาก GitHub

  1. ไอคอนที่เกี่ยวข้องจะปรากฏที่มุมซ้ายบน ขึ้นอยู่กับว่าคุณเชื่อมต่อกับเครือข่ายอย่างไร - คลิกที่ไอคอนนั้น


  1. คุณต้องเลือกโมดูลเครือข่ายการทำงานของคุณ ฉันเลือกอันที่มีการกำหนด IP ในเครื่องแล้วนั่นคือที่อยู่ IP ของฉัน


  1. คลิกขวาที่พื้นที่ว่างแล้วเปิด "Smarty Scan";


  1. ถัดไปคุณจะเห็นรายการที่อยู่ IP รวมถึง MAC และ ข้อมูลเพิ่มเติมเกี่ยวกับอุปกรณ์บนเครือข่าย การเลือกเป้าหมายการโจมตีอย่างใดอย่างหนึ่งก็เพียงพอแล้ว คลิกที่เป้าหมายนั้น จากนั้นเลือก "เพิ่มเป็นเป้าหมาย" จากรายการสำหรับโปรแกรมที่จะกำหนดอุปกรณ์ หลังจากนั้นคลิกที่ปุ่มเริ่มต้นที่มุมขวาบนของหน้าต่าง


  1. ไปที่ส่วน "โหมด MiTM" และคลิกที่ไอคอนรังสี


  1. กระบวนการเริ่มต้นได้เริ่มต้นขึ้นแล้ว เพื่อดูข้อมูลเข้าสู่ระบบและรหัสผ่าน ให้ไปที่แท็บที่สาม


  1. บนแท็บที่สอง คุณจะเห็นข้อมูลที่ถ่ายโอนทั้งหมด


อย่างที่คุณเห็น ที่นี่คุณสามารถดูและตรวจจับเฉพาะคีย์และชื่อผู้ใช้ที่ถูกดักจับ รวมถึงไซต์ที่เป้าหมายเข้าชมเท่านั้น

การสกัดกั้นคุกกี้

หากใครไม่ทราบ คุกกี้เป็นข้อมูลชั่วคราวที่ช่วยให้เราไม่สามารถป้อนข้อมูลประจำตัวในฟอรั่มได้ตลอดเวลา ในเครือข่ายโซเชียลและเว็บไซต์อื่นๆ คุณสามารถพูดได้ว่านี่คือบัตรผ่านชั่วคราว คุณยังสามารถสกัดกั้นพวกมันได้โดยใช้แอปพลิเคชันนี้

ทุกอย่างทำได้ค่อนข้างง่ายหลังจากเริ่มการโจมตีปกติแล้วไปที่แท็บที่สามคลิก คลิกขวาในช่องฟรีแล้วเลือก "แสดงคุกกี้"


คุณควรเห็นคุกกี้ที่จำเป็น การใช้งานนั้นง่ายมาก - เพียงคลิกขวาที่ไซต์ที่ต้องการแล้วเลือก "เปิดในเบราว์เซอร์" หลังจากนี้ไซต์จะเปิดจากหน้าบัญชีของผู้อื่น


การได้รับล็อกอินและรหัสผ่าน

เป็นไปได้มากว่าหลังจากเปิดตัวโปรแกรมลูกค้าจะนั่งอยู่ในที่ใดที่หนึ่งอยู่แล้ว บัญชี- แต่คุณสามารถบังคับให้เขาป้อนข้อมูลเข้าสู่ระบบและรหัสผ่านอีกครั้งได้ เนื่องจากคุกกี้นั้นไม่ได้เป็นนิรันดร์ นี่จึงเป็นเรื่องปกติโดยสิ้นเชิง เพื่อจุดประสงค์นี้จึงมีการใช้โปรแกรม Cookie Killer หลังจากเปิดตัว คุกกี้เก่าของลูกค้าจะถูกลบออกอย่างสมบูรณ์ และเขาต้องป้อนข้อมูลเข้าสู่ระบบและรหัสผ่านอีกครั้ง นี่คือจุดที่การสกัดกั้นเข้ามามีบทบาท มีคำแนะนำวิดีโอแยกต่างหากในเรื่องนี้:

