Užfiksuokite ir analizuokite tinklo srautą naudodami „Netsniff“

„Netsniff“ pristatymas ir įdiegimas

A uostyti yra įrankis, naudojamas srauto paketams iš tinklo užfiksuoti ir paketams tiesiogiai analizuoti, kol naudojamasi vienu ar daugiau tinklų, jis juos iššifruoja pagal protokolo specifikacijas, kurios gali būti TCP, ICMP ar kitos. „Netsniff-ng“ programinė įranga yra įrankių rinkinys, ji yra nemokama ir veikia „Linux“.

Jo našumas yra labai didelis, nes jis veikia iš komandinės eilutės, todėl paketai priimami ir perduodami tiesiogiai kompiuterio ar serverio atmintyje. „Netsniff-ng“ buvo sukurtas kaip tinklo uostiklis turi būti įtrauktas į tinklo paketų „Linux“ branduolį.

Netsniff-ng, fiksuokite visą srautą realiu laiku ir sukuria pcap formato failus, kuriuos vėliau galima analizuoti naudojant „Wireshark“ programinę įrangą. „Netsniff-ng“ įrankis yra prieinamas visiems operacinių sistemų platinimams, pvz., „Linux Ubuntu“, „Debian“, „Fedora“ ir jų dariniams. Taip pat galime jį rasti specialiuose teismo medicinos užduočių paskirstymuose.

Mes manysime, kad šioje pamokoje bus išbandytas „Ubutnu“ platinimas ir pamatysime du diegimo būdus, vieną iš saugyklų:

 sudo apt-get įdiegti netsniff-ng

Kitas diegimo būdas yra atsisiųsti programą iš oficialios svetainės http: //pub.netsniff- … rg / netsniff-ng / ir išpakuoti, tada pasiekti aplanką ir vykdyti šias komandas:

 sh ./configure padaryti sudo make install
Toliau pamatysime, kaip užfiksuoti srautą, tam turime priskirti tinklo sąsają, kurią norime analizuoti, pvz., Eth0, skirtą „wlan0“ kabelio ryšiui, skirtam „wifi“, todėl naudosime šias komandas:
 sudo netsniff-ng -i eth0-out /home/myuser/capture-eth0.pcap 

Mes naudojame -tut išsaugoti visus įrašus pcap faile, kurį vėliau galime atidaryti naudodami „Wireshark“. Eikime į meniu Failas> Atidaryti ir importuojame sukurtą pcap failą.

Tada galime pradėti analizuoti, pavyzdžiui, ieškosime srauto, sugeneruoto į „Solvetic“ puslapį.

Matome, kad iš „eth0“ tinklo sąsajos ji naršė per http, „Solvetic“ vadovėlių puslapyje, taip pat matyti, kad tai buvo padaryta iš „Chrome“ ir koks yra IP, iš kurio buvo naršoma.

Įrankis leidžia fiksuoti paketus iš įrenginio, prijungto prie tinklo, ir kurti failus naudojant visus PCAP; šis failas su fiksavimais taip pat gali būti naudojamas užfiksuoti tik vieną mus dominantį protokolą, pavyzdžiui, TCP, tai yra, mes fiksuojame tik srautą, įeina per sąsają eth0 ir siunčia ją į failą.

 netsniff -ng -in eth0 -out spps -tcp -eth0.pcap -s tcp 

Matome, kad tokiu atveju mes užfiksuojame visus paketus, kuriuose naudojami TCP ir HTTP protokolai, perduodami per eth0 tinklo sąsają. Naudodami parametrą nurodome, kad užfiksuotas srautas bus išsaugotas faile failas, taip pat galime nurodyti kitą tinklo sąsają, kad nukreiptumėte srautą iš vieno tinklo į kitą.

AnkstesnisPuslapis 1 iš 3Kitas

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave