Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows 7, XP
  • Analizatori mrežnih paketa. Najbolji alati za testiranje olovke: njuškalo i manipulacija paketima

Analizatori mrežnih paketa. Najbolji alati za testiranje olovke: njuškalo i manipulacija paketima

Sniffers mrežnih paketa, ili sniffers, prvobitno su razvijeni kao sredstvo za rješavanje mrežnih problema. Oni znaju presresti, protumačiti i sačuvati pakete koji se prenose preko mreže za kasniju analizu. S jedne strane, omogućava administratorima sistema i inženjerima tehničke podrške da posmatraju kako se podaci prenose preko mreže, dijagnosticiraju i poprave probleme koji se pojave. U tom smislu, njuškanje paketa je moćan alat za dijagnosticiranje mrežnih problema. S druge strane, kao i mnogi drugi moćni alati koji su prvobitno bili namijenjeni administraciji, s vremenom su se snifferi počeli koristiti u potpuno druge svrhe. Zaista, njuškalo u rukama napadača je prilično opasan alat i može se koristiti za krađu lozinki i drugih povjerljivih informacija. Međutim, nemojte misliti da su njuškari neka vrsta magičnog alata putem kojeg svaki haker može lako vidjeti povjerljive informacije koje se prenose preko mreže. I prije nego dokažemo da opasnost od njuškala nije tako velika kao što se često predstavlja, razmotrimo detaljnije principe njihovog funkcioniranja.

Kako rade njuškari paketa

Nadalje, u okviru ovog članka, razmotrit ćemo samo softverske sniffere dizajnirane za Ethernet mreže. Sniffer je program koji radi na sloju mrežne kartice (NIC) (sloj veze) i kradomice presreće sav promet. Pošto njuškari rade na sloju veze podataka OSI modela, ne bi trebali igrati po pravilima protokola višeg sloja. Sniffers zaobilaze mehanizme filtriranja (adrese, portove, itd.) koje Ethernet drajveri i TCP/IP stek koriste za tumačenje podataka. Sniferi paketa hvataju sve što dolazi uz njega iz žice. Njuškači mogu sačuvati okvire u binarnom obliku i kasnije ih dešifrirati kako bi otkrili informacije višeg nivoa skrivene unutra (slika 1).

Da bi sniffer mogao presresti sve pakete koji prolaze kroz mrežni adapter, upravljački program mrežnog adaptera mora podržavati promiskuitetni način rada. U ovom načinu rada mrežnog adaptera njuškalo može presresti sve pakete. Ovaj način rada mrežnog adaptera se automatski aktivira kada se njuškalo pokrene ili se ručno postavlja odgovarajućim postavkama njuškala.

Sav presretnuti saobraćaj se šalje dekoderu paketa, koji identifikuje i deli pakete na odgovarajuće nivoe hijerarhije. Ovisno o mogućnostima određenog sniffera, dostavljene informacije o paketima mogu se kasnije analizirati i filtrirati.

Ograničenja upotrebe njuškala

Snifferi su predstavljali najveću opasnost u ono doba kada su se informacije prenosile preko mreže u čistom (bez enkripcije), a lokalne mreže su građene na bazi koncentratora (hubova). Međutim, ovi dani su nepovratno prošli, a sada upotreba njuškala za pristup povjerljivim informacijama nije lak zadatak.

Činjenica je da pri izgradnji lokalnih mreža baziranih na čvorištima postoji određeni zajednički medij za prenos podataka (mrežni kabl) i svi čvorovi mreže razmjenjuju pakete koji se takmiče za pristup ovom mediju (slika 2), a paket šalje jedna mreža. čvor se prenosi na sve portove čvorišta i ovaj paket slušaju svi ostali hostovi na mreži, ali prihvata se samo host kojem je upućen. Štaviše, ako je njuškalo paketa instalirano na jednom od mrežnih čvorova, tada može presresti sve mrežne pakete koji se odnose na ovaj mrežni segment (mreža koju formira čvorište).

Prekidači su inteligentniji uređaji od čvorišta za emitiranje i izoliraju mrežni promet. Prekidač zna adrese uređaja povezanih na svaki port i samo prenosi pakete između ispravnih portova. Ovo vam omogućava da rasteretite druge portove bez prosljeđivanja svakog paketa na njih, kao što to čini čvorište. Dakle, paket koji je poslao određeni mrežni čvor prenosi se samo na port komutatora na koji je primalac paketa povezan, a svi ostali mrežni čvorovi nisu u mogućnosti da otkriju ovaj paket (slika 3).

Stoga, ako je mreža izgrađena na bazi komutatora, tada njuškalo instalirano na jednom od mrežnih računara može presresti samo one pakete koji se razmenjuju između ovog računara i drugih mrežnih čvorova. Kao rezultat toga, da bi mogli presresti pakete koje računar ili server od interesa za napadača razmenjuje sa ostalim mrežnim čvorovima, potrebno je na ovom računaru (serveru) instalirati sniffer, što zapravo nije tako. jednostavno. Međutim, treba imati na umu da se neki batch snifferi pokreću iz komandne linije i možda nemaju grafičko sučelje. Takvi njuškari se u principu mogu instalirati i pokrenuti na daljinu i nevidljivo za korisnika.

Osim toga, također biste trebali imati na umu da iako svičevi izoliraju mrežni promet, svi upravljani prekidači imaju funkciju prosljeđivanja portova ili zrcaljenja. Odnosno, port komutatora se može konfigurisati na takav način da se svi paketi koji dolaze na druge portove komutatora dupliraju na njega. Ako je u ovom slučaju računar sa njuškarom paketa povezan na takav port, onda on može presresti sve pakete koji se razmenjuju između računara u ovom segmentu mreže. Međutim, obično samo mrežni administrator može konfigurirati prekidač. To, naravno, ne znači da on ne može biti uljez, ali mrežni administrator ima mnogo drugih načina da kontroliše sve korisnike lokalne mreže, te je malo vjerovatno da će vas špijunirati na tako sofisticiran način.

Drugi razlog zašto njuškari više nisu opasni kao što su bili je taj što su najvažniji podaci sada šifrirani. Otvorene, nešifrovane usluge brzo nestaju sa interneta. Na primjer, kada posjećujete web stranice, SSL (Secure Sockets Layer) protokol se sve više koristi; SFTP (Secure FTP) se koristi umjesto otvorenog FTP-a, a virtuelne privatne mreže (VPN-ovi) se sve više koriste za druge usluge koje standardno ne koriste šifriranje.

Dakle, oni koji su zabrinuti zbog mogućnosti zlonamjerne upotrebe njuškanja paketa trebaju imati na umu sljedeće. Prvo, da bi predstavljali ozbiljnu prijetnju vašoj mreži, njuškari moraju biti smješteni unutar same mreže. Drugo, današnji standardi šifriranja čine izuzetno teškim presretanje povjerljivih informacija. Stoga, u ovom trenutku, njuškari paketa postepeno gube na važnosti kao alati za hakere, ali u isto vrijeme ostaju djelotvoran i moćan alat za dijagnosticiranje mreža. Štaviše, njuškari se mogu uspješno koristiti ne samo za dijagnosticiranje i lokalizaciju mrežnih problema, već i za reviziju mrežne sigurnosti. Konkretno, upotreba analizatora paketa omogućava otkrivanje neovlaštenog prometa, otkrivanje i identifikaciju neovlaštenog softvera, identifikaciju neiskorištenih protokola za njihovo uklanjanje iz mreže, generiranje prometa za testove penetracije radi provjere sigurnosnog sistema, rad sa sistemima za otkrivanje upada ( Intrusion Detection Sistem, IDS).

Pregled softverskih paketnih sniffera

Svi softverski njuškači mogu se grubo podijeliti u dvije kategorije: njuškači koji podržavaju pokretanje iz komandne linije i njuškači koji imaju grafičko sučelje. Istovremeno, napominjemo da postoje njuškari koji kombinuju obje ove mogućnosti. Osim toga, snifferi se međusobno razlikuju po protokolima koje podržavaju, po dubini analize presretnutih paketa, po mogućnosti konfigurisanja filtera, kao i po mogućnosti kompatibilnosti sa drugim programima.

Obično se prozor bilo kojeg sniffera sa grafičkim sučeljem sastoji od tri područja. Prvi prikazuje sažetak uhvaćenih paketa. Tipično, ovo područje prikazuje minimum polja, i to: vrijeme hvatanja paketa; IP adrese pošiljaoca i primaoca paketa; Izvorne i odredišne ​​MAC adrese paketa, adrese izvornog i odredišnog porta; tip protokola (mrežni, transportni ili aplikacijski sloj); neke sažete informacije o presretnutim podacima. Drugo područje prikazuje statističke informacije o pojedinačnom odabranom paketu, a na kraju, u trećem dijelu, paket je predstavljen u heksadecimalnom ili ASCII obliku znakova.

Gotovo svi njuškari paketa omogućavaju vam analizu dekodiranih paketa (zbog čega se njuškači paketa nazivaju i analizatori paketa ili analizatori protokola). Sniffer distribuira uhvaćene pakete po sloju i protokolu. Neki njuškari paketa mogu prepoznati protokol i prikazati presretnute informacije. Ova vrsta informacija se obično prikazuje u drugom dijelu prozora za njuškanje. Na primjer, bilo koji sniffer je sposoban prepoznati TCP protokol, a napredni njuškari mogu odrediti koja aplikacija generiše ovaj promet. Većina analizatora protokola prepoznaje preko 500 različitih protokola i može ih opisati i dekodirati imenom. Što više informacija njuškalo može da dekodira i prikaže na ekranu, to će manje morati da dekodira ručno.

Jedan od problema sa kojima se mogu suočiti analizatori paketa je nemogućnost da se ispravno identifikuje protokol koristeći port koji nije podrazumevani port. Na primjer, radi poboljšanja sigurnosti, neke dobro poznate aplikacije mogu biti konfigurirane da koriste portove koji nisu zadani. Dakle, umjesto tradicionalnog porta 80, rezerviranog za web server, ovaj server se može prisilno rekonfigurirati na port 8088 ili na bilo koji drugi. Neki analizatori paketa u takvoj situaciji nisu u mogućnosti da ispravno odrede protokol i prikažu samo informacije o protokolu nižeg sloja (TCP ili UDP).

Postoje softverski snifferi koji dolaze sa softverskim analitičkim modulima kao dodaci ili ugrađeni moduli koji vam omogućavaju da kreirate izvještaje s korisnim analitičkim informacijama o presretnutom prometu.

Još jedna karakteristika većine softvera za njuškanje paketa je mogućnost konfigurisanja filtera prije i nakon hvatanja prometa. Filteri odabiru određene pakete iz općeg prometa prema datom kriteriju, što vam omogućava da se riješite nepotrebnih informacija prilikom analize prometa.

Svaki od tima] [ima svoje preferencije u pogledu softvera i uslužnih programa za
test olovkom. Nakon diskusije, otkrili smo da je izbor toliko različit da možete
sastavite pravi džentlmenski set dokazanih programa. Na to i
odlučila. Kako ne bismo pravili timski đir, cijelu listu smo podijelili na teme - i u
ovog puta ćemo se dotaknuti uslužnih programa za njuškanje i manipulaciju paketima. Koristite na
zdravlje.

Wireshark

Netcat

Ako govorimo o presretanju podataka, onda Mrežni rudarće skinuti iz vazduha
(ili iz pripremljenog dumpa u PCAP formatu) fajlova, sertifikata,
slike i drugi mediji, kao i lozinke i druge informacije za autorizaciju.
Korisna karakteristika je traženje onih dijelova podataka koji sadrže ključne riječi
(na primjer, korisničko ime).

Scapy

Sajt:
www.secdev.org/projects/scapy

Neophodan za svakog hakera, moćan alat za
interaktivna manipulacija paketom. Primanje i dekodiranje većine paketa
različite protokole, odgovoriti na zahtjev, ubrizgati modificirano i
sami kreirani paket - sve je jednostavno! Uz njegovu pomoć možete izvesti cjelinu
niz klasičnih zadataka kao što su skeniranje, tracorute, napadi i detekcija
mrežna infrastruktura. U jednoj boci dobijamo zamjenu za tako popularne uslužne programe,
kao: hping, nmap, arppoof, arp-sk, arping, tcpdump, tetheral, p0f, itd. Na to
isto vrijeme Scapy omogućava vam da izvedete bilo koji, čak i najspecifičniji
zadatak koji se nikada ne može obaviti već kreiran od strane drugog programera
znači. Umjesto da napišete čitavo brdo redova u C, na primjer,
generirajte pogrešan paket i fuzz neki demon, dovoljno je
bacite nekoliko linija koda koristeći Scapy! Program nema
grafički interfejs, a interaktivnost se postiže kroz interpreter
Python. Malo ćete se naviknuti na to i ništa vas neće koštati da kreirate netačno
pakete, ubaciti željene 802.11 okvire, kombinovati različite pristupe u napadima
(recimo trovanje ARP keša i VLAN skakanje) itd. Sami programeri insistiraju
kako bi se osiguralo da se Scapy-jeve sposobnosti koriste u drugim projektima. Povezivanje
kao modul, lako je kreirati uslužni program za različite vrste lokalnih istraživanja,
traženje ranjivosti, Wi-Fi injekcija, automatsko izvršavanje specifičnih
zadaci itd.

paketi

Sajt:
Platforma: * nix, postoji port za Windows

Zanimljiv razvoj koji omogućava, s jedne strane, stvaranje bilo kojeg
ethernet paketa, a sa druge strane šalje nizove paketa sa ciljem
provjere propusnosti. Za razliku od drugih sličnih alata, paketi
ima grafičko sučelje koje vam omogućava da kreirate pakete na najjednostavniji mogući način
formu. Dalje više. Posebno je razrađena izrada i otprema
sekvence paketa. Možete podesiti kašnjenja između otpremanja,
šaljite pakete maksimalnom brzinom da provjerite propusnost
dio mreže (da, ovdje će primati naplatu) i, što je još zanimljivije -
dinamički mijenjati parametre u paketima (na primjer, IP ili MAC adresa).

Potreba za analizom mrežnog saobraćaja može se pojaviti iz nekoliko razloga. Kontrola računarske sigurnosti, otklanjanje grešaka u lokalnoj mreži, kontrola odlaznog saobraćaja radi optimizacije rada zajedničke internet konekcije - svi ovi zadaci su često na dnevnom redu sistemskih administratora i običnih korisnika. Za njihovo rješavanje postoje brojni uslužni programi, koji se nazivaju sniffers, kako specijalizirani, usmjereni na rješavanje uskog spektra zadataka, tako i višenamjenski "kombajni" koji korisniku pružaju širok izbor alata. Jedan od predstavnika ove druge grupe, odnosno uslužni program CommView iz kompanije, predstavljen je u ovom članku. Program vam omogućava da vizuelno vidite kompletnu sliku saobraćaja koji prolazi kroz računar ili segment lokalne mreže; Konfigurabilni alarmni sistem omogućava vam da upozorite na prisustvo sumnjivih paketa u saobraćaju, pojavu čvorova sa nenormalnim adresama u mreži ili povećanje opterećenja mreže.

CommView pruža mogućnost čuvanja statistike o svim IP konekcijama, dekodiranja IP paketa na niži nivo i njihove analize. Ugrađeni sistem filtera po nekoliko parametara omogućava vam da konfigurišete praćenje samo za potrebne pakete, što njihovu analizu čini efikasnijom. Program može prepoznati pakete više od sedam desetina najčešćih protokola (uključujući DDNS, DHCP, DIAG, DNS, FTP, HTTP, HTTPS, ICMP, ICQ, IMAP, IPsec, IPv4, IPv6, IPX, LDAP, MS SQL, NCP, NetBIOS, NFS, NLSP, POP3, PPP, PPPoE, SMB, SMTP, SOCKS, SPX, SSH, TCP, TELNET, UDP, WAP, itd.), kao i da ih sačuvate u fajlovima za kasniju analizu. Mnogi drugi alati, kao što je identifikacija proizvođača mrežnog adaptera prema MAC adresi, HTML rekonstrukcija i daljinsko hvatanje paketa pomoću opcionog CommView Remote Agent uslužnog programa, također mogu biti od pomoći u određenim slučajevima.

Rad sa programom

Prvo morate odabrati mrežni interfejs na kojem će se pratiti promet.

CommView podržava skoro sve vrste Ethernet adaptera - 10, 100 i 1000 Mbps, kao i analogne modeme, xDSL, Wi-Fi, itd. Analizom saobraćaja Ethernet adaptera, CommView može presresti ne samo dolazne i odlazne, već i tranzitni paketi adresirali su bilo koji od računara u segmentu lokalne mreže. Vrijedi napomenuti da ako je zadatak pratiti sav promet na segmentu lokalne mreže, onda je potrebno da se računala u njemu povezuju preko čvorišta, a ne preko prekidača. Neki moderni modeli prekidača imaju zrcaljenje portova, što im omogućava da se konfigurišu i za nadgledanje mreže koristeći CommView. Možete pročitati više o tome. Nakon što odaberete željenu vezu, možete početi sa snimanjem paketa. Tasteri za pokretanje i zaustavljanje snimanja nalaze se u blizini linije za odabir interfejsa. Da biste radili sa kontrolerom daljinskog pristupa, VPN-om i PPPoE tokom instalacije programa, morate instalirati odgovarajući drajver.

Glavni prozor programa podijeljen je na nekoliko kartica koje su odgovorne za jedno ili drugo područje rada. Prvi, "Trenutne IP veze", prikazuje detaljne informacije o trenutnim IP konekcijama računara. Ovdje možete vidjeti lokalne i udaljene IP adrese, broj odaslanih i primljenih paketa, smjer prijenosa, broj uspostavljenih IP sesija, portove, ime hosta (ako funkcija DNS prepoznavanja nije onemogućena u postavkama programa) , i naziv procesa koji prima ili prenosi paket ove sesije. Potonje informacije nisu dostupne za tranzitne pakete, niti na računarima koji koriste Windows 9x / ME.

Kartica Trenutne IP veze

Ako desnom tipkom miša kliknete vezu, otvara se kontekstni meni u kojem možete pronaći alate koji olakšavaju analizu veza. Ovdje možete vidjeti količinu podataka prenesenih unutar veze, kompletnu listu korištenih portova, detaljne informacije o procesu koji prima ili prenosi pakete ove sesije. CommView vam omogućava da kreirate pseudonime za MAC i IP adrese. Na primjer, postavljanjem pseudonima umjesto glomaznih digitalnih adresa mašina na lokalnoj mreži, možete dobiti lako čitljiva i pamtljiva imena računala i na taj način olakšati analizu veza.

Da biste kreirali pseudonim za IP adresu, u kontekstnom meniju u nizu odaberite stavke "Kreiraj pseudonim" i "koristeći lokalni IP" ili "koristeći udaljenu IP adresu". U prozoru koji se pojavi, polje IP adrese će već biti popunjeno, a preostaje samo da unesete odgovarajuće ime. Ako se novi unos IP imena kreira desnim klikom na paket, polje imena se automatski popunjava imenom hosta (ako je dostupno) i može se uređivati. Rad sa MAC aliasima je isti.

Iz istog menija, odabirom SmartWhois, možete poslati odabranu izvornu ili odredišnu IP adresu u SmartWhois, samostalnu Tamosoft aplikaciju koja prikuplja informacije o bilo kojoj IP adresi ili nazivu hosta, kao što su naziv mreže, domena, država, država ili pokrajina , grad i pruža ga korisniku.

Druga kartica, "Paketi", prikazuje sve pakete snimljene na odabranom mrežnom interfejsu i detaljne informacije o njima.

Kartica Paketi

Prozor je podijeljen na tri dijela. Prvi prikazuje listu svih uhvaćenih paketa. Ako odaberete jedan od paketa u njemu tako što ćete kliknuti na njega pokazivačem miša, ostatak prozora će prikazati informacije o njemu. Prikazuje broj paketa, protokol, Mac i IP adrese hosta koji šalje i prima, korištene portove i vrijeme pojavljivanja paketa.

Srednji dio prikazuje sadržaj paketa - heksadecimalno ili tekstualno. U potonjem slučaju, znakovi koji se ne mogu ispisati zamjenjuju se tačkama. Ako je nekoliko paketa odabrano istovremeno u gornjem dijelu, tada će srednji prozor pokazati ukupan broj odabranih paketa, njihovu ukupnu veličinu, kao i vremenski interval između prvog i posljednjeg paketa.

Donji prozor prikazuje dekodirane detaljne informacije o odabranom paketu.

Klikom na jedan od tri gumba u donjem desnom dijelu prozora možete odabrati poziciju prozora za dekodiranje: u donjem dijelu, ili poravnati lijevo ili desno. Druga dva dugmeta vam omogućavaju da automatski skočite na poslednji primljeni paket i sačuvate izabrani paket u vidljivom delu liste.

Kontekstni meni vam omogućava da kopirate MAC, IP adrese i čitave pakete u međuspremnik, dodelite pseudonime, primenite brzi filter za odabir potrebnih paketa, a takođe koristite alate za rekonstrukciju TCP sesije i generator paketa.

Alat za rekonstrukciju TCP sesije omogućava vam da vidite proces komunikacije između dva hosta preko TCP-a. Da bi sadržaj sesije izgledao razumljivije, potrebno je odabrati odgovarajuću "logiku prikaza". Ova funkcija je najkorisnija za oporavak tekstualnih informacija kao što su HTML ili ASCII.

Rezultirajući podaci se mogu izvesti kao tekstualni, RTF ili binarni fajl.

Kartica Datoteke evidencije... Ovdje možete konfigurirati postavke za spremanje uhvaćenih paketa u datoteku. CommView čuva datoteke dnevnika u svom NCF formatu; da biste ih pregledali, koristi se ugrađeni uslužni program koji se može pokrenuti iz menija "Datoteka".

Moguće je omogućiti automatsko čuvanje presretnutih paketa kako stignu, evidentiranje HTTP sesija u TXT i HTML formatima, spremanje, brisanje, spajanje i razdvajanje log fajlova. Imajte na umu da se paket ne pohranjuje odmah po dolasku, tako da ako pregledate datoteku dnevnika u stvarnom vremenu, vjerovatno neće sadržavati najnovije pakete. Da bi program odmah poslao bafer u datoteku, potrebno je da kliknete na dugme „Završi snimanje“.

U kartici "pravila" možete postaviti uslove za presretanje ili ignorisanje paketa.

Da biste olakšali odabir i analizu potrebnih paketa, možete koristiti pravila filtriranja. Takođe će pomoći da se značajno smanji količina sistemskih resursa koje koristi CommView.

Da biste omogućili bilo koje pravilo, morate odabrati odgovarajući odjeljak na lijevoj strani prozora. Dostupno je sedam vrsta pravila: jednostavna - "Protokoli i smjer", "Mac adrese", "IP adrese", "Portovi", "Tekst", "TCP zastavice", "Proces", kao i univerzalno pravilo " Formule". Za svako od jednostavnih pravila možete odabrati pojedinačne parametre, kao što je izbor smjera ili protokola. Generičko pravilo formule je moćan i fleksibilan mehanizam za kreiranje filtera koristeći Booleovu logiku. Detaljnu referencu o njegovoj sintaksi možete pronaći.

Tab "Upozorenja" pomoći će vam da konfigurirate postavke za obavještenja o različitim događajima koji se dešavaju u proučavanom segmentu mreže.

Kartica Upozorenja vam omogućava da kreirate, izmenite, izbrišete pravila upozorenja i pregledate trenutne događaje koji odgovaraju tim pravilima

Da biste postavili pravilo upozorenja, klikom na dugme "Dodaj..." u prozoru koji se otvori izaberite potrebne uslove po čijoj pojavi će se obaveštenje pokrenuti, kao i način obaveštavanja korisnika o ovom.

CommView vam omogućava da definirate sljedeće vrste praćenih događaja:

  • "Pronalaženje paketa" koji odgovara navedenoj formuli. Sintaksa formule je detaljno opisana u korisničkom priručniku;
  • Bajtova u sekundi. Ovo upozorenje će se aktivirati kada se premaši navedeno opterećenje mreže;
  • Paketi u sekundi. Aktivira se kada se premaši specificirani nivo brzine prenosa paketa;
  • Emisije u sekundi. Isto, samo za pakete emitovanja;
  • Multicast u sekundi je isti za multicast pakete.
  • Nepoznata MAC adresa. Ovo upozorenje se može koristiti za otkrivanje povezivanja nove ili neovlaštene opreme na mrežu tako što ćete unaprijed postaviti listu poznatih adresa pomoću opcije "Konfiguriraj";
  • upozorenje "Nepoznata IP adresa" će se pokrenuti prilikom presretanja paketa sa nepoznatim izvornim ili odredišnim IP adresama. Ako unaprijed definirate listu poznatih adresa, možete koristiti ovo upozorenje da otkrijete neovlaštene veze putem vašeg korporativnog zaštitnog zida.

CommView ima moćan alat za vizualizaciju statistike saobraćaja. Da biste otvorili prozor sa statistikom, potrebno je da izaberete stavku istog imena iz menija "Pregled".

Prozor statistike u "General" modu

U ovom prozoru možete vidjeti statistiku mrežnog prometa: ovdje možete vidjeti broj paketa u sekundi, bajtova u sekundi, distribuciju Etherneta, IP-a i podprotokola. Dijagrami se mogu kopirati u međuspremnik, što će vam pomoći ako trebate kreirati izvještaje.

Dostupnost, cijena, sistemski zahtjevi

Trenutna verzija programa je CommView 5.1. Sa Tamosoft web stranice moguće je, koja će biti operativna 30 dana.

Programer nudi kupcima dvije opcije licence:

  • Home License (kućna licenca), vrijedna 2000 rubalja, daje pravo korištenja programa kod kuće na nekomercijalnoj osnovi, dok je broj hostova dostupnih za praćenje na vašoj kućnoj mreži ograničen na pet. Pod ovom vrstom licence nije dozvoljen rad na daljinu koristeći Remote Agent.
  • Enterprise License (korporativna, cijena - 10.000 rubalja) daje pravo na komercijalnu i nekomercijalnu upotrebu programa od strane jedne osobe koja lično koristi program na jednoj ili više mašina. Program se također može instalirati na jednu radnu stanicu i koristiti od strane više ljudi, ali ne istovremeno.

Aplikacija radi u Windows 98 / Me / NT / 2000 / XP / 2003 operativnim sistemima. Za rad vam je potreban mrežni adapter Ethernet, bežični Ethernet, Token Ring sa podrškom za NDIS 3.0 standard ili standardni kontroler za daljinski pristup.

Pros:

  • lokalizirano sučelje;
  • odličan sistem pomoći;
  • podrška za različite vrste mrežnih adaptera;
  • napredna analiza paketa i alati za otkrivanje protokola;
  • vizualizacija statistike;
  • funkcionalni sistem upozorenja.

minusi:

  • previsoka cijena;
  • nedostatak unapred podešenih pravila i upozorenja za presretanje;
  • nije baš zgodan mehanizam za odabir paketa na kartici "Paketi".

Zaključak

Njegova odlična funkcionalnost i korisničko sučelje čine CommView nezamjenjivim alatom za LAN administratore, ISP-ove i kućne korisnike. Bio sam zadovoljan temeljnim pristupom programera ruskoj lokalizaciji paketa: i interfejs i referentni priručnik su napravljeni na veoma visokom nivou. Slika je donekle zamračena zbog visoke cijene programa, ali tridesetodnevna probna verzija pomoći će potencijalnom kupcu da odluči o preporučljivosti kupovine ovog uslužnog programa.

Opće informacije

Alati koji se nazivaju mrežni analizatori su nazvani po Sniffer Network Analyzeru. Lansiran 1988. godine od strane Network Generala (sada Network Associates), ovaj proizvod je bio jedan od prvih uređaja koji je omogućio menadžerima da doslovno uče o tome šta se dešava na velikoj mreži bez napuštanja svog stola. Rani analizatori čitaju zaglavlja poruka u paketima podataka koji se šalju preko mreže, pružajući na taj način administratorima informacije o adresama pošiljaoca i primaoca, veličinama datoteka i drugim informacijama niskog nivoa. A sve je to uz provjeru ispravnosti prijenosa paketa. Koristeći grafikone i tekstualne opise, analizatori su pomogli mrežnim administratorima da dijagnosticiraju servere, mrežne veze, čvorišta i prekidače i aplikacije. Grubo govoreći, mrežni analizator sluša ili "njuši" pakete određenog segmenta fizičke mreže. Ovo vam omogućava da analizirate promet za neke obrasce, riješite specifične probleme i otkrijete sumnjive aktivnosti. Sistem za otkrivanje upada u mrežu nije ništa drugo do napredni analizator koji uparuje svaki paket na mreži sa bazom podataka poznatih zlonamernih obrazaca saobraćaja, baš kao što antivirusni program radi sa datotekama na računaru. Za razliku od prethodno opisanih alata, analizatori rade na nižem nivou.

Ako se okrenemo BOC referentnom modelu, onda analizatori provjeravaju dva niža nivoa - fizički i kanal.

Broj nivoa BOC modela

Naziv nivoa

Primjeri protokola

Nivo 7

Nivo aplikacije

DNS, FTP, HTTP, SMTP, SNMP, Telnet

Nivo 6

Prezentacijski sloj

Nivo 5

Nivo sesije

Nivo 4

Transportni sloj

NetBIOS, TCP, UDP

Nivo 3

Mrežni sloj

ARP, IP, IPX, OSPF

Nivo 2

Sloj veze

Arcnet, Ethernet, Token ring

Nivo 1

Fizički sloj

Koaksijalni kabl, optičko vlakno, upredena parica

Fizički sloj je stvarno fizičko ožičenje ili drugi medij koji se koristi za kreiranje mreže. Na sloju veze podataka, podaci se inicijalno kodiraju za prijenos preko određenog medija. Mrežni standardi sloja veze uključuju bežični 802.11, Arcnet, koaksijalni kabl, Ethernet, Token Ring i još mnogo toga. Analizatori obično ovise o vrsti mreže na kojoj rade. Na primjer, da biste analizirali promet na Ethernet mreži, morate imati Ethernet analizator.

Postoje komercijalni analizatori proizvođača kao što su Fluke, Network General i drugi. Obično se radi o specijalnim hardverskim uređajima koji mogu koštati desetine hiljada dolara. Iako je ovaj hardver sposoban za detaljniju analizu, možete napraviti jeftin mrežni analizator koristeći softver otvorenog koda i jeftin računar baziran na Intelu.

Tipovi analizatora

Sada su dostupni mnogi analizatori, koji su podijeljeni u dva tipa. Prvi uključuje samostalne proizvode koji su instalirani na mobilnom računaru. Konsultant ga može ponijeti sa sobom prilikom posjete uredu klijenta i povezati ga na mrežu radi prikupljanja dijagnostičkih podataka.

Prvobitno su prenosivi uređaji za testiranje mreže dizajnirani isključivo za testiranje tehničkih parametara kabla. Međutim, s vremenom, proizvođači su svoju opremu obdarili brojnim funkcijama analizatora protokola. Moderni mrežni analizatori su sposobni da otkriju širok spektar potencijalnih problema - od fizičkog oštećenja kabla do preopterećenja mrežnih resursa.

Drugi tip analizatora je dio šire kategorije hardvera i softvera za praćenje mreže koji omogućava organizacijama da nadgledaju svoje lokalne i globalne mrežne usluge, uključujući Web. Ovi programi daju administratorima holistički pogled na zdravlje mreže. Na primjer, uz pomoć ovakvih proizvoda možete odrediti koja je od aplikacija trenutno pokrenuta, koji su korisnici registrirani na mreži i koji od njih stvara najveći dio prometa.

Pored identifikacije niskorazinskih karakteristika mreže, kao što su izvor paketa i njihovo odredište, savremeni analizatori dekodiraju dobijene informacije na svih sedam slojeva mrežnog steka Open System Interconnection (OSI) i često daju preporuke za rešavanje problema. Ako analiza na nivou aplikacije ne dozvoljava davanje adekvatne preporuke, analizatori vrše istraživanje na nižem, mrežnom nivou.

Moderni analizatori općenito podržavaju standarde daljinskog nadzora (Rmon i Rmon 2), koji automatski pružaju osnovne podatke o performansama kao što je opterećenje dostupnih resursa. Analizatori koji podržavaju Rmon mogu redovno provjeravati ispravnost mrežnih komponenti i upoređivati ​​dobijene podatke sa prethodno prikupljenim podacima. Ako je potrebno, oni će izdati upozorenje da nivo saobraćaja ili performanse premašuju ograničenja koja su postavili administratori mreže.

NetScout Systems je predstavio nGenius Application Service Level Manager, sistem dizajniran za praćenje vremena odgovora u određenim dijelovima kanala za pristup web stranici i određivanje trenutnih performansi servera. Ova aplikacija može analizirati performanse na javnoj mreži kako bi ponovo stvorila veliku sliku na korisnikovom računaru. Danska firma NetTest (ranije GN Nettest) počela je da nudi Fastnet, sistem za praćenje mreže koji pomaže kompanijama za e-poslovanje da planiraju kapacitet kanala i otklanjaju probleme i probleme sa mrežom.

Analiza konvergiranih (multiservisnih) mreža

Proliferacija multiservisnih mreža (konvergentne mreže) može imati odlučujući uticaj na razvoj telekomunikacionih sistema i sistema za prenos podataka u budućnosti. Ideja o kombinovanju u jednoj mrežnoj infrastrukturi zasnovanoj na paketnom protokolu, mogućnosti prenosa podataka, glasovnih tokova i video informacija pokazala se veoma primamljivom za provajdere specijalizovane za pružanje telekomunikacionih usluga, jer je u trenu mogu značajno proširiti spektar usluga koje pružaju.

Kako korporacije počinju da shvataju efikasnost i troškovne prednosti konvergentnih mreža zasnovanih na IP-u, dobavljači mrežnih alata aktivno razvijaju analizatore. U prvoj polovini godine, mnoge firme su uvele komponente za prenos glasa preko IP-a za svoje proizvode za mrežnu administraciju.

„Konvergencija je stvorila nove izazove sa kojima se administratori mreže moraju nositi,“ rekao je Glenn Grossman, direktor upravljanja proizvodima u NetScout Systems. - Glasovni saobraćaj je vrlo osjetljiv na vremenska kašnjenja. Analizatori mogu vidjeti svaki bit i bajt koji se prenose preko žice, interpretirati zaglavlja i automatski odrediti prioritet podataka."

Korišćenje tehnologija konvergencije glasa i podataka moglo bi da izazove novi talas interesovanja za analizatore, jer održavanje prioriteta saobraćaja na nivou IP paketa postaje neophodno za rad govornih i video usluga. Na primjer, Sniffer Technologies je objavio Sniffer Voice, alat dizajniran za administratore multiservisnih mreža. Ovaj proizvod ne samo da pruža tradicionalne dijagnostičke usluge za upravljanje e-poštom, Internetom i prometom baze podataka, već također identificira probleme s mrežom i preporučuje korektivne radnje kako bi se osiguralo da se glasovni promet ispravno prenosi preko IP mreža.

Loša strana korištenja analizatora

Treba imati na umu da postoje dvije strane medalje povezane s analizatorima. Oni pomažu u održavanju mreže i radu, ali ih također mogu koristiti hakeri za pretraživanje paketa podataka za korisnička imena i lozinke. Da bi se spriječilo presretanje lozinki pomoću analizatora, zaglavlja paketa su šifrirana (na primjer, korištenjem standarda Secure Sockets Layer).

Uostalom, još uvijek ne postoji alternativa mrežnom analizatoru u onim situacijama kada je potrebno razumjeti što se događa u globalnoj ili korporativnoj mreži. Dobar analizator vam omogućava da razumete stanje mrežnog segmenta i odredite količinu saobraćaja, kao i da ustanovite kako ovaj obim varira tokom dana, koji korisnici stvaraju najveće opterećenje, u kojim situacijama postoje problemi sa širenjem saobraćaja ili postoji nedostatak propusnog opsega. Zahvaljujući upotrebi analizatora, moguće je dobiti i analizirati sve podatke u segmentu mreže za određeni period.

Međutim, mrežni analizatori su skupi. Ako planirate da ga kupite, onda prvo jasno navedite šta očekujete od njega.

Osobine korištenja mrežnih analizatora

Da biste etički i produktivno koristili mrežne analizatore, potrebno je slijediti sljedeće smjernice.

Dozvola je uvijek potrebna

Mrežna analiza, kao i mnoge druge sigurnosne funkcije, ima potencijal da bude zloupotrebljena. Presretanje svega podataka koji se prenose preko mreže, možete špijunirati lozinke za različite sisteme, sadržaj mail poruka i druge kritične podatke, kako interne tako i eksterne, budući da većina sistema ne šifruje svoj saobraćaj na lokalnoj mreži. Ako takvi podaci dođu u pogrešne ruke, to očigledno može dovesti do ozbiljnih povreda sigurnosti. Osim toga, to bi moglo narušiti privatnost zaposlenih. Prije svega, prije započinjanja takve aktivnosti trebate dobiti pismenu dozvolu od uprave, po mogućnosti više. Također biste trebali razmisliti šta ćete učiniti s podacima kada ih primite. Osim lozinki, to mogu biti i drugi osjetljivi podaci. Protokoli za mrežnu analizu obično bi trebali biti očišćeni iz sistema osim ako su potrebni za krivično ili građansko gonjenje. Postoje dokumentirani slučajevi otpuštanja dobronamjernih administratora sistema zbog neovlaštenog mijenjanja podataka.

Morate razumjeti topologiju mreže

Prije konfiguriranja analizatora, morate u potpunosti razumjeti fizičku i logičku organizaciju mreže. Analizirajući na pogrešnom mjestu u mreži, možete dobiti b) pogrešni rezultati ili jednostavno nenalaženje onoga što vam je potrebno. Potrebno je provjeriti da nema rutera između radne stanice za analizu i mjesta za praćenje. Ruteri će usmjeriti promet na mrežni segment samo ako se tamo pristupa. Isto tako, na komutiranoj mreži, morat ćete konfigurirati port na koji se uspostavlja veza kao "monitor" ili "mirror" port. Različiti dobavljači koriste različitu terminologiju, ali u suštini port treba da se ponaša kao čvorište, a ne svič, budući da mora da vidi sav saobraćaj koji ide kroz komutator, a ne samo saobraćaj koji ide do radne stanice. Bez ove postavke, port monitora će vidjeti samo ono što je usmjereno na povezani port i mrežni promet.

Moraju se koristiti strogi kriteriji pretraživanja

U zavisnosti od toga šta želite da pronađete, korišćenje otvorenog filtera (to jest, prikazivanje svega) će učiniti izlaz podataka glomaznim i teškim za analizu. Bolje je koristiti posebne kriterije pretraživanja da skratite izlaz koji parser proizvodi. Čak i ako ne znate tačno šta da tražite, i dalje možete napisati filter koji će ograničiti rezultate pretrage. Ako želite da pronađete internu mašinu, ispravno je da postavite kriterijume da vidite samo izvorne adrese unutar date mreže. Ako trebate pratiti određenu vrstu prometa, recimo FTP promet, možete ograničiti rezultate samo na ono što dolazi na portu koji koristi aplikacija. Na taj način se mogu postići mnogo bolji analitički rezultati.

Postavljanje referentnog stanja mreže

Primenom mrežnog analizatora tokom normalnog rada , a snimanjem konačnih rezultata dolazi se do referentnog stanja koje se može uporediti s rezultatima dobivenim pri pokušaju izolacije problema. Ethereal analizator o kojem se govori u nastavku generiše neke zgodne izvještaje za ovo. Neki podaci će također biti primljeni za praćenje korištenja mreže tokom vremena. Koristeći ove podatke, možete odrediti kada je mreža zasićena i koji su glavni razlozi za to - preopterećen server, povećanje broja korisnika, promjena vrste prometa itd. Ako postoji polazna tačka, lakše je shvatiti ko je za šta kriv.

Analiza saobraćaja je proces za koji svaki IT stručnjak zna važnost, bilo da radi za malu kompaniju ili veliku korporaciju. Uostalom, identificiranje i rješavanje problema s mrežom prava je umjetnost, koja direktno ovisi kako o instinktu samog stručnjaka, tako i o dubini i kvaliteti podataka kojima upravlja. A analizator saobraćaja je upravo alat koji vam pruža ove podatke. Pametno odabrano rješenje za analizu mrežnog prometa ne samo da vam može pomoći da shvatite kako se paketi šalju, primaju i koliko se sigurno prenose preko vaše mreže, već može učiniti mnogo, mnogo više!

Danas na tržištu postoji mnogo varijacija softvera za analizu mrežnog saobraćaja. Štaviše, neki od njih su u stanju da izazovu nostalgična sećanja kod stručnjaka „stare škole“; koriste font terminala i interfejs komandne linije i na prvi pogled izgledaju kao da je teško koristiti. Druga rješenja, naprotiv, ističu se jednostavnošću instalacije i usmjerena su na publiku s vizualnom percepcijom (bukvalno su prezasićena raznim grafovima). Raspon cijena ovih rješenja je također vrlo različit - od besplatnih do rješenja sa vrlo skupom količinskom licencom.

Kako biste, u zavisnosti od vaših zadataka i preferencija, mogli odabrati najbolje rješenje za analizu mrežnog prometa, predstavljamo vam listu najzanimljivijih softverskih proizvoda za analizu prometa koji su trenutno dostupni na tržištu, kao i kratak pregled pregled funkcionalnosti ugrađene u njih za izdvajanje, obradu i vizuelno predstavljanje različitih mrežnih informacija. Neke od ovih funkcija su slične za sva rješenja za analizu mrežnog prometa predstavljena u ovom pregledu - omogućavaju vam da vidite poslate i primljene mrežne pakete sa jednim ili drugim nivoom detalja - ali gotovo sve imaju neke karakteristične karakteristike koje ih čine jedinstvenim kada se koristi u određenim situacijama ili mrežnim okruženjima. Na kraju krajeva, analiziramo mrežni promet kada imamo problem s mrežom, ali ga ne možemo brzo svesti na određenu mašinu, uređaj ili protokol, već moramo provesti dublju pretragu. Pomoći ćemo vam da odaberete najprikladnije softversko rješenje za analizu prometa za ove svrhe.

SolarWinds Network Bandwidth Analyzer

Ovo rješenje je proizvođač pozicionirao kao softverski paket koji se sastoji od dva proizvoda - Network Performance Monitor (osnovno rješenje) i NetFlow Traffic Analyzer (modularno proširenje). Za njih se kaže da imaju sličnu, ali ipak različitu funkciju analize mrežnog saobraćaja koja se nadopunjuje kada se dva proizvoda koriste zajedno.

Monitor performansi mreže, kao što samo ime kaže, prati performanse mreže i primamljiv je izbor ako želite da dobijete pregled onoga što se dešava na vašoj mreži. Kada kupite ovo rješenje, plaćate za mogućnost praćenja ukupnog zdravlja vaše mreže: oslanjajući se na ogromnu količinu statističkih podataka, kao što su brzina i pouzdanost prijenosa podataka i paketa, u većini slučajeva možete brzo identificirati probleme u vašoj mreži. A napredna inteligencija programa u identifikaciji potencijalnih problema i opsežna sposobnost vizualizacije rezultata u obliku tabela i grafikona sa jasnim upozorenjima o mogućim problemima dodatno će olakšati ovaj posao.

Modularno proširenje NetFlow Traffic Analyzer se više fokusira na analizu samog saobraćaja. Dok je funkcionalnost osnovnog softverskog rješenja Network Performance Monitor više namijenjena da dobije pregled mrežnih performansi, u NetFlow Traffic Analyzeru fokus je na detaljnijoj analizi procesa koji se dešavaju u mreži. Konkretno, ovaj dio softverskog paketa će analizirati zagušenje ili abnormalne skokove propusnosti i pružiti statistiku sortiranu prema korisniku, protokolu ili aplikaciji. Imajte na umu da je ovaj program dostupan samo za Windows okruženje.

Wireshark

To je relativno nov alat u velikoj porodici rješenja za mrežnu dijagnostiku, ali je za to vrijeme već uspio steći priznanje i poštovanje IT stručnjaka. WireShark radi odličan posao analize saobraćaja, radeći odličan posao za vas. Programeri su uspjeli pronaći sredinu između početnih podataka i vizualnog prikaza ovih podataka, tako da u WireSharku nećete pronaći pristrasnost u jednom ili onom smjeru, što griješi većina drugih rješenja za analizu mrežnog prometa. WireShark je jednostavan, kompatibilan i prenosiv. Uz WireShark, dobijate tačno ono što očekujete, i to brzo.

WireShark ima odlično korisničko sučelje, mnoge opcije filtriranja i sortiranja, a kao što će mnogi od nas cijeniti, WireShark analiza saobraćaja odlično radi sa bilo kojom od tri najpopularnije porodice operativnih sistema - * NIX, Windows i macOS. Dodajte svemu navedenom činjenicu da je WireShark otvorenog koda i besplatan, i imate odličan alat za brzu dijagnostiku vaše mreže.

tcpdump

Analizator saobraćaja tcpdump izgleda kao drevni alat i, da budem iskren, radi isto u smislu funkcionalnosti. Unatoč činjenici da se nosi sa svojim poslom i radi dobro, te da za to koristi što je više moguće minimum sistemskih resursa, mnogim modernim stručnjacima će biti teško razumjeti ogroman broj "suhih" tablica s podacima. Ali postoje situacije u životu kada upotreba rješenja koja su tako odsječena i nepretenciozna prema resursima može biti korisna. U nekim okruženjima ili na računarima koji jedva rade, minimalizam može biti jedina održiva opcija.

Softversko rješenje tcpdump je prvobitno dizajnirano za * NIX okruženja, ali trenutno radi i sa više Windows portova. Ima sve osnovne funkcije koje biste očekivali da vidite u bilo kojem analizatoru saobraćaja - snimanje, snimanje, itd. - ali ne vrijedi tražiti više.

Kismet

Kismet Traffic Analyzer je još jedan primjer softvera otvorenog koda prilagođenog specifičnim potrebama. Kismet ne analizira samo mrežni promet, već vam daje mnogo napredniju funkcionalnost. Na primjer, sposoban je analizirati promet skrivenih mreža, pa čak i bežičnih mreža koje ne emituju svoj SSID! Alat za analizu prometa poput ovog može biti izuzetno koristan kada postoji nešto na vašoj bežičnoj mreži što uzrokuje probleme, ali ne možete brzo pronaći njihov izvor. Kismet će vam pomoći da pronađete neovlaštenu mrežu ili pristupnu tačku koja radi, ali nije potpuno ispravna.

Mnogi od nas iz prve ruke znaju da zadatak postaje sve teži kada je u pitanju analiza saobraćaja bežičnih mreža, tako da je specijalizirani alat poput Kismeta pri ruci ne samo poželjan, već je često i potreban. Kismet Traffic Analyzer je odličan izbor za vas ako se stalno bavite velikom količinom bežičnog saobraćaja i bežičnih uređaja i potreban vam je dobar alat za analizu saobraćaja bežične mreže. Kismet je dostupan za * NIX, Windows pod Cygwin i macOS okruženjima.

EtherApe

EtherApe se po svojoj funkcionalnosti približava WireSharku, a također je softver otvorenog koda i distribuira se besplatno. Međutim, ono što ga zaista izdvaja od ostalih rješenja je njegova grafička orijentacija. A ako, na primjer, vidite rezultate WireShark analize prometa u klasičnom digitalnom obliku, tada se EtherApe mrežni promet prikazuje pomoću naprednog grafičkog sučelja, gdje svaki vrh grafa predstavlja zaseban host, veličine vrhova i ivica pokazuju veličine mrežnog saobraćaja, a bojom su označeni različiti protokoli. Za one koji preferiraju vizuelnu percepciju statističkih informacija, EtherApe analizator može biti najbolji izbor. Dostupno za * NIX i macOS okruženja.

Kajin i Abel

Ovaj softver, prilično čudnog naziva, ima mogućnost analize prometa kao pomoćne funkcije, a ne glavne. Ako vaši zadaci idu dalje od jednostavne analize prometa, onda biste trebali obratiti pažnju na ovaj alat. Pomoću njega možete oporaviti lozinke za Windows OS, pokrenuti napade za dobivanje izgubljenih vjerodajnica, proučavati VoIP podatke na mreži, analizirati rutiranje paketa i još mnogo toga. Ovo je zaista moćan set alata za sistem administratora sa širokim ovlastima. Radi samo u Windows okruženju.

NetworkMiner

NetworkMiner rješenje je još jedno softversko rješenje čija funkcionalnost nadilazi konvencionalnu analizu prometa. Dok se drugi analizatori saobraćaja fokusiraju na slanje i primanje paketa, NetworkMiner prati ko šalje i prima pakete. Ovaj alat je pogodniji za identifikaciju problematičnih računara ili korisnika nego za obavljanje opšte dijagnostike ili nadgledanje same mreže. NetworkMiner dizajniran za OS Windows.

KisMAC

KisMAC - naziv ovog softverskog proizvoda govori sam za sebe - to je Kismet za macOS. Kismet ovih dana već ima port za macOS operativno okruženje, tako da postojanje KisMAC-a može izgledati pretjerano, ali vrijedi napomenuti da KisMAC rješenje zapravo ima svoju bazu koda i nije direktno izvedeno iz Kismetovog analizatora saobraćaja. Posebno treba napomenuti da KisMAC nudi neke mogućnosti, kao što su mapiranje lokacije i napadi deautentifikacije na macOS-u, koje sam Kismet ne pruža. Ove jedinstvene karakteristike u određenim situacijama mogu preokrenuti vagu u korist ovog konkretnog softverskog rješenja.

Zaključak

Softver za analizu mrežnog saobraćaja može biti vitalan alat za vas kada se povremeno susrećete sa mrežnim problemima svih vrsta - bilo da se radi o performansama, prekinutim vezama ili problemima sa mrežnim rezervnim kopijama. Gotovo sve što se tiče prijenosa i prijema podataka na mreži može se brzo identificirati i ispraviti zahvaljujući informacijama dobijenim korištenjem softvera sa gornje liste.

Rezultati koje će vam dati visokokvalitetna analiza mrežnog prometa korištenjem provjerenih specijaliziranih softverskih alata pomoći će vam da zađete duboko ispod gornjeg sloja problema i shvatite šta se zapravo događa na vašoj mreži, ili se ne događa, ali bi trebalo biti .

Pretplatite se na newsletter, dijelite članke na društvenim mrežama i postavljajte pitanja u komentarima!

Uvek u kontaktu, Igor Panov.

Top srodni članci