สมาร์ทสนิฟช่วยให้คุณสามารถสกัดกั้นการรับส่งข้อมูลเครือข่ายและแสดงเนื้อหาในรูปแบบ ASCII โปรแกรมจะจับแพ็กเก็ตที่ส่งผ่าน อะแดปเตอร์เครือข่ายและแสดงเนื้อหาของแพ็คเก็ตในรูปแบบข้อความ (โปรโตคอล http, pop3, smtp, ftp) และในรูปแบบของการถ่ายโอนข้อมูลเลขฐานสิบหก ในการจับแพ็คเก็ต TCP/IP นั้น SmartSniff จะใช้เทคนิคต่อไปนี้: ซ็อกเก็ตดิบ - ซ็อกเก็ต RAW, ไดรเวอร์ WinCap Capture และไดรเวอร์ Microsoft Network Monitor โปรแกรมรองรับภาษารัสเซียและใช้งานง่าย

โปรแกรมดมกลิ่นสำหรับจับแพ็กเก็ต


SmartSniff แสดงข้อมูลต่อไปนี้: ชื่อโปรโตคอล ที่อยู่ภายในและระยะไกล พอร์ตภายในและระยะไกล โหนดภายใน ชื่อบริการ ปริมาณข้อมูล ขนาดทั้งหมด เวลาในการจับภาพและเวลาแพ็กเก็ตสุดท้าย ระยะเวลา ที่อยู่ MAC ภายในและระยะไกล ประเทศและแพ็กเก็ตข้อมูล เนื้อหา โปรแกรมมีการตั้งค่าที่ยืดหยุ่น โดยจะใช้ฟังก์ชันตัวกรองการจับภาพ การคลายการตอบสนอง http การแปลงที่อยู่ IP ยูทิลิตี้ย่อเล็กสุดลงในถาดระบบ SmartSniff สร้างรายงานการไหลของแพ็กเก็ตในรูปแบบ หน้า HTML- โปรแกรมสามารถส่งออกสตรีม TCP/IP

โปรแกรม Wireshark จะเป็นผู้ช่วยที่ยอดเยี่ยมสำหรับผู้ใช้ที่ต้องการวิเคราะห์แพ็กเก็ตเครือข่าย - ทราฟฟิกโดยละเอียด เครือข่ายคอมพิวเตอร์- นักดมกลิ่นโต้ตอบกับโปรโตคอลทั่วไปเช่น netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6และอื่น ๆ อีกมากมาย. ในระหว่างการวิเคราะห์ จะช่วยให้คุณสามารถแยกแพ็กเก็ตเครือข่ายออกเป็นส่วนประกอบที่เหมาะสมตามโปรโตคอลเฉพาะ และแสดงข้อมูลที่อ่านได้ในรูปแบบตัวเลขบนหน้าจอ
รองรับข้อมูลที่ส่งและรับรูปแบบต่าง ๆ จำนวนมากและสามารถเปิดไฟล์ที่ยูทิลิตี้อื่นใช้ หลักการทำงานคือการ์ดเครือข่ายจะเข้าสู่โหมดการออกอากาศและเริ่มดักจับแพ็กเก็ตเครือข่ายที่อยู่ในพื้นที่ที่มองเห็นได้ สามารถทำงานเป็นโปรแกรมดักจับแพ็คเก็ต wifi ได้

วิธีการใช้งาน Wireshark

โปรแกรมศึกษาเนื้อหาของแพ็กเก็ตข้อมูลที่ส่งผ่านเครือข่าย ในการเปิดตัวและใช้ผลลัพธ์ของงานดมกลิ่นคุณไม่จำเป็นต้องมีความรู้เฉพาะใด ๆ คุณเพียงแค่ต้องเปิดมันในเมนู "เริ่ม" หรือคลิกที่ไอคอนบนเดสก์ท็อป (การเปิดตัวก็ไม่แตกต่างจากที่อื่น โปรแกรมวินโดวส์- ฟังก์ชั่นพิเศษของยูทิลิตี้ช่วยให้สามารถจับแพ็คเก็ตข้อมูล ถอดรหัสเนื้อหาอย่างระมัดระวัง และส่งคืนให้ผู้ใช้เพื่อทำการวิเคราะห์

หลังจากเปิด wireshark คุณจะเห็นเมนูหลักของโปรแกรมบนหน้าจอซึ่งอยู่ที่ด้านบนของหน้าต่าง มันถูกใช้เพื่อควบคุมยูทิลิตี้ หากคุณต้องการโหลดไฟล์ที่เก็บข้อมูลเกี่ยวกับแพ็กเก็ตที่จับได้ในเซสชันก่อนหน้า รวมถึงบันทึกข้อมูลเกี่ยวกับแพ็กเก็ตอื่น ๆ ที่จับในเซสชันใหม่ คุณจะต้องใช้แท็บ "ไฟล์" เพื่อดำเนินการนี้

ในการเปิดใช้งานฟังก์ชันการจับแพ็คเก็ตเครือข่าย ผู้ใช้จะต้องคลิกที่ไอคอน "จับภาพ" จากนั้นค้นหาส่วนเมนูพิเศษที่เรียกว่า "อินเทอร์เฟซ" ซึ่งคุณสามารถเปิดหน้าต่าง "Wireshark Capture Interfaces" แยกต่างหาก โดยที่อินเทอร์เฟซเครือข่ายที่มีอยู่ทั้งหมดควร จะแสดงขึ้นมาซึ่งจะจับแพ็กเก็ตข้อมูลที่จำเป็น ในกรณีที่โปรแกรม (ดมกลิ่น) สามารถตรวจจับได้เพียงอินเทอร์เฟซที่เหมาะสมเพียงอินเทอร์เฟซเดียว ก็จะแสดงข้อมูลทั้งหมด ข้อมูลสำคัญเกี่ยวกับเขา.

ผลลัพธ์ของยูทิลิตี้นี้เป็นหลักฐานโดยตรงว่าแม้ว่าผู้ใช้จะไม่ได้เป็นอิสระก็ตาม (ใน ช่วงเวลานี้เวลา) การถ่ายโอนข้อมูลใด ๆ การแลกเปลี่ยนข้อมูลจะไม่หยุดบนเครือข่าย ท้ายที่สุดแล้ว หลักการทำงานของเครือข่ายท้องถิ่นคือเพื่อรักษาให้อยู่ในโหมดการทำงาน แต่ละองค์ประกอบ (คอมพิวเตอร์ สวิตช์ และอุปกรณ์อื่น ๆ) จะแลกเปลี่ยนข้อมูลบริการซึ่งกันและกันอย่างต่อเนื่อง ดังนั้นเครื่องมือเครือข่ายดังกล่าวจึงได้รับการออกแบบให้ดักจับ แพ็กเก็ตดังกล่าว

นอกจากนี้ยังมีเวอร์ชันสำหรับระบบ Linux

ก็ควรสังเกตว่า การดมกลิ่นมีประโยชน์อย่างมากสำหรับผู้ดูแลระบบเครือข่ายและบริการ ความปลอดภัยของคอมพิวเตอร์เนื่องจากยูทิลิตี้นี้ช่วยให้คุณสามารถระบุโหนดเครือข่ายที่อาจไม่ได้รับการป้องกัน ซึ่งเป็นพื้นที่ที่แฮกเกอร์สามารถโจมตีได้

นอกเหนือจากวัตถุประสงค์โดยตรงแล้ว Wireshark ยังสามารถใช้เป็นเครื่องมือในการติดตามและวิเคราะห์เพิ่มเติมได้อีกด้วย การรับส่งข้อมูลเครือข่ายเพื่อจัดการโจมตีในพื้นที่ที่ไม่มีการป้องกันของเครือข่าย เนื่องจากการรับส่งข้อมูลที่ถูกดักสามารถใช้เพื่อบรรลุเป้าหมายต่างๆ




กำลังโหลด...
สูงสุด