„Wireshark“ yra pagrindinis tinklo protokolo analizatorius, kurį naudoja saugumo specialistai visame pasaulyje. Tai leidžia jums nustatyti kompiuterinių tinklų anomalijas ir rasti pagrindines priežastis. Kituose skyriuose parodysime, kaip naudotis „Wireshark“.

Taigi kaip tai veikia? O kaip jūs iš tikrųjų naudojate „Wireshark“ duomenų paketams užfiksuoti?

Kaip veikia „Wireshark“?

Tvirtas „Wireshark“ funkcijų rinkinys padarė jį vienu iš geriausi įrankiai tinklo problemoms šalinti. „Wireshark“ naudoja daugelis žmonių, įskaitant tinklo administratorius, saugos auditorius, kenkėjiškų programų analitikus ir net užpuolikus.

7 geriausi įrankiai tinklo problemoms spręsti

Ar turite problemų dėl tinklo? Arba tiesiog norite sužinoti daugiau apie savo namų tinklą? Šie septyni įrankiai gali padėti analizuoti ir šalinti jūsų tinklą.

Tai leidžia jums atlikti gilias tiesioginių ar saugomų tinklo paketų patikras. Pradėdami naudoti „Wireshark“, sužavėsite informacijos, kurią ji gali pasiūlyti, kiekį. Tačiau dėl per daug informacijos dažnai sunku išlaikyti kelią.

instagram viewer

Laimei, mes galime tai sušvelninti naudodami pažangias „Wireshark“ filtravimo galimybes. Vėliau juos išsamiai aptarsime. Darbo eigą sudaro tinklo paketų užfiksavimas ir reikalingos informacijos filtravimas.

Kaip naudoti „Wireshark“ paketams fiksuoti

Paleidus „Wireshark“, jame bus rodomos prie jūsų sistemos prijungtos tinklo sąsajos. Prie kiekvienos sąsajos turėtumėte pastebėti tinklo ryšio kreives.

Dabar, prieš pradėdami fiksuoti paketus, turite pasirinkti konkrečią sąsają. Norėdami tai padaryti, pasirinkite sąsajos pavadinimą ir spustelėkite mėlyną ryklio pelekas piktogramą. Tai galite padaryti ir dukart spustelėję sąsajos pavadinimą.

„Wireshark“ pradės fiksuoti gaunamus ir siunčiamus paketus pasirinktai sąsajai. Spustelėkite raudoną Pauzė piktogramą, kad sustabdytumėte fiksavimą. Turėtumėte pamatyti šio proceso metu paimtų tinklo paketų sąrašą.

„Wireshark“ kartu su protokolu parodys kiekvieno paketo šaltinį ir paskirtį. Tačiau dažniausiai jus domins informacijos lauko turinys.

Atskirus paketus galite patikrinti spustelėdami juos. Tokiu būdu galite peržiūrėti visus paketinius duomenis.

Kaip išsaugoti užfiksuotus paketus „Wireshark“

Kadangi „Wireshark“ pritraukia daug srauto, kartais galite juos išsaugoti vėlesniam patikrinimui. Laimei, užfiksuotus paketus taupyti naudojant „Wireshark“ nėra lengva.

Norėdami išsaugoti paketus, sustabdykite aktyvų seansą. Tada spustelėkite failą piktogramą, esančią viršutiniame meniu. Taip pat galite naudoti „Ctrl“ + S Padaryti tai.

„Wireshark“ gali išsaugoti paketus keliais formatais, įskaitant „pcapng“, „pcap“ ir „dmp“. Taip pat galite išsaugoti užfiksuotus paketus kitu formatu tinklo analizės įrankiai vėliau gali naudoti.

Kaip analizuoti užfiksuotus paketus

Anksčiau užfiksuotus paketus galite analizuoti atidarydami fiksavimo failą. Patekę į pagrindinį langą spustelėkite Failas> Atidaryti tada pasirinkite atitinkamą išsaugotą failą.

Taip pat galite naudoti „Ctrl“ + O tai padaryti greitai. Išanalizavę paketus, uždarykite tikrinimo langą eidami į Failas> Uždaryti.

Kaip naudotis „Wireshark“ filtrais

„Wireshark“ siūlo daugybę patikimų filtravimo galimybių. Filtrai yra dviejų tipų - ekrano filtrai ir fiksavimo filtrai.

„Wireshark“ ekrano filtrų naudojimas

Ekrano filtrai naudojami norint peržiūrėti konkrečius paketus iš visų užfiksuotų paketų. Pavyzdžiui, galime naudoti ekrano filtrą icmp peržiūrėti visus ICMP duomenų paketus.

Galite rinktis iš daugybės filtrų. Be to, jūs taip pat galite apibrėžti nereikalingų užduočių pasirinktines filtravimo taisykles. Norėdami pridėti suasmenintų filtrų, eikite į Analizuoti> Ekrano filtrai. Spustelėkite + piktogramą, jei norite pridėti naują filtrą.

„Wireshark“ fiksavimo filtrų naudojimas

Užfiksavimo filtrai naudojami nurodyti, kuriuos paketus užfiksuoti „Wireshark“ seanso metu. Tai sukuria žymiai mažiau paketų nei standartiniai fiksavimai. Juos galite naudoti tais atvejais, kai jums reikia konkrečios informacijos apie tam tikrus paketus.

Įveskite užfiksavimo filtrą lauke, esančiame virš sąsajų sąrašo pagrindiniame lange. Iš sąrašo pasirinkite sąsajos pavadinimą ir aukščiau esančiame lauke įveskite filtro pavadinimą.

Spustelėkite mėlyną ryklio pelekas piktogramą, kad pradėtumėte fiksuoti paketus. Šiame pavyzdyje naudojama arp filtras fiksuoja tik ARP operacijas.

Naudojant „Wireshark“ dažymo taisykles

„Wireshark“ pateikia keletą spalvų taisyklių, kurios anksčiau buvo vadinamos spalvų filtrais. Tai puiki savybė, kai reikia analizuoti didelį tinklo srautą. Taip pat galite juos pritaikyti pagal pageidavimus.

Norėdami parodyti dabartines spalvų taisykles, eikite į Rodinys> Spalvinimo taisyklės. Čia galite rasti numatytąsias diegimo spalvinimo taisykles.

Galite juos modifikuoti bet kokiu būdu. Be to, importuodami konfigūracijos failą, galite naudoti ir kitų spalvų taisykles.

Atsisiųskite failą, kuriame yra pasirinktinės taisyklės, tada importuokite jį pasirinkdami Rodinys> Spalvinimo taisyklės> Importuoti. Panašiai galite eksportuoti taisykles.

„Wireshark“ veikia

Iki šiol aptarėme keletą pagrindinių „Wireshark“ bruožų. Atlikime keletą praktinių operacijų, kad parodytume, kaip jos integruojasi.

Šiai demonstracijai sukūrėme pagrindinį „Go“ serverį. Kiekvienai užklausai jis pateikia paprastą teksto pranešimą. Kai serveris veikia, pateiksime keletą HTTP užklausų ir užfiksuosime tiesioginį srautą. Atminkite, kad serverį vykdome „localhost“.

Pirmiausia, mes inicijuojame paketų užfiksavimą dukart spustelėdami „Loopback“ (localhost) sąsają. Kitas žingsnis - paleisti vietinį serverį ir išsiųsti GET užklausą. Tam mes naudojame garbaną.

„Wireshark“ šio pokalbio metu užfiksuos visus gaunamus ir siunčiamus paketus. Norime peržiūrėti mūsų serverio atsiųstus duomenis, todėl naudosime http.atsakymas ekrano filtras, skirtas peržiūrėti atsakymo paketus.

Dabar „Wireshark“ paslėps visus kitus užfiksuotus paketus ir rodys tik atsakymo paketus. Atidžiai išnagrinėję išsamią informaciją apie paketą turėtumėte pastebėti paprasto teksto duomenis, kuriuos siunčia mūsų serveris.

Naudingos „Wireshark“ komandos

Taip pat galite naudoti įvairias „Wireshark“ komandas valdydami programinę įrangą iš savo „Linux“ terminalo. Štai keletas pagrindinių „Wireshark“ komandų:

  • laidinis ryklys paleidžia „Wireshark“ grafiniu režimu.
  • wireshark -h rodo galimas komandinės eilutės parinktis.
  • wireshark -i SĄSAJA kaip sąsajos sąsają pasirenka sąsają.

Tsharkas yra „Wireshark“ komandinės eilutės alternatyva. Jis palaiko visas pagrindines savybes ir yra ypač efektyvus.

Išanalizuokite tinklo saugumą naudodami „Wireshark“

Dėl gausių „Wireshark“ funkcijų rinkinio ir išplėstinių filtravimo taisyklių paketų analizė tampa produktyvi ir paprasta. Jį galite naudoti norėdami rasti įvairiausios informacijos apie savo tinklą. Išbandykite pagrindines funkcijas, kad sužinotumėte, kaip naudoti „Wireshark“ paketams analizuoti.

„Wireshark“ galima atsisiųsti įrenginiuose, kuriuose veikia „Windows“, „MacOS“ ir „Linux“.

El
Kaip paversti savo avietę Pi į tinklo stebėjimo įrankį

Norite stebėti savo tinklą ar nuotolinius įrenginius? Štai kaip paversti „Raspberry Pi“ tinklo stebėjimo įrankiu naudojant „Nagios“.

Susijusios temos
  • „Linux“
  • „Mac“
  • „Windows“
  • Saugumas
  • Internetinis saugumas
Apie autorių
Rubaiatas Hossainas (Paskelbti 6 straipsniai)

„Rubaiat“ yra CS laipsnio laipsnis, turintis didelę aistrą atviriems kodams. Be to, kad yra „Unix“ veteranas, jis taip pat užsiima tinklo saugumu, kriptografija ir funkciniu programavimu. Jis yra aistringas dėvėtų knygų kolekcionierius ir nesibaigiantis susižavėjimas klasikiniu roku.

Daugiau iš „Rubaiat Hossain“

Prenumeruokite mūsų naujienlaiškį

Prisijunkite prie mūsų naujienlaiškio, kuriame rasite techninių patarimų, apžvalgų, nemokamų el. Knygų ir išskirtinių pasiūlymų!

Dar vienas žingsnis…!

Prašome patvirtinti savo el. Pašto adresą el. Laiške, kurį jums ką tik išsiuntėme.

.