Come configurare smartphone e PC. Portale informativo
  • casa
  • Windows 7, XP
  • Analizzatori di pacchetti di rete. I migliori strumenti per il test della penna: sniffer e manipolazione dei pacchetti

Analizzatori di pacchetti di rete. I migliori strumenti per il test della penna: sniffer e manipolazione dei pacchetti

Gli sniffer di pacchetti di rete, o sniffer, sono stati originariamente sviluppati come mezzo per risolvere i problemi di rete. Sanno come intercettare, interpretare e salvare i pacchetti trasmessi in rete per un'analisi successiva. Da un lato, consente agli amministratori di sistema e ai tecnici del supporto tecnico di osservare come i dati vengono trasmessi sulla rete, diagnosticare e risolvere i problemi che si presentano. In questo senso, gli sniffer di pacchetti sono un potente strumento per diagnosticare i problemi di rete. D'altra parte, come molti altri potenti strumenti originariamente destinati all'amministrazione, nel tempo, gli sniffer hanno iniziato a essere utilizzati per scopi completamente diversi. In effetti, uno sniffer nelle mani di un utente malintenzionato è uno strumento piuttosto pericoloso e può essere utilizzato per rubare password e altre informazioni riservate. Tuttavia, non pensare che gli sniffer siano una sorta di strumento magico attraverso il quale qualsiasi hacker può facilmente visualizzare informazioni riservate trasmesse in rete. E prima di dimostrare che il pericolo rappresentato dagli sniffer non è così grande come spesso viene presentato, consideriamo più in dettaglio i principi del loro funzionamento.

Come funzionano gli sniffer di pacchetti

Inoltre, nell'ambito di questo articolo, prenderemo in considerazione solo gli sniffer software progettati per le reti Ethernet. Uno sniffer è un programma che opera a livello della scheda di interfaccia di rete (NIC) (livello di collegamento) e intercetta furtivamente tutto il traffico. Poiché gli sniffer operano a livello di collegamento dati del modello OSI, non dovrebbero rispettare le regole dei protocolli di livello superiore. Gli sniffer bypassano i meccanismi di filtraggio (indirizzi, porte, ecc.) che i driver Ethernet e lo stack TCP/IP utilizzano per interpretare i dati. Gli sniffer di pacchetti catturano tutto ciò che arriva dal filo. Gli sniffer possono salvare i frame in binario e successivamente decrittografarli per rivelare informazioni di livello superiore nascoste all'interno (Figura 1).

Affinché lo sniffer possa intercettare tutti i pacchetti che passano attraverso la scheda di rete, il driver della scheda di rete deve supportare la modalità promiscua. È in questa modalità di funzionamento della scheda di rete che lo sniffer è in grado di intercettare tutti i pacchetti. Questa modalità di funzionamento dell'adattatore di rete si attiva automaticamente all'avvio dello sniffer o viene impostata manualmente dalle impostazioni dello sniffer appropriate.

Tutto il traffico intercettato viene inviato al decodificatore di pacchetti, che identifica e suddivide i pacchetti nei livelli gerarchici appropriati. A seconda delle capacità di un particolare sniffer, le informazioni fornite sui pacchetti possono essere ulteriormente analizzate e filtrate in un secondo momento.

Limitazioni all'uso degli sniffer

Gli sniffer rappresentavano il pericolo maggiore in quei giorni in cui le informazioni venivano trasmesse sulla rete in chiaro (senza crittografia) e le reti locali erano costruite sulla base di concentratori (hub). Tuttavia, questi giorni sono irrimediabilmente passati e ora l'uso di sniffer per accedere a informazioni riservate non è un compito facile.

Il fatto è che quando si costruiscono reti locali basate su hub, esiste un determinato mezzo di trasmissione dati comune (cavo di rete) e tutti i nodi di rete scambiano pacchetti, competendo per l'accesso a questo mezzo (Fig. 2) e un pacchetto inviato da una rete nodo viene trasmesso su tutte le porte dell'hub e questo pacchetto viene ascoltato da tutti gli altri host della rete, ma viene accettato solo l'host a cui è indirizzato. Inoltre, se uno sniffer di pacchetti è installato su uno dei nodi di rete, può intercettare tutti i pacchetti di rete relativi a questo segmento di rete (la rete formata dall'hub).

Gli switch sono dispositivi più intelligenti degli hub di trasmissione e isolano il traffico di rete. Lo switch conosce gli indirizzi dei dispositivi collegati a ciascuna porta e trasferisce i pacchetti solo tra le porte corrette. Ciò consente di scaricare altre porte senza inoltrare loro ogni pacchetto, come fa un hub. Pertanto, un pacchetto inviato da un determinato nodo di rete viene trasmesso solo alla porta dello switch a cui è connesso il destinatario del pacchetto e tutti gli altri nodi di rete non sono in grado di rilevare questo pacchetto (Fig. 3).

