εφαρμογή sniffer. Sniffer - τι είναι και γιατί χρειάζεται. Αρχές λειτουργίας πακέτων sniffer

Τι είναι το Intercepter-NG

Ας δούμε την ουσία του ARP χρησιμοποιώντας ένα απλό παράδειγμα. Ο υπολογιστής Α (διεύθυνση IP 10.0.0.1) και ο υπολογιστής Β (διεύθυνση IP 10.22.22.2) συνδέονται μέσω δικτύου Ethernet. Ο υπολογιστής Α θέλει να στείλει ένα πακέτο δεδομένων στον υπολογιστή Β γνωρίζει τη διεύθυνση IP του υπολογιστή Β. Ωστόσο, το δίκτυο Ethernet στο οποίο είναι συνδεδεμένα δεν λειτουργεί με διευθύνσεις IP. Επομένως, για να εκπέμπει μέσω Ethernet, ο υπολογιστής Α πρέπει να γνωρίζει τη διεύθυνση του υπολογιστή Β στο δίκτυο Ethernet (διεύθυνση MAC με όρους Ethernet). Το πρωτόκολλο ARP χρησιμοποιείται για αυτήν την εργασία. Χρησιμοποιώντας αυτό το πρωτόκολλο, ο υπολογιστής Α στέλνει ένα αίτημα μετάδοσης που απευθύνεται σε όλους τους υπολογιστές στον ίδιο τομέα εκπομπής. Η ουσία του αιτήματος: "υπολογιστής με διεύθυνση IP 10.22.22.2, δώστε τη διεύθυνση MAC σας στον υπολογιστή με διεύθυνση MAC (για παράδειγμα, a0:ea:d1:11:f1:01)." Το δίκτυο Ethernet παραδίδει αυτό το αίτημα σε όλες τις συσκευές στο ίδιο τμήμα Ethernet, συμπεριλαμβανομένου του υπολογιστή Β. Ο υπολογιστής Β απαντά στον υπολογιστή Α στο αίτημα και αναφέρει τη διεύθυνση MAC του (π.χ. 00:ea:d1:11:f1:11) Τώρα, έχοντας έλαβε τη διεύθυνση MAC του υπολογιστή Β, ο υπολογιστής Α μπορεί να μεταδώσει οποιαδήποτε δεδομένα σε αυτόν μέσω του δικτύου Ethernet.

Για να αποφευχθεί η ανάγκη χρήσης του πρωτοκόλλου ARP πριν από κάθε αποστολή δεδομένων, οι ληφθείσες διευθύνσεις MAC και οι αντίστοιχες διευθύνσεις IP τους καταγράφονται στον πίνακα για κάποιο χρονικό διάστημα. Εάν πρέπει να στείλετε δεδομένα στην ίδια IP, τότε δεν χρειάζεται να κάνετε δημοσκόπηση συσκευών κάθε φορά για αναζήτηση του επιθυμητού MAC.

Όπως μόλις είδαμε, το ARP περιλαμβάνει ένα αίτημα και μια απάντηση. Η διεύθυνση MAC από την απάντηση γράφεται στον πίνακα MAC/IP. Όταν λαμβάνεται μια απάντηση, δεν ελέγχεται με κανέναν τρόπο για τη γνησιότητά της. Επιπλέον, δεν ελέγχει καν εάν το αίτημα υποβλήθηκε. Εκείνοι. μπορείτε να στείλετε αμέσως μια απάντηση ARP στις συσκευές προορισμού (ακόμα και χωρίς αίτημα), με πλαστά δεδομένα, και αυτά τα δεδομένα θα καταλήξουν στον πίνακα MAC/IP και θα χρησιμοποιηθούν για μεταφορά δεδομένων. Αυτή είναι η ουσία της επίθεσης ARP-spoofing, η οποία μερικές φορές ονομάζεται ARP etching, ARP cache poisoning.

Περιγραφή της επίθεσης ARP-spoofing

Δύο υπολογιστές (κόμβοι) M και N σε ένα τοπικό δίκτυο Ethernet ανταλλάσσουν μηνύματα. Ο εισβολέας X, που βρίσκεται στο ίδιο δίκτυο, θέλει να υποκλέψει μηνύματα μεταξύ αυτών των κόμβων. Προτού εφαρμοστεί η επίθεση πλαστογράφησης ARP στη διεπαφή δικτύου του κεντρικού υπολογιστή M, ο πίνακας ARP περιέχει τη διεύθυνση IP και MAC του κεντρικού υπολογιστή N. Επίσης στη διεπαφή δικτύου του κεντρικού υπολογιστή N, ο πίνακας ARP περιέχει τη διεύθυνση IP και MAC του κεντρικού υπολογιστή M .

Κατά τη διάρκεια μιας επίθεσης πλαστογράφησης ARP, ο κόμβος X (ο εισβολέας) στέλνει δύο αποκρίσεις ARP (χωρίς αίτημα) - στον κόμβο M και στον κόμβο N. Η απάντηση ARP στον κόμβο M περιέχει τη διεύθυνση IP του N και τη διεύθυνση MAC του X. Η απάντηση ARP στον κόμβο N περιέχει τη διεύθυνση IP M και τη διεύθυνση MAC X.

Εφόσον οι υπολογιστές M και N υποστηρίζουν αυθόρμητο ARP, αφού λάβουν μια απάντηση ARP, αλλάζουν τους πίνακες ARP τους και τώρα ο πίνακας ARP M περιέχει τη διεύθυνση MAC X συνδεδεμένη στη διεύθυνση IP N και ο πίνακας ARP N περιέχει τη διεύθυνση MAC X. δεσμεύεται στη διεύθυνση IP M.

Έτσι, η επίθεση ARP-spoofing ολοκληρώνεται και τώρα όλα τα πακέτα (πλαίσια) μεταξύ M και N περνούν από το X. Για παράδειγμα, εάν ο M θέλει να στείλει ένα πακέτο στον υπολογιστή N, τότε το M κοιτάξει στον πίνακα ARP του, βρίσκει μια καταχώρηση με τη διεύθυνση IP του κεντρικού υπολογιστή N, επιλέγει τη διεύθυνση MAC από εκεί (και υπάρχει ήδη η διεύθυνση MAC του κόμβου X) και μεταδίδει το πακέτο. Το πακέτο φτάνει στη διεπαφή X, αναλύεται από αυτήν και στη συνέχεια προωθείται στον κόμβο N.

SniffersΤα Sniffers είναι προγράμματα που μπορούν να υποκλέψουν και στη συνέχεια να αναλύσουν την κυκλοφορία του δικτύου. Τα Sniffers είναι χρήσιμα σε περιπτώσεις όπου χρειάζεται να υποκλέψετε κωδικούς πρόσβασης ή να πραγματοποιήσετε διαγνωστικά δικτύου. Το πρόγραμμα μπορεί να εγκατασταθεί σε μία συσκευή στην οποία έχετε πρόσβαση και να λάβετε μέσα σε σύντομο χρονικό διάστημα όλα τα μεταδιδόμενα δεδομένα από το υποδίκτυο.

Πώς λειτουργούν τα sniffers

Μπορείτε να παρεμποδίσετε την κυκλοφορία μέσω ενός sniffer με τους ακόλουθους τρόπους:

  • Με την ακρόαση στην κανονική λειτουργία της διεπαφής δικτύου, αυτή η μέθοδος είναι αποτελεσματική μόνο όταν χρησιμοποιούνται διανομείς και όχι διακόπτες σε ένα συγκεκριμένο πεδίο.
  • Εάν συνδέσετε ένα sniffer στο σημείο όπου διακόπτεται το κανάλι, μπορείτε να παρεμποδίσετε την κυκλοφορία.
  • Ο προσαρμογέας ή το πρόγραμμα αλλάζει τη διαδρομή της κυκλοφορίας και στέλνει ένα αντίγραφο στον sniffer.
  • Αναλύεται η αδέσποτη ηλεκτρομαγνητική ακτινοβολία και η κυκλοφορία αποκαθίσταται για ακρόαση.
  • Ο σύνδεσμος και το επίπεδο δικτύου δέχονται επίθεση, το οποίο ανακατευθύνει την κυκλοφορία στον ανιχνευτή για τη λήψη δεδομένων, μετά την οποία η κίνηση ανακατευθύνεται κατά μήκος της προηγούμενης διαδρομής.

Αναλύεται η κυκλοφορία που παρεμποδίζεται από τον ανιχνευτή, η οποία μας επιτρέπει να αναγνωρίσουμε:

Τα συμβατικά sniffer αναλύουν την κυκλοφορία πολύ απλά, χρησιμοποιώντας τα πιο διαθέσιμα αυτοματοποιημένα εργαλεία και είναι σε θέση να αναλύουν μόνο πολύ μικρούς όγκους.

Παραδείγματα των πιο διάσημων sniffers:

  • Το WinSniffer 1.3 είναι το καλύτερο sniffer, έχει πολλές διαφορετικές προσαρμόσιμες λειτουργίες και είναι σε θέση να πιάσει κωδικούς πρόσβασης για διάφορες υπηρεσίες.
  • Το CommViev 5.0 συλλαμβάνει και αναλύει την κίνηση στο Διαδίκτυο, καθώς και το τοπικό δίκτυο. Συλλέγει δεδομένα πληροφοριών που σχετίζονται με το μόντεμ και την κάρτα δικτύου και τα αποκωδικοποιεί. Αυτό καθιστά δυνατή την προβολή μιας πλήρους λίστας συνδέσεων στο δίκτυο και στατιστικών πληροφοριών στο IP. Οι υποκλαπείς πληροφορίες αποθηκεύονται σε ξεχωριστό αρχείο για μεταγενέστερη ανάλυση, επιπλέον, ένα βολικό σύστημα φιλτραρίσματος σάς επιτρέπει να αγνοείτε τα περιττά πακέτα και αφήνει μόνο εκείνα που χρειάζεται ο εισβολέας.
  • Το ZxSniffer 4.3 είναι ένα μικρού μεγέθους sniffer με όγκο 333 kb, ταιριάζει σε οποιοδήποτε σύγχρονο αποθηκευτικό μέσο και μπορεί να χρησιμοποιηθεί από:
  • Το SpyNet είναι ένα αρκετά γνωστό και δημοφιλές sniffer. Η κύρια λειτουργία περιλαμβάνει την παρακολούθηση της κυκλοφορίας και την αποκωδικοποίηση πακέτων δεδομένων.
  • Το IRIS έχει εκτεταμένες δυνατότητες φιλτραρίσματος. Δυνατότητα σύλληψης πακέτων με καθορισμένους περιορισμούς.

Ταξινόμηση των sniffers

Τα sniffer χωρίζονται ανάλογα με τον τρόπο χρήσης σε νόμιμα και παράνομα. Ταυτόχρονα, η ίδια η έννοια των sniffers εφαρμόζεται ειδικά σε σχέση με την παράνομη χρήση, ενώ τα νόμιμα ονομάζονται «Traffic Analyzer».

Προκειμένου να λάβουν πλήρεις πληροφορίες σχετικά με την κατάσταση του δικτύου και να κατανοήσουν τι κάνουν οι εργαζόμενοι στους χώρους εργασίας τους, χρησιμοποιούν νόμιμους sniffers (αναλυτές κυκλοφορίας). Η βοήθεια των sniffers δεν μπορεί να υπερεκτιμηθεί όταν είναι απαραίτητο να «ακούσουμε» τις θύρες προγραμματισμού μέσω των οποίων μπορούν να στείλουν εμπιστευτικές πληροφορίες στους κατόχους τους. Για τους προγραμματιστές, βοηθούν στον εντοπισμό σφαλμάτων και στην αλληλεπίδραση προγραμμάτων. Χρησιμοποιώντας αναλυτές κυκλοφορίας, μπορείτε να εντοπίσετε αμέσως μη εξουσιοδοτημένη πρόσβαση σε δεδομένα ή επίθεση DoS.

Η παράνομη χρήση περιλαμβάνει την κατασκοπεία των χρηστών του δικτύου, ο εισβολέας θα μπορεί να λάβει πληροφορίες σχετικά με τους ιστότοπους που χρησιμοποιεί ο χρήστης, να αποστέλλει δεδομένα και να μαθαίνει για τα προγράμματα που χρησιμοποιούνται για την επικοινωνία. Ο κύριος σκοπός της «ακρόασης» της κυκλοφορίας είναι η απόκτηση στοιχείων σύνδεσης και κωδικών πρόσβασης που μεταδίδονται σε μη κρυπτογραφημένη μορφή.

Οι αναλυτές κυκλοφορίας διαφέρουν στις ακόλουθες δυνατότητες:

  • Υποστήριξη για πρωτόκολλα επιπέδου σύνδεσης καθώς και φυσικές διεπαφές.
  • Ποιότητα αποκωδικοποίησης πρωτοκόλλου.
  • Διεπαφή χρήστη.
  • Παρέχετε πρόσβαση σε στατιστικά στοιχεία, προβολή επισκεψιμότητας σε πραγματικό χρόνο κ.λπ.

Πηγή απειλής

Οι Sniffers μπορούν να εργαστούν σε:

  • Δρομολογητής - όλη η κίνηση που διέρχεται από τη συσκευή μπορεί να αναλυθεί.
  • Στον τελικό κόμβο του δικτύου, όλα τα δεδομένα που μεταδίδονται μέσω του δικτύου είναι διαθέσιμα σε όλες τις κάρτες δικτύου, αλλά στον τυπικό τρόπο λειτουργίας, οι κάρτες δικτύου για τις οποίες δεν προορίζονται τα δεδομένα απλώς δεν το παρατηρούν. Ταυτόχρονα, εάν αλλάξετε την κάρτα δικτύου σε λειτουργία ακατάλληλης λειτουργίας, θα μπορείτε να λαμβάνετε όλα τα δεδομένα που μεταδίδονται στο δίκτυο. Και φυσικά, τα sniffer σας επιτρέπουν να μεταβείτε σε αυτήν τη λειτουργία.

Ανάλυση κινδύνου

Οποιοσδήποτε οργανισμός μπορεί να κινδυνεύει να μυρίσει. Ταυτόχρονα, υπάρχουν πολλές επιλογές για το πώς να προστατεύσετε έναν οργανισμό από διαρροές δεδομένων. Πρώτα, πρέπει να χρησιμοποιήσετε κρυπτογράφηση. Δεύτερον, μπορείτε να χρησιμοποιήσετε antisniffers.

Το Antisniffer είναι ένα εργαλείο λογισμικού ή υλικού που λειτουργεί σε δίκτυο και σας επιτρέπει να βρείτε sniffer.

Χρησιμοποιώντας μόνο κρυπτογράφηση κατά τη μετάδοση δεδομένων, δεν θα είναι δυνατή η απόκρυψη του γεγονότος της μετάδοσης. Επομένως, μπορείτε να χρησιμοποιήσετε κρυπτογράφηση σε συνδυασμό με ένα antisniffer.

Πληροφορίες (ENG):
Το SmartSniff είναι ένα βοηθητικό πρόγραμμα παρακολούθησης δικτύου που σας επιτρέπει να καταγράφετε πακέτα TCP/IP που περνούν μέσα από τον προσαρμογέα δικτύου σας και να προβάλετε τα δεδομένα που καταγράφονται ως ακολουθία συνομιλιών μεταξύ πελατών και διακομιστών. Μπορείτε να προβάλετε τις συνομιλίες TCP/IP σε λειτουργία Ascii (για πρωτόκολλα που βασίζονται σε κείμενο, όπως HTTP, SMTP, POP3 και FTP.) ή ως δεκαεξαδική ένδειξη. (για πρωτόκολλα βάσης χωρίς κείμενο, όπως DNS)
Το SmartSniff παρέχει 3 μεθόδους για τη λήψη πακέτων TCP/IP:
Raw Sockets (Μόνο για Windows 2000/XP ή νεότερη έκδοση): Σας επιτρέπει να καταγράφετε πακέτα TCP/IP στο δίκτυό σας χωρίς να εγκαταστήσετε πρόγραμμα οδήγησης λήψης. Αυτή η μέθοδος έχει ορισμένους περιορισμούς και προβλήματα.
WinPcap Capture Driver: Σας επιτρέπει να καταγράφετε πακέτα TCP/IP σε όλα τα λειτουργικά συστήματα Windows. (Windows 98/ME/NT/2000/XP/2003/Vista) Για να το χρησιμοποιήσετε, πρέπει να κάνετε λήψη και εγκατάσταση του προγράμματος οδήγησης WinPcap Capture από αυτήν την τοποθεσία Web. (Το WinPcap είναι ένα δωρεάν πρόγραμμα οδήγησης λήψης ανοιχτού κώδικα.)
Αυτή η μέθοδος είναι γενικά ο προτιμώμενος τρόπος για τη λήψη πακέτων TCP/IP με το SmartSniff και λειτουργεί καλύτερα από τη μέθοδο Raw Sockets.
Πρόγραμμα οδήγησης Microsoft Network Monitor (Μόνο για Windows 2000/XP/2003): Η Microsoft παρέχει ένα δωρεάν πρόγραμμα οδήγησης λήψης στα Windows 2000/XP/2003 που μπορεί να χρησιμοποιηθεί από το SmartSniff, αλλά αυτό το πρόγραμμα οδήγησης δεν είναι εγκατεστημένο από προεπιλογή και πρέπει να εγκαταστήσετε με μη αυτόματο τρόπο αυτό, χρησιμοποιώντας μία από τις ακόλουθες επιλογές:
Επιλογή 1: Εγκαταστήστε το από το CD-ROM των Windows 2000/XP σύμφωνα με τις οδηγίες στην τοποθεσία της Microsoft στο Web
Επιλογή 2 (Μόνο XP): Κάντε λήψη και εγκατάσταση των εργαλείων υποστήριξης του Windows XP Service Pack 2. Ένα από τα εργαλεία σε αυτό το πακέτο είναι το netcap.exe. Όταν εκτελείτε αυτό το εργαλείο για πρώτη φορά, το πρόγραμμα οδήγησης της οθόνης δικτύου θα εγκατασταθεί αυτόματα στο σύστημά σας.
Πρόγραμμα οδήγησης Microsoft Network Monitor 3: Η Microsoft παρέχει μια νέα έκδοση του προγράμματος οδήγησης Microsoft Network Monitor (3.x) που υποστηρίζεται επίσης στα Windows 7/Vista/2008. Ξεκινώντας από την έκδοση 1.60, το SmartSniff μπορεί να χρησιμοποιήσει αυτό το πρόγραμμα οδήγησης για να καταγράψει την κίνηση του δικτύου.
Η νέα έκδοση του Microsoft Network Monitor (3.x) είναι διαθέσιμη για λήψη από την τοποθεσία της Microsoft στο Web.

Απαιτήσεις συστήματος
Το SmartSniff μπορεί να καταγράψει πακέτα TCP/IP σε οποιαδήποτε έκδοση του λειτουργικού συστήματος Windows (Windows 98/ME/NT/2000/XP/2003/2008/Vista/7/8) εφόσον είναι εγκατεστημένο το πρόγραμμα οδήγησης WinPcap capture και λειτουργεί σωστά με το δίκτυό σας προσαρμογέας

Μπορείτε επίσης να χρησιμοποιήσετε το SmartSniff με το πρόγραμμα οδήγησης λήψης του Microsoft Network Monitor, εάν είναι εγκατεστημένο στο σύστημά σας.
Στα Windows 2000/XP (ή νεότερη έκδοση), το SmartSniff σάς επιτρέπει επίσης να καταγράφετε πακέτα TCP/IP χωρίς να εγκαταστήσετε κανένα πρόγραμμα οδήγησης λήψης, χρησιμοποιώντας τη μέθοδο «Raw Sockets». Ωστόσο, αυτή η μέθοδος σύλληψης έχει ορισμένους περιορισμούς και προβλήματα:
* Τα εξερχόμενα πακέτα UDP και ICMP δεν καταγράφονται.
* Στα Windows XP SP1 τα εξερχόμενα πακέτα δεν καταγράφονται καθόλου – Χάρη στο σφάλμα της Microsoft που εμφανίστηκε στην ενημέρωση SP1… Αυτό το σφάλμα διορθώθηκε στην ενημέρωση SP2, αλλά κάτω από τα Vista, η Microsoft επέστρεψε το σφάλμα εξερχόμενων πακέτων του XP/SP1.
* Στα Windows Vista/7/8: Λάβετε υπόψη ότι η μέθοδος Raw Sockets δεν λειτουργεί σωστά σε όλα τα συστήματα. Δεν είναι σφάλμα στο SmartSniff, αλλά στο API του λειτουργικού συστήματος Windows. Εάν βλέπετε μόνο την εξερχόμενη κίνηση, δοκιμάστε να απενεργοποιήσετε το τείχος προστασίας των Windows ή προσθέστε το smsniff.exe στη λίστα επιτρεπόμενων προγραμμάτων του τείχους προστασίας των Windows.

Κάθε μέλος της ομάδας ][ έχει τις δικές του προτιμήσεις σχετικά με το λογισμικό και τα βοηθητικά προγράμματα για
τεστ με στυλό. Μετά από διαβούλευση, ανακαλύψαμε ότι η επιλογή ποικίλλει τόσο πολύ που είναι δυνατή
δημιουργήστε ένα πραγματικό σύνολο τζέντλεμαν αποδεδειγμένων προγραμμάτων. Αυτό είναι
αποφασισμένος. Για να μην κάνουμε χαζομάρες, χωρίσαμε ολόκληρη τη λίστα σε θέματα - και μέσα
Αυτή τη φορά θα αγγίξουμε τα βοηθητικά προγράμματα για το sniffing και το χειρισμό πακέτων. Χρησιμοποιήστε το
υγεία.

Wireshark

Netcat

Αν μιλάμε για υποκλοπή δεδομένων, τότε Network Minerθα αποσυρθεί από τον αέρα
(ή από μια προπαρασκευασμένη χωματερή σε μορφή PCAP) αρχεία, πιστοποιητικά,
εικόνες και άλλα μέσα, καθώς και κωδικούς πρόσβασης και άλλες πληροφορίες για εξουσιοδότηση.
Μια χρήσιμη δυνατότητα είναι η αναζήτηση για εκείνες τις ενότητες δεδομένων που περιέχουν λέξεις-κλειδιά
(για παράδειγμα, σύνδεση χρήστη).

Scapy

Δικτυακός τόπος:
www.secdev.org/projects/scapy

Απαραίτητο για κάθε χάκερ, είναι ένα ισχυρό εργαλείο για αυτό
διαδραστικό χειρισμό πακέτων. Λάβετε και αποκωδικοποιήστε πακέτα από τα περισσότερα
διαφορετικά πρωτόκολλα, απαντήστε στο αίτημα, εισάγετε το τροποποιημένο και
ένα πακέτο που δημιουργήθηκε από τον εαυτό σας - όλα είναι εύκολα! Με τη βοήθειά του μπορείτε να εκτελέσετε ένα σύνολο
μια σειρά από κλασικές εργασίες όπως σάρωση, tracorute, επιθέσεις και ανίχνευση
υποδομή δικτύου. Σε ένα μπουκάλι παίρνουμε μια αντικατάσταση για τέτοια δημοφιλή βοηθητικά προγράμματα,
όπως: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f, κ.λπ. Σε αυτό
καιρός ήταν Scapyσας επιτρέπει να εκτελέσετε οποιαδήποτε εργασία, ακόμα και την πιο συγκεκριμένη
μια εργασία που δεν μπορεί ποτέ να γίνει από άλλον προγραμματιστή που έχει ήδη δημιουργηθεί
που σημαίνει. Αντί να γράψετε ένα ολόκληρο βουνό από γραμμές στο C, για παράδειγμα,
Η δημιουργία του λάθος πακέτου και η σύγχυση κάποιου δαίμονα είναι αρκετό
ρίξτε μερικές γραμμές κώδικα χρησιμοποιώντας Scapy! Το πρόγραμμα δεν έχει
γραφική διεπαφή και η διαδραστικότητα επιτυγχάνεται μέσω του διερμηνέα
Πύθων. Μόλις το καταφέρετε, δεν θα σας κοστίσει τίποτα να δημιουργήσετε λανθασμένα
πακέτα, εισάγουν τα απαραίτητα πλαίσια 802.11, συνδυάζουν διαφορετικές προσεγγίσεις στις επιθέσεις
(ας πούμε, δηλητηρίαση κρυφής μνήμης ARP και μεταπήδηση VLAN), κ.λπ. Οι ίδιοι οι προγραμματιστές επιμένουν
για να διασφαλιστεί ότι οι δυνατότητες του Scapy χρησιμοποιούνται σε άλλα έργα. Συνδέοντάς το
ως ενότητα, είναι εύκολο να δημιουργήσετε ένα βοηθητικό πρόγραμμα για διάφορους τύπους τοπικής έρευνας,
αναζήτηση για τρωτά σημεία, Wi-Fi injection, αυτόματη εκτέλεση συγκεκριμένων
εργασίες κ.λπ.

πακέτο

Δικτυακός τόπος:
Πλατφόρμα: *nix, υπάρχει θύρα για Windows

Μια ενδιαφέρουσα εξέλιξη που επιτρέπει, αφενός, να δημιουργήσει οποιαδήποτε
πακέτο ethernet, και, από την άλλη πλευρά, να στείλετε ακολουθίες πακέτων με το σκοπό
ελέγχους εύρους ζώνης. Σε αντίθεση με άλλα παρόμοια εργαλεία, πακέτο
έχει μια γραφική διεπαφή, που σας επιτρέπει να δημιουργείτε πακέτα όσο το δυνατόν πιο απλά
μορφή. Περαιτέρω περισσότερα. Η δημιουργία και η αποστολή είναι ιδιαίτερα επεξεργασμένες
ακολουθίες πακέτων. Μπορείτε να ορίσετε καθυστερήσεις μεταξύ της αποστολής,
στείλτε πακέτα με τη μέγιστη ταχύτητα για να δοκιμάσετε την απόδοση
τμήμα του δικτύου (ναι, εδώ θα καταθέσουν) και, τι είναι ακόμα πιο ενδιαφέρον -
αλλάζει δυναμικά τις παραμέτρους σε πακέτα (για παράδειγμα, διεύθυνση IP ή MAC).

Το πρόγραμμα Wireshark θα είναι ένας εξαιρετικός βοηθός για εκείνους τους χρήστες που πρέπει να πραγματοποιήσουν λεπτομερή ανάλυση πακέτων δικτύου - κίνηση δικτύου υπολογιστών. Το sniffer αλληλεπιδρά εύκολα με κοινά πρωτόκολλα όπως netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6και πολλοί άλλοι. Κατά την ανάλυση, σας επιτρέπει να διαχωρίσετε ένα πακέτο δικτύου στα κατάλληλα στοιχεία, σύμφωνα με ένα συγκεκριμένο πρωτόκολλο, και να εμφανίσετε στην οθόνη αναγνώσιμες πληροφορίες σε αριθμητική μορφή.
υποστηρίζει έναν τεράστιο αριθμό διαφορετικών μορφών μεταδιδόμενων και λαμβανόμενων πληροφοριών και είναι σε θέση να ανοίγει αρχεία που χρησιμοποιούνται από άλλα βοηθητικά προγράμματα. Η αρχή λειτουργίας είναι ότι η κάρτα δικτύου μεταβαίνει σε λειτουργία μετάδοσης και αρχίζει να παρακολουθεί πακέτα δικτύου που βρίσκονται στην περιοχή ορατότητάς της. Μπορεί να λειτουργήσει ως πρόγραμμα για την υποκλοπή πακέτων wifi.

Πώς να χρησιμοποιήσετε το wireshark

Το πρόγραμμα μελετά τα περιεχόμενα των πακέτων πληροφοριών που διέρχονται από το δίκτυο. Για να εκκινήσετε και να χρησιμοποιήσετε τα αποτελέσματα του sniffer, δεν χρειάζεστε συγκεκριμένες γνώσεις, απλά πρέπει να το ανοίξετε στο μενού "Έναρξη" ή να κάνετε κλικ στο εικονίδιο στην επιφάνεια εργασίας (η εκκίνηση δεν διαφέρει από οποιοδήποτε άλλο πρόγραμμα των Windows) . Μια ειδική λειτουργία του βοηθητικού προγράμματος του επιτρέπει να συλλαμβάνει πακέτα πληροφοριών, να αποκρυπτογραφεί προσεκτικά το περιεχόμενό τους και να τα επιστρέφει στον χρήστη για ανάλυση.

Μετά την εκκίνηση του wireshark, θα δείτε το κύριο μενού του προγράμματος στην οθόνη, το οποίο βρίσκεται στο επάνω μέρος του παραθύρου. Χρησιμοποιείται για τον έλεγχο του βοηθητικού προγράμματος. Εάν πρέπει να φορτώσετε αρχεία που αποθηκεύουν δεδομένα σχετικά με πακέτα που έχουν συλληφθεί σε προηγούμενες περιόδους λειτουργίας, καθώς και να αποθηκεύσετε δεδομένα σχετικά με άλλα πακέτα που έχουν συλληφθεί σε μια νέα περίοδο λειτουργίας, τότε θα χρειαστείτε την καρτέλα "Αρχείο" για να το κάνετε αυτό.

Για να ξεκινήσει η λειτουργία καταγραφής πακέτων δικτύου, ο χρήστης πρέπει να κάνει κλικ στο εικονίδιο "Λήψη" και, στη συνέχεια, να βρει μια ειδική ενότητα μενού που ονομάζεται "Διασύνδεση", με την οποία μπορείτε να ανοίξετε ένα ξεχωριστό παράθυρο "Διασυνδέσεις λήψης Wireshark", όπου όλες οι διαθέσιμες διεπαφές δικτύου πρέπει να εμφανίζεται, μέσω του οποίου θα αποτυπώνονται τα απαραίτητα πακέτα δεδομένων. Στην περίπτωση που το πρόγραμμα (sniffer) είναι σε θέση να ανιχνεύσει μόνο μία κατάλληλη διεπαφή, θα εμφανίσει όλες τις σημαντικές πληροφορίες σχετικά με αυτό στην οθόνη.

Τα αποτελέσματα της δουλειάς του βοηθητικού προγράμματος είναι άμεση απόδειξη ότι, ακόμη και αν οι χρήστες δεν συμμετέχουν ανεξάρτητα (σε δεδομένη στιγμή) στη μετάδοση οποιωνδήποτε δεδομένων, η ανταλλαγή πληροφοριών στο δίκτυο δεν σταματά. Εξάλλου, η αρχή λειτουργίας ενός τοπικού δικτύου είναι ότι για να διατηρηθεί σε κατάσταση λειτουργίας, κάθε στοιχείο του (υπολογιστής, μεταγωγέας και άλλες συσκευές) ανταλλάσσει συνεχώς πληροφορίες υπηρεσίας μεταξύ τους, επομένως τέτοια εργαλεία δικτύου έχουν σχεδιαστεί για να παρακολουθούν τέτοια πακέτα.

Υπάρχει επίσης μια έκδοση για συστήματα Linux.

πρέπει να σημειωθεί ότι Το sniffer είναι εξαιρετικά χρήσιμο για τους διαχειριστές δικτύουκαι υπηρεσίες ασφαλείας υπολογιστών, επειδή το βοηθητικό πρόγραμμα σάς επιτρέπει να προσδιορίζετε δυνητικά μη προστατευμένους κόμβους δικτύου - πιθανές περιοχές που μπορούν να δεχτούν επίθεση από χάκερ.

Εκτός από τον άμεσο σκοπό του, το Wireshark μπορεί να χρησιμοποιηθεί ως εργαλείο παρακολούθησης και περαιτέρω ανάλυσης της κυκλοφορίας του δικτύου προκειμένου να οργανωθεί μια επίθεση σε μη προστατευμένες περιοχές του δικτύου, επειδή η αναχαιτισμένη κίνηση μπορεί να χρησιμοποιηθεί για την επίτευξη διαφόρων στόχων.