„Wireshark“: išsamiai aprašytas tinklo analizatorius

Šį kartą kalbėsime apie vieną iš tinklo analizatoriai dažniausiai pasitaikančios šiuo metu, „Wireshark“ tinklo analizatorius, kuris per mėnesį atsisiunčia daugiau nei 500 000, todėl analizuojant tinklo infrastruktūrą parodo savo efektyvumą, pasitikėjimą ir palaikymą.

Per „Wireshark“ funkcijos galime pabrėžti šiuos dalykus:

  • Galima naudoti „Windows“ ir „Unix“ sistemose.
  • Mes galime filtruoti paketus pagal nustatytus kriterijus.
  • Tinklo sąsajoje galima užfiksuoti paketų momentines nuotraukas.
  • Galima importuoti paketus teksto formatu.
  • Mes galime ieškoti paketų pagal įvairius kriterijus.
  • Leidžia kurti statistiką, be kita ko.

Į paleiskite „Wireshark“ „Windows“ aplinkoje mums reikia šių reikalavimų:

  • 400 MB RAM
  • Veikia bet kurioje „Windows“ versijoje tiek serverio, tiek darbalaukio lygiu
  • 300 MB vietos standžiajame diske

UNIX aplinkoje „Wireshark“ gali dirbti šiose platformose:

  • Debian
  • „Apple OS X“
  • FreeBSD
  • Saulės soliariumas
  • „Mandriva Linux“, be kita ko.

Prieš pradėdami dirbti su „Wireshark“, prisiminkime kai kurias tinklo sąvokas, nes visa tai yra paskendusi šiame pasaulyje. Prisiminkime, kad pagrindinė funkcija tinklas - tai duomenų perdavimas tarp dviejų ar daugiau įrenginių ir visa tai bendro techninės ir programinės įrangos darbo dėka.

Tinklo dizainas gali būti sudarytas dviem būdais:

  • Kliento serveris
  • Peer to peer

„Wireshark“ buvo sukurta taip, kad būtų rodoma jūsų informacija tarp OSI modelio 2–7 sluoksnių. Su „Wireshark“ galėsime tiesiogiai stebėti savo organizacijos tinklo srautą, leisdami mums nustatyti problemas, atlikti analizę ir atlikti dar keletą užduočių, leidžiančių tinkamai funkcionuoti tinklo aplinkai. Taigi galime daryti tokią išvadą „Wireshark“ yra paketų analizatorius.

Šiam tyrimui naudosime „Windows 7.“ aplinką. Atsisiuntę „Wireshark“ diegimą tęsiame taip:

1. Atsisiųskite ir įdiekite „Wireshark“


„Wireshark“ programinę įrangą galima atsisiųsti iš šios nuorodos:

Čia rasite suderinamus atsisiuntimo failus šioms sistemoms:

  • „Windows“
  • MAC
  • Linux

Vykdome failą, kad jį įdiegtume, ir procesas prasidės. Mes priimame. Spustelėsime mygtuką aš sutinku Norėdami sutikti su licencijos sąlygomis, kai tai padarysime, turime pasirinkti komponentus, kad įdiegtume „Wireshark“.

Spustelime Kitas ir mes galime pasirinkti, ar pridėti sparčiųjų klavišų piktogramas, ir, beje, nustatyti su „Wireshark“ susietus failų plėtinius. Tada kur bus įdiegtas „Wireshark“. Tada įrankis nurodo, ar norime įdiegti, ar ne „WinPcap“ (tai reikalinga tiesioginiam paketų fiksavimui), mes pasirenkame langelį, pagal nutylėjimą jis yra, ir spustelėkite Kitas.

Tada galime pasirinkti, ar įdiegti įrankį, ar ne USB dangtelis, yra leidžia užfiksuoti USB srautą, labiausiai patartina tai įdiegti, pažymime langelį ir spustelėkite Diegti pradėti diegimo procesą.

