Bezmaksas labākie tīkla trafika analizatori un šifrētāji operētājsistēmai Windows un Linux

Satura rādītājs

Mūsdienās interneta lietošana kļūst arvien biežāka un svarīga daudziem cilvēkiem, jo, pateicoties šim savienojumam, mēs varēsim piekļūt dažādām platformām, piemēram, e -pastam, korporatīvajām lapām, interesējošām vai izklaides vietnēm un vispār visam, ko piedāvā internets mums.

Tomēr ir ļoti svarīgi ņemt vērā tīkla drošību. Mēs zinām, ka liela daļa uzbrukumu informācijas iekārtām tiek veikti tīklā, un daudzas reizes tā ir mūsu vaina (sliktas paroles, nezināmu failu lejupielāde, izpildāmo failu atvēršana e -pastos), bet, ja jums nav pamatzināšanu par tīkla darbību jūs varat būt (ja neesat bijis) vēl viens šāda veida uzbrukuma upuris.

Internets patiešām ir milzīgs protokolu, pakalpojumu un infrastruktūras tīkls, kas ļauj pārnēsāt tīkla savienojumu visur, un vairāk nekā 90% no mums ir dzirdējuši par TCP / IP, HTTP, SMTP utt.

Visi šie ir protokoli, kuriem ir galvenā loma tīklā, sasniedzot datoru vai ierīci, bet aiz tā atrodas maršrutētāji un citi komponenti, kuru neizdoties notiek divas lietas vai arī jūs paliekat bez piekļuves tīklam. Vai jūs esat pakļauts uzbrukumam. Tāpēc tīkla un tīkla produktu izstrādātāji ir centušies izveidot lietojumprogrammas, kuras mēs pazīstam kā šņaucējus un tīkla analizatorus, un, lai gan tās parasti ir ļoti tehniskas, patiesība ir tāda, ka tas ir vērtīgs rīks, lai noteiktu, kurā komunikācijas vietā var rasties kļūda.

Kas ir snifferisSniffer vai tīkla analizators ir gan aparatūras, gan programmatūras utilītas, kas izstrādātas ar mērķi nodrošināt pastāvīgu vietējā vai ārējā tīkla trafika uzraudzību. Šī izsekošana būtībā ir atbildīga par datu pakešu plūsmu analīzi, kas tiek nosūtītas un saņemtas starp tīkla datoriem vai nu iekšēji, vai ārēji.

Tas izmanto izsekošanas režīmu, ko sauc par "izaicinošo režīmu", un tas dod mums iespēju pārbaudīt visas paketes neatkarīgi no to galamērķa. Tas var aizņemt laiku, taču ir svarīgi droši zināt, kas iet caur mūsu tīklu.

Atkarībā no atbalsta prasības mēs varam konfigurēt Sniffer divos dažādos veidos:

  • Mēs varam to konfigurēt bez filtra, lai rīks uztvertu visas pieejamās paketes un saglabātu to ierakstu lokālajā cietajā diskā, lai vēlāk tās varētu analizēt.
  • To var konfigurēt ar īpašu filtru, kas dod mums iespēju uztvert paketes, pamatojoties uz kritērijiem, kurus mēs norādām pirms meklēšanas.

Sniffers vai tīkla analizatorus var vienādi izmantot LAN vai Wi-Fi tīklā. Galvenā atšķirība ir tāda, ka, ja to izmanto LAN tīklā, mums būs piekļuve jebkura pievienota aprīkojuma paketēm. Vai arī varat noteikt ierobežojumus, pamatojoties uz tīkla ierīcēm, ja izmantojat bezvadu tīklu, tīkla analizators tīkla ierobežojuma dēļ vienlaikus varēs skenēt tikai vienu kanālu, bet, ja mēs izmantojam vairākas bezvadu saskarnes, tas var nedaudz uzlabot, bet vienmēr labāk to izmantot vadu vai LAN tīklā.

Izsekojot paketes, izmantojot Sniffer vai tīkla analizatoru, mēs varam piekļūt tādai informācijai kā:

  • Informācija par apmeklētajām vietnēm
  • Nosūtīto un saņemto e -pasta ziņojumu saturs un saņēmējs
  • Skatiet lejupielādētos failus un daudz ko citu

Sniffer galvenais mērķis ir analizēt visas tīkla paketes, jo īpaši ienākošo datplūsmu, meklēt jebkuru objektu, kura saturs satur ļaunprātīgu kodu, un tādējādi palielināt organizācijas drošību, neļaujot instalēt jebkura veida ierīces nevienā klientā ļaunprātīga programmatūra.

Zinot nedaudz, kā darbojas tīkla analizators, mēs uzzināsim dažus no labākajiem tīkla analizatoriem vai Sniffer, kas pieejami operētājsistēmai Windows un Linux.

Wireshark

Ja jūs jebkurā laikā bez šaubām esat mēģinājis veikt tīkla analīzi, ka esat redzējis vai ieteikuši WireShark kā vienu no labākajiem risinājumiem, un par to nav saprātīgi domāt, iemesls ir vienkāršs, WireShark ir sevi pozicionējis kā viens no miljoniem pasaulē visplašāk izmantotajiem tīkla protokolu analizatoriem, pateicoties ne tikai ērtai lietošanai, bet arī iebūvētajām funkcijām.

IespējasStarp tās īpašībām mēs izceļam sekojošo:

  • To var netraucēti darbināt tādās sistēmās kā Windows, Linux, macOS, Solaris, FreeBSD, NetBSD un citur.
  • Tas ietver spēcīgu VoIP analīzi.
  • Tā var veikt vairāk nekā 100 protokolu padziļinātu pārbaudi.
  • Tas var veikt tīkla pakešu tiešo uztveršanu un bezsaistes analīzi.
  • Tas atbalsta lasīšanas un rakstīšanas formātus, piemēram, tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (saspiests un nesaspiests), Sniffer® Pro un NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Time Up Visual, WildPackets EtherPeek / TokenPeek / AiroPeek un citi.
  • Tiešraidē iegūtos datus var nolasīt no tādām platformām kā Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI, kas sniedz mums plašas piekļuves iespējas.
  • Uztvertos tīkla datus var izpētīt, izmantojot grafisko interfeisu (GUI) vai izmantojot TShark TTY režīmā.
  • Atbalsta vairāku protokolu, piemēram, IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP un WPA / WPA2, atšifrēšanu
  • Mēs varam ieviest krāsu noteikumus, lai labāk pārvaldītu iegūtos datus.
  • Rezultātus var eksportēt uz XML, PostScript®, CSV vai vienkāršu tekstu (CSV)

Tās lejupielāde ir pieejama šajā saitē:

Tur mēs varam lejupielādēt izpildāmo failu operētājsistēmai Windows 10, un Linux gadījumā mēs varam lejupielādēt avota kodu vai izpildīt šādas komandas terminālī:

 sudo apt update sudo apt instalēt WireShark sudo usermod -aG wirehark $ (whoami) sudo reboot
Kad tas ir instalēts operētājsistēmā Windows 10 vai Linux, tā izpildes laikā mēs atlasīsim analizējamo tīkla adapteri un pēc tam redzēsim sekojošo:

Operētājsistēmā Windows 10

Kad mēs vēlamies pārtraukt procesu, noklikšķiniet uz Apturēt, un mēs varam redzēt attiecīgos rezultātus, kurus mēs varam sīkāk definēt no pieejamajām izvēlnēm:

LinuxLinux gadījumā mēs redzēsim sekojošo:

EtherApe

Šī ir ekskluzīva utilīta UNIX sistēmām, jo ​​to var izpildīt tikai tādās operētājsistēmās kā:

  • Arch Linux
  • Mageia 6
  • CENTOS 7
  • Fedora 24, 25, 26, 27, 28 un 29
  • ScientificLinux 7
  • SLES 12, 12 SP1 un 12 SP3
  • OpenSUSE 13.2, Leap 42.1 / 42.2 / 42.3 un Tumbleweed / Factory.
EtherApe ir izstrādāta kā lietojumprogramma GTK 3, ar kuras palīdzību mēs varam uzraudzīt un apskatīt ierīces statusu, izmantojot grafisko interfeisu, reālā laikā iegūstot informāciju par IP un TCP protokoliem, kas ir noderīgi, lai atklātu jebkādas anomālijas vai kļūdas.

IespējasDažas no tās izcilākajām iezīmēm ir:

  • Gan mezgls, gan saites krāsa izceļ visaktīvāko tīkla protokolu.
  • Mēs varam izvēlēties filtrējamo protokolu līmeni.
  • Izmantotā tīkla trafika ir attēlota grafiskā veidā, lai labāk izprastu detaļas.
  • Atbalsta tādus protokolus kā ETH_II, 802.2, 803.3, IP, IPv6, ARP, X25L3, REVARP, ATALK, AARP, IPX, VINES, TRAIN, LOOP, VLAN, ICMP, IGMP, GGP, IPIP, TCP, EGP, PUP, UDP, IDP, TP, ROUTING, RSVP, GRE, ESP, AH, EON, VINES, EIGRP, OSPF, ENCAP, PIM, IPCOMP, VRRP;
  • Atbalsta TCP un UDP pakalpojumus, TELNET, FTP, HTTP, POP3, NNTP, NETBIOS, IRC, DOMAIN, SNMP un citus.
  • Tas atbalsta tīkla filtra izmantošanu, izmantojot sintaksi pcap.
  • Tas ļauj analizēt tīklu no gala līdz galam IP vai ostu līdz portam TCP.
  • Datus var iegūt bezsaistē.
  • Savāktos datus var nolasīt no Ethernet, FDDI, PPP, SLIP un WLAN saskarnēm.
  • Parāda satiksmes statistiku pēc mezgla.
  • Izmantojot EtherApe, vārdu izšķirtspēja tiek veikta, izmantojot standarta libc funkcijas, tas nozīmē, ka tā atbalsta DNS, resursdatora failus un citus pakalpojumus.
  • Rezultātus var eksportēt uz XML failu.

Lai instalētu šo utilītu Linux, mums ir jāveic šādas darbības:

 sudo apt-get update sudo apt-get install etherape
Pēc instalēšanas mēs piekļūstam utilītprogrammai, izpildot šādas darbības:
 sudo etherape
Tādējādi EtherApe tiks izpildīts no termināļa, un lietotnes grafiskais interfeiss tiks automātiski parādīts:

PALIELINĀT

Tur mums būs izvēlne, kurā būs iespējams piemērot filtrus vai noteikumus.

Tcpdump

Šī ir utilīta Linux sistēmām, kas uztver gan ienākošo, gan izejošo tīkla trafiku, un šo lietojumprogrammu var instalēt Unix / Linux operētājsistēmās, jo tai ir libpcap bibliotēka, lai veiktu datplūsmas uztveršanu no izvēlētā tīkla.
Lai to instalētu, vienkārši palaidiet šo terminālī:

 sudo apt instalēt tcpdump
ParametriDaži izmantojamie parametri ir:
  • -A: drukājiet katru paketi (neieskaitot saites līmeņa galveni) ASCII.
  • -b: izdrukājiet AS numuru BGP paketēs ASDOT apzīmējumā, nevis ASPLAIN apzīmējumā.
  • -B bufera_izmērs, --buffer-size = bufera_izmērs: ļauj definēt uztveršanas bufera lielumu bufera lielumā, KiB vienībās (1024 baiti).
  • -c count: iziet no komandas pēc tīkla pakešu saņemšanas.
  • -C faila_izmērs: pārbaudiet, vai fails ir lielāks par sākotnējo faila lielumu.
  • -d: izmetiet apkopoto paketes kodu cilvēkiem saprotamā formā.
  • -dd: izmetiet pakotnes kodu kā C programmas fragmentu.
  • -D-list-interfaces: izdrukājiet pieejamo saskarņu sarakstu.
  • -e: izdrukājiet saites līmeņa galveni.
  • -E: izmantojiet spi @ ipaddr, lai atšifrētu ESP IPsec paketes.
  • -f: izdrukājiet IPv4 adreses.
  • -F fails: tas ļauj mums izvēlēties filtra failu.
  • -h -help: izdrukājiet komandas palīdzību.
  • --versija: parādīt izmantoto tcpdump versiju.
  • -i interfeiss --interface = interfeiss: ļauj mums izvēlēties interfeisu, lai analizētu pakešu uztveršanu.
  • -I-monitora režīms: aktivizējiet interfeisu "monitora režīmā"; kas ir saderīgs tikai ar IEEE 802.11 Wi-Fi saskarnēm un dažām operētājsistēmām.

Kismet

Kismet ir vienkārša utilīta, kas ir vairāk vērsta uz bezvadu tīkliem, bet pateicoties kurai mēs varam analizēt slēpto tīklu vai nesūtīto SSID trafiku, mēs to varam izmantot UNIX, Windows Under Cygwin un OSX sistēmās.

Kismet pilnībā darbojas ar Wi-Fi saskarnēm, Bluetooth, SDR aparatūru (programmatūras definēts radio- programmatūras definēts radio) un specializētu uztveršanas aparatūru.

IespējasStarp tā īpašībām mēs atrodam:

  • Ļauj eksportēt standarta datus JSON, lai palīdzētu skriptēt jūsu Kismet gadījumus.
  • Tas integrē tīmekļa lietotāja interfeisu.
  • Bezvadu protokola atbalsts.
  • Tam ir jauns attālās uztveršanas kods, kas ir optimizēts binārajam izmēram un operatīvajai atmiņai, tas atvieglo integrēto ierīču izmantošanu, lai uztvertu paketes tīklā.
  • Tam ir ieraksta formāts, kas var nodrošināt sarežģītu informāciju par ierīcēm, sistēmas statusu, brīdinājumiem un citiem parametriem.

Mēs varam izpildīt tā instalēšanu ar šādu komandu:

 sudo apt instalēt kismet
Šajā saitē atradīsit vairāk iespēju kismet instalēšanai:

NetworkMiner

Šī ir tīkla kriminālistikas analīzes utilīta (NFAT - Network Forensic Analysis Tool), kuras pamatā ir atvērtā pirmkoda sistēma Windows, Linux, macOS un FreeBSD sistēmām. Instalējot šo rīku, mēs varam veikt pilnīgu tīkla skenēšanu, lai uztvertu visas paketes un kopā ar tām varētu noteikt operētājsistēmas, sesijas, resursdatora nosaukumus utt., Lai pilnībā pārvaldītu šos mainīgos.

IespējasDažas no tās izcilākajām iezīmēm ir:

  • Mēs varam analizēt PCAP failus bezsaistes analīzei.
  • Būs iespējams veikt padziļinātu tīkla trafika analīzi (NTA).
  • Izpilde reālā laikā.
  • Atbalsta IPv6 adresēšanu.
  • Ir iespējams iegūt failus no FTP, TFTP, HTTP, SMB, SMB2, SMTP, POP3 un IMAP trafika
  • Atbalsta SSL, HTTPS, SMTPS, IMAPS, POP3S, FTPS un citas šifrēšanas iespējas
  • GRE, 802.1Q, PPPoE, VXLAN, OpenFlow, SOCKS, MPLS un EoMPLS atkapsulēšana

Tās lejupielāde ir pieejama šajā saitē:

1. darbība
Lai pareizi izmantotu NetworkMiner, vispirms Windows 10 ugunsmūrī būs jāizveido ienākošais noteikums:

PALIELINĀT

2. solis
Pēc tam mums ir jāpalaiž utilīta kā administrators, lai piekļūtu tīkla datoru skenēšanai, un tur izvēlieties dažādas iespējas:

PALIELINĀT

3. solis
Izvēloties resursdatoru, mēs varam redzēt ielādētos elementus attiecīgajās cilnēs:

PALIELINĀT

Microsoft ziņojumu analizators

Kā jau var noprast pēc nosaukuma, šī ir ekskluzīva Windows 10 utilīta, kuru Microsoft ir izstrādājis, lai veiktu tādus uzdevumus kā protokola ziņojumu un citu operētājsistēmas ziņojumu trafika uztveršana, attēlošana un analīze, turklāt mēs izmantojam Šī utilīta var importēt, pievienot vai analizēt datus no žurnālfailiem un tīkla izsekošanu.

Dažas tās funkcijas ir

  • Uzņemiet tiešraides datus
  • Ielādējiet datus no vairākiem datu avotiem vienlaicīgi
  • Rādīt izsekošanas vai žurnāla datus
  • Dažādas skata iespējas un daudz ko citu

1. darbība
Tās bezmaksas lejupielāde ir pieejama šajā saitē:

2. solis
Pēc izpildes mēs redzēsim šādu vidi (tā jāizpilda kā administratoram):

PALIELINĀT

3. solis
Tur būs iespējams izveidot krāsu noteikumus, pievienot kolonnas, iestatīt filtrus un citus, kad apakšā atlasām kādu no rindām, mēs atrodam sīkāku informāciju par to:

PALIELINĀT

Windump

Windump ir Tcpdump versija Windows vidēm, jo ​​Windump ir saderīgs ar Tcpdump, un mēs varam to instalēt, lai apskatītu, diagnosticētu vai ja mēs vēlamies ietaupīt tīkla trafiku, izmantojot un ieviešot noteikumus.

WinDump uztver tīkla trafiku, izmantojot WinPcap bibliotēku un draiverus, tāpēc mums vispirms bez maksas jālejupielādē WinPcap, izmantojot šo saiti:

Tad mēs varam lejupielādēt Windump no šīs saites:

Izpildot to, tiks atvērta komandu uzvednes konsole, un tur mēs varam definēt saskarni ar parametru -i:

 WinDump.exe -i 1

PALIELINĀT

Capsa tīkla analizators

Tas ir pieejams bezmaksas versijā un maksas versijā ar vairākām funkcijām, taču abi ļauj mums veikt tīkla analīzes uzdevumus, lai uzraudzītu katru ienākošo un izejošo paketi, kā arī izmantotos protokolus, tas būs ļoti noderīgi, lai labotu kļūdas un veiktu detalizētu tīkla analīzi.

Bezmaksas versijā būs iespējams:

  • Pārraugiet līdz 10 IP adresēm izvēlētajā tīklā.
  • Vienas sesijas ilgums līdz 4 stundām.
  • Mēs varam saņemt brīdinājumus no tīkla adapteriem.
  • Ļauj saglabāt un eksportēt rezultātus.
Bezmaksas versiju var lejupielādēt, izmantojot šo saiti:

Pēc lejupielādes un izpildes tā būs utilītas piedāvātā vide:

PALIELINĀT

Tur mums būs tīkla trafika grafisks attēlojums, un augšējā daļā būs dažādi rīki tīkla pakešu filtrēšanai un kontrolei.

Netcat

Netcat ir integrēta komanda Windows un Linux sistēmās, pateicoties kurai dažādos tīkla savienojumos būs iespējams lasīt un rakstīt datus, izmantojot TCP / IP protokolu, to var izmantot neatkarīgi vai kopā ar citām lietotnēm, kas tiks izmantotas kā utilīta vietējā vai ārējā tīkla izpēte un atkļūdošana.
Starp tās funkcijām mēs atrodam:

  • Integrēts pašā sistēmā
  • Uzņemiet izejošos un ienākošos savienojumus
  • Ir iebūvētas portu skenēšanas iespējas
  • Tam ir uzlabotas funkcijas
  • Var skenēt RFC854 un telnet kodus

Piemēram, mēs varam izpildīt šādu rindu:

 netcat -z -v solvetic.com 15. -30
Tas nolasīs portus no 15 līdz 30, lai parādītu, kuri no tiem ir atvērti un kuri nav:

Mainīgais -z tiek izmantots skenēšanai (nulles režīms), un parametrs -v (detalizēts) parāda informāciju salasāmi.
Mēs varam izmantot papildu parametrus, piemēram:

  • -4: parāda IPv4 adreses
  • -6: atbalsta IPv6 adreses
  • -b: atbalsta apraidi
  • -D: iespējojiet atkļūdošanas režīmu
  • -h: parāda komandu palīdzību
  • -i Intervāls: ļauj lietot laika intervālu starp rindām
  • -l: iespējojiet klausīšanās režīmu
  • -n: nomāc nosaukumu vai porta izšķirtspēju
  • -r: optimizējiet attālos portus

Mēs esam redzējuši dažādas tīkla analizatoru un Sniffer opcijas, kas pieejamas operētājsistēmai Windows un Linux, ar kurām mēs varam uzlabot mūsu atbalsta un kontroles uzdevumu rezultātus.

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave