Šoreiz mēs runāsim par vienu no tīkla analizatori visbiežāk sastopamās, Wireshark tīkla analizators, kurai ir vairāk nekā 500 000 lejupielāžu mēnesī, un tādēļ tā parāda savu efektivitāti, uzticību un atbalstu, analizējot tīkla infrastruktūru.
Ietvaros Wireshark funkcijas mēs varam izcelt sekojošo:
- Pieejams Windows un Unix sistēmām.
- Mēs varam filtrēt iepakojumus pēc noteiktajiem kritērijiem.
- Tīkla saskarnē ir iespējams uzņemt pakešu momentuzņēmumus.
- Ir iespējams importēt paketes teksta formātā.
- Mēs varam meklēt iepakojumus, izmantojot dažādus kritērijus.
- Ļauj izveidot statistiku, cita starpā.
Uz palaist Wireshark Windows vidēs mums ir vajadzīgas šādas prasības:
- 400 MB RAM
- Darbojas jebkurā Windows versijā gan servera, gan darbvirsmas līmenī
- 300 MB vietas cietajā diskā
UNIX vidēs Wireshark var strādāt šādās platformās:
- Debian
- Apple OS X
- FreeBSD
- Saules solārijs
- Cita starpā Mandriva Linux.
Pirms sākam Wireshark darbību, atcerēsimies dažus tīkla veidošanas jēdzienus, jo tas viss šajā pasaulē ir iegremdēts. Atcerēsimies, ka galvenā funkcija tīkls ir atļaut datu pārsūtīšanu starp divām vai vairākām ierīcēm un tas viss pateicoties aparatūras un programmatūras kopīgam darbam.
Tīkla dizainu var strukturēt divos veidos:
- Klients - serveris
- Vienādranga
Wireshark tika izstrādāts, lai parādītu jūsu informāciju starp OSI modeļa 2. līdz 7. slāni. Izmantojot Wireshark, mēs varēsim veikt tiešu mūsu organizācijas tīkla trafika uzraudzību, ļaujot mums noteikt problēmas, veikt analīzes un vēl dažus uzdevumus, kas ļauj pareizi darboties tīkla vidē. Tādējādi mēs varam secināt, ka Wireshark ir pakešu analizators.
Šim pētījumam mēs izmantosim vidi Windows 7. Kad esam lejupielādējuši Wireshark, mēs turpinām instalēšanu šādi:
1. Lejupielādējiet un instalējiet Wireshark
Wireshark programmatūru var lejupielādēt no šīs saites:
Tur mēs atradīsim sistēmu saderīgos lejupielādes failus:
- Windows
- MAC
- Linux
Mēs izpildām failu, lai to instalētu, un process sāksies. Mēs pieņemam. Mēs noklikšķināsim uz pogas ES piekrītu Lai akceptētu licences nosacījumus, kad tas ir izdarīts, mums jāizvēlas komponenti, lai instalētu Wireshark.
Mēs noklikšķinām uz Nākamais un mēs varam izvēlēties, vai pievienot saīsnes ikonas, un, starp citu, noteikt ar Wireshark saistītos failu paplašinājumus. Tad kur tiks instalēts Wireshark. Tad rīks mums norāda, vai mēs vēlamies instalēt WinPcap (tas ir nepieciešams tiešu pakešu uztveršanai), mēs izvēlamies lodziņu, pēc noklusējuma tas ir, un noklikšķiniet uz Nākamais.
Tad mēs varam izvēlēties, vai instalēt rīku USB vāciņš, ir ļauj uztvert USB trafiku, visieteicamākais ir to instalēt, mēs atzīmējam lodziņu un noklikšķiniet uz Uzstādīt lai sāktu instalēšanas procesu.
Kad esat pabeidzis, mums jau būs instalēta mūsu Wireshark tīkla analizatora lietojumprogramma gatavs doties. Tagad lnos mēs iepazīstam šīs lieliskās lietojumprogrammas pielietojumu un iekšas.
2. Kā lietot Wireshark
Mēs redzēsim, ka pakešu uztveršana, kas mums jāveic, ir balstīta uz lokālo savienojumu, var parādīties cita veida savienojumi, piemēram, Wi Fi, Bluetooth utt. Veicot dubultklikšķi uz mūsu saskarnes, mēs redzēsim, ka tiek parādīta visa pašreizējā datplūsma:
Noklikšķinot uz ikonas Mēs varam rediģēt visas mūsu tīkla iespējas. Apskatīsim, kurā logā tiek parādīts, nospiežot šo ikonu:
PALIELINĀT
Mēs redzam, ka mums ir pašreizējā sistēmas IP adrese, bufera lielums utt. Cilnē Iespējas Mums ir alternatīvas, kuras mēs varam izvēlēties, piemēram, pakešu atjaunināšana reālā laikā, tīkla nosaukumu risināšana, cita starpā.
Kad būsim veikuši izmaiņas, nospiedīsim Sākt. Jāatzīmē, ka šajā opcijā mēs konfigurējam, piemēram, Wireshark vissvarīgākās īpašības iespējot nejaušu režīmu (iespējot visas paketes) vai Ierobežojiet uztveršanas paketes lielumu. Mazliet apskatīsim Wireshark vidi.
Pirmajā rindā pirms ēdienkartes iepazīšanas mēs redzam sekojošo:
Šo rindu veido šādi elementi:
- N °: Identificējiet procesa iekšējo numuru.
- Laiks: Savienojuma laiks starp izcelsmi un galamērķi
- Avots: Avota IP
- Galamērķis: Galamērķa IP
- Protokols: Pārsūtīšanai izmantotais protokols
- Garums: Iepakojuma lielums
- Informācija: Papildu informācija par galamērķi
Ja mēs vēlamies saglabāt pašreizējo darbu, mēs to varam izdarīt, izmantojot izvēlni Fails, Saglabāt vai Saglabāt kā. Lai atvērtu šo failu, mēs izmantosim izvēlnes Fails opciju Atvērt.
Kā mēs redzam pakešu analizators mums ir daudz informācijas, piemēram, ja pārskatām Protokola kolonna Mēs redzēsim, ka cita starpā ir ARP, HTTP, TCP protokoli, ja mēs vēlamies redzēt tikai TCP protokolus, mēs izmantosim filtru, šim nolūkam lodziņā ievadot terminu TCP "Lietot displeja filtru" atrodas augšpusē, un mēs dodam taustiņu Enter vai nospiediet pogu Lietot šo filtru, un mēs redzēsim, ka slejā Protokols ir tikai TCP protokoli.
PALIELINĀT
PALIELINĀT
Labākai analīzei mēs varam eksportēt savus datus dažāda veida formātā, tos var eksportēt uz HTTP, SMB, TFTP utt. Lai veiktu eksportēšanu, mēs dosimies uz izvēlni Fails un izvēlēsimies Eksportēt objektus, mēs izvēlēsimies HTTP opciju.
Šis ir mūsu eksporta rezultāts:
Apskatīsim dažādas Wireshark izvēlņu joslas iespējas.
Fails> Fails
Šajā izvēlnē mēs atrodam tādas pamata iespējas kā atvērt, saglabāt, eksportēt, drukāt. Mēs tikko novērojām faila eksportēšanas procesu.
Rediģēt> Rediģēt
No šīs izvēlnes mēs varam izpildīt tādus uzdevumus kā kopēšana, pakotņu atrašana, komentāru izveidošana utt. Mēs detalizēti pārskatīsim dažas no šīm iespējām.
Piemēram, ja mēs vēlamies atrodiet visas DNS paketes rāmī, mēs atvērsim Atrast iespēju un mēs ievadīsim vārdu DNS vai arī varam izmantot kombināciju CTRL + F:
PALIELINĀT
Mēs redzam, ka visas DNS paketes ir iezīmētas. Lai pievienotu komentāru, mēs izmantosim Pakešu komentāru iespēja.
Mēs to redzēsim galvenajā izvēlnē:
PALIELINĀT
Skats> Skatīt
Izmantojot šo opciju, mēs varam definēt mūsu Wireshark skatu veidus, kā arī noteikt laika formātu, kolonnu lielumu, krāsu noteikumus utt.
Mēs varam palaist Iespēja krāsot noteikumus lai noteiktu un, ja mēs vēlamies rediģēt, dažādiem protokoliem piešķirtās krāsas.
Ja vēlaties izveidot jaunu protokolu, vienkārši noklikšķiniet uz +, definējiet nosaukumu un krāsu un nospiediet OK.
Uzņemt> Uzņemt
Izmantojot šo opciju, mēs varam sākt, apturēt vai restartēt pakešu uztveršanu
Iekš Iespēja uzņemt filtrus mēs varam definēt uztveršanas parametrus.
Analīze> Analīze
Šajā izvēlnē mēs varam izveidot filtrus, rediģēt filtrus, iespējot vai atspējot protokolus, citu uzdevumu vidū.
Mēs varam izvietot Displeja filtru opcija novērot un, ja nepieciešams, modificēt pašreizējos filtrus.
Ja mēs vēlamies pievienot vairāk filtru, mēs nospiežam pogu +, ja mēs vēlamies noņemt filtru, mēs - pogu. Izmantojot opciju, mēs varam analizēt visu iespējoto protokolu pilnu sarakstu Iespējotie protokoli vai izmantojot taustiņu kombināciju:
Ctrl + Shift + E.
PALIELINĀT
Tur mēs ievērojam protokolu un tā aprakstu.
Statistika> Statistika
Tā, iespējams, ir viena no vispilnīgākajām izvēlnēm, jo no turienes mēs varam izveidot pārskatus, diagrammas un citus utilītus, lai redzētu pakešu statusu.
Kā redzam, mums ir vairākas alternatīvas tās statistikas skatīšanai, piemēram, mēs izveidosim ievades un izvades grafiku I / O grafiks.
Grafikā mēs varam izveidot tādus iestatījumus kā līnijas krāsa, biežuma intervāls, konkrēta diena utt. Ja izvēlamies opciju Uzņemiet faila rekvizītus Starp citām detaļām mēs redzēsim uztveršanas failu īpašības, piemēram, to lielumu, šifrēšanas veidu, pirmo un pēdējo paketi.
Ja izvēlaties opciju IPv4 statistika un mēs izvēlamies Visas adreses Mēs redzēsim šādu detalizētu pārskatu:
Ja mēs vēlamies redzēt uzvedību TCP straumēšana mēs varam izmantot iespēju TCP straumes grafiki un atlasiet diagrammas veidu, mēs redzēsim sekojošo:
Iekš Ierakstiet ātro cilni mēs varam mainīt grafika veidu. Ar opciju Protokola hierarhija Mēs varam detalizēti redzēt nosūtītos iepakojumus, izmēru utt.
Telefonija> Telefonija
Izmantojot šo iespēju, mēs varam analizēt visu, kas saistīts ar protokoliem, kas saistīti ar tālruņa līdzekļiem (kad mēs izmantojam šo līdzekli), mēs varam redzēt šādu informāciju:
- UCP ziņas
- ISUP ziņojumi
- SIP statistika utt.
Mēs varam atvērt jebkuru no šīm iespējām, bet, tā kā mēs nestrādājam ar telefona protokoliem, rezultāts būs nulle (0).
Bezvadu
Šajā izvēlnē mēs atrodam informāciju, kas saistīta ar Bezvadu ierīces, kas savienotas pārī ar Wireshark (piemēram, strādājot ar klēpjdatoru, mobilo tālruni utt.)
Tā kā šajā pētījumā mēs vairāk strādājam ar LAN tīklu (nevis ar WiFi), visas šīs izvēlnes opcijas parādīsies kā nulle vai tukšas.
Rīki> Rīki
Šajā izvēlnē mēs atradīsim visu, kas saistīts LLU lietotne, šī ir konsole, kas ļauj izstrādātājiem izveidot skriptus, lai uzlabotu vai paplašinātu lietojumprogrammas.
Palīdzība> Palīdzība
No šīs izvēlnes mēs varam piekļūt Wireshark palīdzībai, skatīt ekrānus, kā to palaist, cita starpā piekļūt uzņēmuma vietnei. Mēs to varam saprast ar iespēju Par Wireshark Mēs varam redzēt tajā iekļautos īsinājumtaustiņus, tas var palīdzēt mums paātrināt noteiktus procesus.
Piemēram, izmantojot filtrus, mums jāņem vērā, ka mēs varam izmantot dažus parametrus, piemēram:
- Vienāds ar: eq vai ==
- Nav tas pats: ne vai! =
- Pārāks nekā: gt vai>
- Mazāks nekā: lt vai <
- Lielāks vai vienāds ar: ge vai> =
- Mazāk vai vienādi: viņš vai <=
Mēs varam veikt meklēšanu, izmantojot šādu sintaksi:
tcp satur "solvetic.com"Attiecībā uz protokoliem mēs varam pieminēt, ka visizplatītākie un ar dažiem to papildinājumiem ir šādi:
- ssl > SSL (Socket Secure Layer) protokols.
- telnet > Telnet.
- dns > DNS. (Domēna vārdu sistēma)
- msnms > Tērzēšana (Messenger).
- ftp > FTP protokols (mēs varētu redzēt lietotājvārdu un paroli).
- ftp-dati > Ļauj skatīt FTP protokola datus.
- ip > IP protokols.
- ip.src == 192.168.1.10 > Avota IP adrese.
- ip.dst == 192.168.1.30 > Galamērķa IP adrese.
- tcp > TCP protokols
- tcp.port == 80 > Mēs norādām paketes ar vēlamo portu.
- tcp.srcport == 80 > Mēs norādām izcelsmes ostu.
- tcp.dstport == 80 > Mēs norādām galamērķa ostu.
- http > HTTP protokols
- http.host == ”www.solvetic.com” > Mēs vēlamies redzēt paketes, kuru saimniekdators ir Solvetic.
- http.date == "Trešdiena, 2016. gada 25. maijs 17:08:35 GMT" > Paketes par datumu
- http.content_type == ”application / json” > Lietošanas veids var atšķirties
- http.content_type == ”image / png” > PNG attēli
- http.content_type == ”image / gif.webp” > GIF.webp attēli
- http.content_type == ”image / jpeg.webp” > JPEG.webp attēli
- http.content_type == ”text / html” > HTML failus
- http.content_type == "text / css" > CSS stila lapas
- http.content_type == ”video / quicktime” > Video
- http.content_type == ”application / zip” > ZIP faili
- http.request.method == ”IEGŪT” > IEGŪT pieprasījuma veidu
- http.request.method == ”POST” > POST pieprasījuma veids
- http.user_agent satur "Mozilla" > Mozilla pārlūks
- http.request.uri atbilst "[0-9]" > Regulāro izteiksmju izmantošana.
Mēs varam redzēt, cik liela ir Wireshark iespējas mūsu pakešu datplūsmas uzraudzībai, vienkāršs piemērs, lai pabeigtu, mēs atveram Solvetic vietni.
Wireshark (filtrēšana pēc DNS) mēs varam redzēt tikko veikto vaicājumu (atveriet tīmekļa vietni Solvetic).
PALIELINĀT
Veicot dubultklikšķi uz šīs rindas, mēs varam redzēt detalizētāku informāciju par maršrutu:
Mēs varēsim redzēt tādu informāciju kā saskarnes ID, aptuvenais pieprasījuma ierašanās laiks, gan izcelsmes, gan galamērķa tīkla kartes veids utt.
Mēs redzam, ka mūsu rīcībā ir ļoti vērtīgs (un bezmaksas) rīks, kas ļaus mums kā administratoriem nepārtraukti uzraudzīt visu tīkla trafiku lai garantētu saziņas kvalitāti un pareizu un drošu visas informācijas piegādi.
Labojiet DNS operētājsistēmās Windows, Linux un Mac