Baigęs, mes jau turėsime įdiegę „Wireshark Network Analyzer“ programą pasiruošęs eiti. Dabar „lnos“ susipažinsime su šios puikios programos naudojimu ir drąsa.

2. Kaip naudotis „Wireshark“

Pamatysime, kad paketų fiksavimas, kurį turime atlikti, yra pagrįstas vietiniu ryšiu, gali atsirasti kitų tipų ryšių, tokių kaip „Wi Fi“, „Bluetooth“ ir kt. Dukart spustelėję mūsų sąsają pamatysime, kad rodomas visas dabartinis srautas:

Spustelėję piktogramą Mes galime redaguoti visas savo tinklo parinktis, pažiūrėkime, kuris langas mums parodys, kai paspausime šią piktogramą:

DIDELIS

Matome, kad turime dabartinį sistemos IP adresą, buferio dydį ir kt. Skirtuke Galimybės Turime alternatyvų, kurias galime pasirinkti, pavyzdžiui, atnaujinti paketus realiuoju laiku, išspręsti tinklo pavadinimus, be kita ko.

Kai atliksime pakeitimus, paspausime Pradėti. Reikėtų pažymėti, kad šioje parinktyje mes konfigūruojame, pavyzdžiui, svarbiausias „Wireshark“ charakteristikas įjungti keblų režimą (įgalinti visus paketus) arba apriboti paketo dydį fiksavimui. Pažvelkime šiek tiek į „Wireshark“ aplinką.

Pirmoje eilutėje, prieš šiek tiek susipažindami su meniu, matome:

Šią eilutę sudaro šie elementai:

  • N °: Nustatykite vidinį proceso numerį.
  • Laikas: Ryšio laikas tarp kilmės ir paskirties vietos
  • Šaltinis: Šaltinio IP
  • Kelionės tikslas: Paskirties IP
  • Protokolas: Perdavimui naudojamas protokolas
  • Ilgis: Pakuotės dydis
  • Informacija: Papildoma informacija apie paskirties vietą

Jei norime išsaugoti esamą darbą, tai galime padaryti per meniu Failas, Įrašyti arba Išsaugoti kaip. Norėdami atidaryti šį failą, naudosime meniu Failas parinktį Atidaryti.

Kaip matome paketų analizatorius mes turime daug informacijos, pavyzdžiui, jei peržiūrime Protokolo stulpelis Pamatysime, kad, be kita ko, yra ARP, HTTP, TCP protokolai, jei norime matyti tik TCP protokolus, naudosime filtrą, tam laukelyje įvesime terminą TCP „Taikyti ekrano filtrą“ viršuje ir mes įvedame Enter arba paspaudžiame mygtuką Taikyti šį filtrą, pamatysime, kad stulpelyje Protokolas yra tik TCP protokolai.

DIDELIS

DIDELIS

Mes galime eksportuoti savo duomenis į skirtingų tipų formatą, kad galėtume geriau analizuoti, jie gali būti eksportuojami į HTTP, SMB, TFTP ir kt. Norėdami eksportuoti, mes einame į meniu Failas ir pasirenkame Eksportuoti objektus, mes pasirinksime HTTP parinktį.

Tai yra mūsų eksporto rezultatas:

Pažvelkime į įvairias „Wireshark“ meniu juostos parinktis.

Failas> Failas
Šiame meniu rasite pagrindines parinktis, tokias kaip atidarymas, išsaugojimas, eksportavimas, spausdinimas ir kt. Mes ką tik stebėjome failo eksportavimo procesą.

Redaguoti> Redaguoti
Šiame meniu galime atlikti tokias užduotis kaip kopijavimas, paketų paieška, komentarų kūrimas ir kt. Mes išsamiai apžvelgsime kai kurias iš šių variantų.

Pavyzdžiui, jei norime rasti visus DNS paketus rėmelyje, atidarysime Rasti variantą ir įvesime žodį DNS arba galime naudoti derinį CTRL + F:

DIDELIS

Matome, kad visi DNS paketai yra paryškinti. Norėdami pridėti komentarą, naudosime Paketinio komentaro parinktis.

Pamatysime, kad tai atsispindi pagrindiniame meniu:

DIDELIS

View> View
Naudodami šią parinktį galime apibrėžti „Wireshark“ rodinio tipus, taip pat laiko formatą, stulpelių dydį, spalvų taisykles ir kt.

Mes galime paleisti Spalvoti taisykles nustatyti ir, jei norime redaguoti, skirtingiems protokolams priskirtas spalvas.

Jei norite sukurti naują protokolą, tiesiog spustelėkite +, nustatykite pavadinimą ir spalvą ir paspauskite Gerai.

Fiksuoti> Užfiksuoti
Naudodami šią parinktį galime pradėti, sustabdyti arba iš naujo paleisti paketų gaudymą

Viduje Fiksavimo filtrų parinktis galime apibrėžti fiksavimo parametrus.

Analizė> Analizė
Šiame meniu mes galime kurti filtrus, redaguoti filtrus, įjungti arba išjungti protokolus, be kitų užduočių.

Mes galime dislokuoti Ekrano filtrų parinktis stebėti ir prireikus modifikuoti dabartinius filtrus.

Jei norime pridėti daugiau filtrų, paspaudžiame mygtuką +, jei norime pašalinti filtrą, paspaudžiame mygtuką -. Naudodami parinktį galime išanalizuoti visą visų įgalintų protokolų sąrašą Įgalinti protokolai arba naudojant klavišų kombinaciją:

„Ctrl“ + „Shift“ + E.

DIDELIS

Ten mes stebime protokolą ir jo aprašymą.

Statistika> Statistika
Tai galbūt vienas iš išsamiausių meniu, nes iš ten mes galime kurti ataskaitas, diagramas ir kitas paslaugas, kad pamatytume paketų būseną.

Kaip matome, turime keletą alternatyvų, kad pamatytume jos statistiką, pavyzdžiui, mes sukursime įvesties ir išvesties grafiką I / O grafikas.

Grafike galime sukurti tokius nustatymus kaip linijos spalva, dažnio intervalas, konkreti diena ir kt. Jei pasirinksime variantą Fiksuoti failo ypatybes Tarp kitų detalių pamatysime fiksavimo failų savybes, tokias kaip jų dydis, šifravimo tipas, pirmasis ir paskutinis paketas.

Jei pasirinksite parinktį „IPv4“ statistika ir mes renkamės Visi adresai Pamatysime šią išsamią ataskaitą:

Jei norime pamatyti elgseną TCP transliacija galimybe pasinaudoti TCP srauto grafikai ir pasirinkite grafiko tipą, pamatysime šiuos dalykus:

Viduje Įveskite „FastTab“ galime pakeisti grafiko tipą. Su galimybe Protokolo hierarchija Mes galime išsamiai pamatyti išsiųstas pakuotes, dydį ir kt.

Telefonija> Telefonija
Naudodami šią parinktį galime išanalizuoti viską, kas susiję su protokolais, susijusiais su telefono priemonėmis (kai naudojame šias priemones), galime matyti tokią informaciją:

  • UCP pranešimai
  • ISUP pranešimai
  • SIP statistika ir kt.

Galime atidaryti bet kurią iš šių parinkčių, tačiau kadangi mes nedirbame su telefono protokolais, rezultatas bus lygus nuliui (0).

Belaidis
Šiame meniu rasite informaciją, susijusią su Belaidžiai įrenginiai suporuoti su „Wireshark“ (pavyzdžiui, kai dirbame su nešiojamuoju kompiuteriu, mobiliuoju telefonu ir pan.)

Kadangi šiame tyrime mes daugiau dirbame su LAN tinklu (ne su „WiFi“), visos šio meniu parinktys bus rodomos kaip nulis arba tuščios.

Įrankiai> Įrankiai
Šiame meniu rasite viską, kas susiję LŽŪU programa, tai konsolė, leidžianti kūrėjams kurti scenarijus, skirtus programoms patobulinti ar išplėsti.

Pagalba> Pagalba
Iš šio meniu galime pasiekti „Wireshark“ pagalbą, pamatyti ekranus, kaip ją paleisti, ir, be kita ko, pasiekti įmonės svetainę. Mes galime tai suprasti pasirinkę Apie „Wireshark“ Mes matome į jį įtrauktus sparčiuosius klavišus, tai gali padėti pagreitinti tam tikrus procesus.

Pavyzdžiui, kai naudojame filtrus, turime nepamiršti, kad galime naudoti kai kuriuos parametrus, tokius kaip:

  • Lygus: eq arba ==
  • Ne tas pats: ne arba! =
  • Geresnis negu: gt arba>
  • Mažesnis nei: lt arba <
  • Didesnis arba lygus: ge arba> =
  • Mažiau arba lygu: jis arba <=

Paiešką galime atlikti naudodami šią sintaksę:

 tcp yra „solvetic.com“
Kalbant apie protokolus, galime paminėti, kad dažniausiai pasitaikantys ir kai kurie jų papildymai yra šie:
  • ssl > SSL (Socket Secure Layer) protokolas.
  • telnet > „Telnet“.
  • dns > DNS. (Domenų vardų sistema)
  • msnms > Momentiniai pranešimai („Messenger“).
  • ftp > FTP protokolas (matėme vartotojo vardą ir slaptažodį).
  • ftp-duomenys > Leidžia peržiūrėti FTP protokolo duomenis.
  • ip > IP protokolas.
  • ip.src == 192.168.1.10 > Šaltinio IP adresas.
  • ip.dst == 192.168.1.30 > Paskirties IP adresas.
  • tcp > TCP protokolas
  • tcp.port == 80 > Mes nurodome paketus su norimu prievadu.
  • tcp.srcport == 80 > Nurodome kilmės uostą.
  • 80 > Nurodome paskirties uostą.
  • http > HTTP protokolas
  • http.host == ”www.solvetic.com” > Mes norime matyti paketus, kuriuose yra „Solvetic“.
  • http.date == "Trečiadienis, 2016 m. gegužės 25 d., 17:08:35 GMT" > Paketai, susiję su data
  • http.content_type == ”application / json” > Taikymo tipas gali skirtis
  • http.content_type == ”image / png” > PNG vaizdai
  • http.content_type == ”image / gif.webp” > GIF.webp vaizdai
  • http.content_type == ”image / jpeg.webp” > JPEG.webp vaizdai
  • http.content_type == ”text / html” > HTML failai
  • http.content_type == "text / css" > CSS stiliaus lapai
  • http.content_type == ”video / quicktime” > Vaizdo įrašai
  • http.content_type == ”application / zip” > ZIP failus
  • http.request.method == ”GET“ > Gaukite užklausos tipą
  • http.request.method == ”POST“ > POST užklausos tipas
  • http.user_agent yra „Mozilla“ > „Mozilla“ naršyklė
  • http.request.uri atitinka „[0-9]“ > Taisyklinių išraiškų naudojimas.

Mes matome, kokias dideles galimybes turime su „Wireshark“, kad galėtume stebėti paketų srautą. Paprastas pavyzdys baigiant, mes atidarome „Solvetic“ svetainę.

„Wireshark“ (filtravimas pagal DNS) matome ką tik pateiktą užklausą (atidarykite „Solvetic“ tinklalapį).

DIDELIS

Jei dukart spustelėsime tą eilutę, pamatysime išsamesnę informaciją apie maršrutą:

Galėsime matyti tokią informaciją kaip sąsajos ID, apytikslis užklausos atvykimo laikas, tiek kilmės, tiek paskirties tinklo plokštės tipas ir kt.

Matome, kad mes turime labai vertingą (ir nemokamą) įrankį, kuris leis mums kaip administratoriams nuolat stebėti visą tinklo srautą garantuoti bendravimo kokybę ir teisingą bei saugų visos informacijos pristatymą.

Ištaisykite DNS „Windows“, „Linux“ ir „Mac“

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave