Wireshark |
Автор: admin Просмотров: 2049 Комментарии:
Добавлен: 31 августа 2016
Обновлено: 7.09.2016 - 13:19
Анализатор сетевых пакетов. Используется для поиска и устранения неисправностей сети, программного обеспечения в сети и протоколов.
Оригинальное название Ethereal поменяли на Wireshark в мае 2006 года из - за проблем с торговым знаком.
Wireshark использует библиотеку PCAP для захвата пакетов. Wireshark является кроссплатформенным и использует Qt Widget Toolkit для интерфейса. Существует также консольный аналог (без GUI) под названием TShark.
Возможности Wireshark
Wireshark очень похож на Tcpdump, но имеет графический интерфейс и некоторые встроенные опции сортировки и фильтрации. Wireshark позволяет помещать сетевые карты в неразборчивый режим, чтобы вы могли видеть весь трафик на интерфейсе, а не только трафик на одном настроенном сетевом интерфейсе и широковещательном / многоадресном трафике. При захвате анализатором пакетов в неразборчивом режиме на порту сетевого коммутатора не весь трафик через коммутатор обязательно направляется в пор, в котором делается захват, так что захват в неразборчивом режиме не обязательно достаточен, чтобы увидеть весь трафик сети. Зеркалирование портов и разные network taps (аппаратные перехватчики трафика) расширяют захват на любую точку сети. Простые пассивные network taps чрезвычайно устойчивы к взлому.
На GNU/Linux, BSD и OS X, с Libpcap 1.0.0 или более поздней версии, Wireshark 1.4 помещает контроллеры интерфейса беспроводной сети в режиме мониторинга.
Если удаленный компьютер захватывает пакеты и отправляет захваченные пакеты на машину под управлением Wireshark с использованием протокола TZSP или протокола, используемого в OmniPeek, Wireshark рассекает эти пакеты, так что он может анализировать пакеты, захваченные на удаленной машине в то время когда они уже захвачены.
Особенности Wireshark
Wireshark это программа захвата данных, которая понимает структуру (герметизацию) различных сетевых протоколов. Может анализировать и отображать поля, наряду с их значениями, как определено различными сетевыми протоколами. Wireshark использует PCAP для захвата пакетов, так что он может захватывать только пакеты по типам сетей, которые PCAP поддерживает.
- Данные можно захватывает из живого сетевого подключения или чтением из файла уже перехваченных пакетов.
- Живые данные можно считывать из нескольких типов сетей: Ethernet, IEEE 802.11, PPP и loopback.
- Захваченные данные можно просматривать в GUI и в консольной утилите TShark.
- Захваченные файлы можно программно редактировать и конвертировать при помощи программы программе "editcap".
- Отображение данных можно уточнить с помощью фильтров отображения.
- Плагины могут быть созданы для рассечения новых протоколов.
- В захваченном трафике можно обнаружить VoIP звонки.
- Кодируемый в совместном кодировании медиапоток даже можно воспроизводить.
- Можно даже захватывать Raw USB трафик.
- Беспроводные соединения фильтруются до тех пор пока отслеживается Ethernet.
- Различные настройки, таймеры и фильтры для обеспечения появляющегося трафика.
- Захват трафика от большинства инструментов моделирования сети: ns, OPNET Modeler и NetSim.
- Трёхпанельный браузер пакетов.
- Анализ VoIP.
- Чтение и запись большинства форматов захвата: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (compressed and uncompressed), Sniffer® Pro, and NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN/LAN Analyzer, Shomiti/Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek/TokenPeek/AiroPeek
- Захваченные файлы, сжатые с помощью Gzip, можно распаковывать на лету.
- Данные можно считывать в режиме реального времени из Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI и другие (в зависимости от платформы)
- Поддержка дешифрования для многих протоколов, включая IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP и WPA / WPA2.
- Вывод можно экспортировать в XML, PostScript®, CSV или обычный текст.
- Для быстрого и интуитивного анализа можно применять правила раскраски.
Родным форматом файла трассировки Wireshark является формат Libpcap, поддерживаемый Libpcap и WinPcap, поэтому возможно обмениваться перехваченными сетевыми данными с другими приложениями, которые используют этот формат ([ur=https://linexp.ru/security/tcpdump.htmll]tcpdump[/url] и CA NetMaster). Wireshark может читать снимки из других сетевых анализаторов: snoop, Network General 's Sniffer и Microsoft Network Monitor.
Безопасность Wireshark
Захват сырого трафика из интерфейса требует повышенных привилегий на некоторых платформах, по этой причине старые версии Ethereal/Wireshark и tethereal/TShark запускались с привилегиями суперпользователя. Принимая во внимание огромное количество диссекторов протокола, которые вызываются, когда трафик захвачен, это может представлять собой серьезную угрозу безопасности с учетом возможности ошибки в разборе. Из - за довольно большого количества уязвимостей в прошлом (многие из которых позволили удаленное выполнение кода) и сомнения разработчиков в будущем развитии, OpenBSD удалил Ethereal из своего дерева портов до начала OpenBSD 3.6.
Повышенные привилегии не нужны для всех операций. Например, альтернативой является запуск tcpdump или dumpcap, которые поставляются с Wireshark, с правами суперпользователя для захвата пакетов в файл, а затем анализировать пакеты, запустив Wireshark с ограниченными правами. Для эмуляции близкой к реальному времени, каждый захваченный файл можно объединить в mergecap в один файл обрабатываемый в Wireshark. В беспроводных сетях, можно использовать средства беспроводной безопасности Aircrack, чтобы захватить IEEE 802.11 кадры и читать полученные файлы дампа с помощью Wireshark.
По состоянию на Wireshark 0.99.7, Wireshark и TShark запускают dumpcap для выполнения захвата трафика. Специальные привилегии нужны только для dumpcap. Ни Wireshark, ни TShark не обязаны работать только со специальными привилегиями.
Цветное отображение
Пользователь, как правило видит пакеты подсвеченные зеленым, синим и черным. Wireshark использует цвета, чтобы помочь пользователю определить типы трафика с первого взгляда. Зелёный - TCP трафик, тёмно -синий - DNS, светло-голубой - UDP, чёрный - TCP пакеты с проблемами (например, они могли бы быть поставлены вне порядка). Пользователи могут изменять существующие правила для окрашивания пакетов, добавить новые правила или удалять правила.
https://en.wikipedia.org/wiki/Wireshark
------------------------
ТРИО теплый пол отзыв
Заработок на сокращении ссылок
Earnings on reducing links
Код PHP на HTML сайты
Я уже пять лет не занимаюсь сайтом, так как работаю по 12 часов. Образование у меня среднее, и по этому нет нормальной работы. Если бы сайт приносил по 100$ в месяц, я бы добавлял по 50 статей каждый месяц. Если отправите пожертвования, я оставлю Ваши имена и фамилии в списке благодетелей !
Bitcoin: 1AP3JCZVFpHzZwcAyNztbrbFFiLdnKbY1j
Litecoin LfHXHz4k6LnDNNvCodd5pj9aW4Qk67KoUD
Dogecoin D9HHvKNFZxRhjtoh6uZYjMjgcZewwiUME9
Есть также другие кошельки.
Категория: Мониторинг
Комментарии |