Pertanto, se la rete è costruita sulla base di uno switch, uno sniffer installato su uno dei computer della rete è in grado di intercettare solo i pacchetti scambiati tra questo computer e altri nodi di rete. Di conseguenza, per poter intercettare i pacchetti che il computer o il server di interesse per l'attaccante scambia con il resto dei nodi della rete, è necessario installare lo sniffer su questo computer (server), che in realtà non è così semplice. Tuttavia, va tenuto presente che alcuni sniffer batch vengono eseguiti dalla riga di comando e potrebbero non disporre di un'interfaccia grafica. Tali sniffer, in linea di principio, possono essere installati e lanciati in remoto e in modo invisibile all'utente.

Inoltre, è necessario tenere presente che, sebbene gli switch isolino il traffico di rete, tutti gli switch gestiti dispongono di funzionalità di port forwarding o mirroring. Cioè, la porta dello switch può essere configurata in modo tale che tutti i pacchetti che arrivano ad altre porte dello switch siano duplicati su di essa. Se in questo caso un computer con uno sniffer di pacchetti è connesso a tale porta, allora può intercettare tutti i pacchetti scambiati tra computer su questo segmento di rete. Tuttavia, di solito solo l'amministratore di rete è in grado di configurare lo switch. Questo, ovviamente, non significa che non possa essere un intruso, ma l'amministratore di rete ha molti altri modi per controllare tutti gli utenti della rete locale ed è improbabile che ti spii in un modo così sofisticato.

Un altro motivo per cui gli sniffer non sono più pericolosi come una volta è perché i dati più importanti ora sono crittografati. I servizi aperti e non crittografati stanno rapidamente scomparendo da Internet. Ad esempio, quando si visitano siti web, viene sempre più utilizzato il protocollo SSL (Secure Sockets Layer); SFTP (Secure FTP) viene utilizzato al posto dell'FTP aperto e le reti private virtuali (VPN) vengono sempre più utilizzate per altri servizi che non utilizzano la crittografia per impostazione predefinita.

Pertanto, coloro che sono preoccupati per il potenziale uso dannoso degli sniffer di pacchetti dovrebbero tenere a mente quanto segue. Innanzitutto, per rappresentare una seria minaccia per la tua rete, gli sniffer devono trovarsi all'interno della rete stessa. In secondo luogo, gli standard di crittografia odierni rendono estremamente difficile l'intercettazione delle informazioni riservate. Pertanto, allo stato attuale, gli sniffer di pacchetti stanno gradualmente perdendo la loro rilevanza come strumenti per gli hacker, ma allo stesso tempo rimangono uno strumento efficace e potente per la diagnosi delle reti. Inoltre, gli sniffer possono essere utilizzati con successo non solo per diagnosticare e localizzare i problemi di rete, ma anche per controllare la sicurezza della rete. In particolare, l'utilizzo di analizzatori di pacchetti consente di rilevare traffico non autorizzato, rilevare e identificare software non autorizzato, identificare protocolli non utilizzati per rimuoverli dalla rete, generare traffico per test di penetrazione per verificare il sistema di sicurezza, lavorare con sistemi di rilevamento delle intrusioni ( Intrusion Detection sistema, ID).

Panoramica degli sniffer batch del software

Tutti gli sniffer software possono essere suddivisi approssimativamente in due categorie: sniffer che supportano l'avvio dalla riga di comando e sniffer con interfaccia grafica. Allo stesso tempo, notiamo che ci sono sniffer che combinano entrambe queste capacità. Inoltre, gli sniffer differiscono l'uno dall'altro nei protocolli che supportano, nella profondità di analisi dei pacchetti intercettati, nella capacità di configurare i filtri, nonché nella possibilità di compatibilità con altri programmi.

Solitamente la finestra di qualsiasi sniffer con interfaccia grafica è composta da tre aree. Il primo visualizza il riepilogo dei pacchetti acquisiti. Tipicamente, quest'area visualizza un minimo di campi, ovvero: tempo di cattura del pacchetto; Gli indirizzi IP del mittente e del destinatario del pacchetto; Indirizzi MAC di origine e destinazione dei pacchetti, indirizzi delle porte di origine e destinazione; tipo di protocollo (rete, trasporto o livello applicativo); alcune informazioni di sintesi sui dati intercettati. La seconda area visualizza informazioni statistiche sul singolo pacchetto selezionato e, infine, la terza area presenta il pacchetto in formato esadecimale o in caratteri ASCII.

Quasi tutti gli sniffer di pacchetti consentono di analizzare i pacchetti decodificati (motivo per cui gli sniffer di pacchetti sono anche chiamati analizzatori di pacchetti o analizzatori di protocollo). Lo sniffer distribuisce i pacchetti catturati per livello e protocollo. Alcuni sniffer di pacchetti sono in grado di riconoscere il protocollo e visualizzare le informazioni intercettate. Questo tipo di informazioni viene solitamente visualizzato nella seconda area della finestra sniffer. Ad esempio, qualsiasi sniffer è in grado di riconoscere il protocollo TCP e gli sniffer avanzati sono in grado di determinare quale applicazione sta generando questo traffico. La maggior parte degli analizzatori di protocollo riconosce oltre 500 protocolli diversi ed è in grado di descriverli e decodificarli per nome. Più informazioni lo sniffer è in grado di decodificare e presentare sullo schermo, meno dovrà decodificare manualmente.

Uno dei problemi che gli analizzatori di pacchetti possono affrontare è l'incapacità di identificare correttamente il protocollo utilizzando una porta diversa da quella predefinita. Ad esempio, per migliorare la sicurezza, alcune applicazioni note potrebbero essere configurate per utilizzare porte diverse da quella predefinita. Quindi, al posto della tradizionale porta 80, riservata ad un web server, questo server può essere forzatamente riconfigurato alla porta 8088 oa qualsiasi altra. Alcuni analizzatori di pacchetti in una situazione del genere non sono in grado di determinare correttamente il protocollo e visualizzare solo le informazioni sul protocollo di livello inferiore (TCP o UDP).

Esistono sniffer software che vengono forniti con moduli analitici software come plug-in o moduli integrati che consentono di creare report con utili informazioni analitiche sul traffico intercettato.

Un'altra caratteristica della maggior parte dei software sniffer di pacchetti è la capacità di configurare i filtri prima e dopo l'acquisizione del traffico. I filtri selezionano determinati pacchetti dal traffico generale in base a un determinato criterio, che consente di eliminare le informazioni non necessarie durante l'analisi del traffico.

Ciascuno del team] [ha le proprie preferenze in termini di software e utilità per
prova della penna Dopo alcune discussioni, abbiamo scoperto che la scelta è così diversa che puoi
comporre una serie di programmi collaudati da vero gentleman. Su quello e
deciso. Per non creare un miscuglio di squadra, abbiamo diviso l'intero elenco in argomenti - e in
questa volta toccheremo le utilità di sniffing e manipolazione dei pacchetti. Usa su
Salute.

Wireshark

Netcat

Se parliamo di intercettazione dati, allora Minatore di rete toglierà l'aria
(o da un dump preparato in formato PCAP) file, certificati,
immagini e altri supporti, nonché password e altre informazioni per l'autorizzazione.
Una caratteristica utile è la ricerca di quelle parti dei dati che contengono parole chiave
(ad esempio, nome utente).

Scapy

Luogo:
www.secdev.org/projects/scapy

Un must per ogni hacker, un potente strumento per
manipolazione interattiva dei pacchetti. Ricevi e decodifica la maggior parte dei pacchetti
protocolli diversi, rispondere alla richiesta, iniettare modificato e
pacchetto creato da te: tutto è facile! Con il suo aiuto, puoi eseguire un intero
una serie di attività classiche come scansione, tracorute, attacchi e rilevamento
infrastruttura di rete. In una bottiglia otteniamo un sostituto per tali utilità popolari,
come: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f, ecc. A quel
contemporaneamente Scapy ti permette di eseguire qualsiasi, anche la più specifica
un'attività che non può mai essere eseguita già creata da un altro sviluppatore
si intende. Invece di scrivere un'intera montagna di righe in C, per esempio,
generare il pacchetto sbagliato e confondere qualche demone, è sufficiente
lancia un paio di righe di codice usando Scapy! Il programma non ha
interfaccia grafica e l'interattività è ottenuta tramite l'interprete
Pitone. Ti ci abituerai un po', e non ti costerà nulla creare scorretti
pacchetti, iniettare i frame 802.11 desiderati, combinare diversi approcci negli attacchi
(diciamo l'avvelenamento della cache ARP e il salto VLAN) ecc. Gli stessi sviluppatori insistono
per garantire che le capacità di Scapy vengano utilizzate in altri progetti. Collegandolo
come modulo, è facile creare un'utilità per vari tipi di ricerca locale,
ricerca di vulnerabilità, Wi-Fi injection, esecuzione automatica di specifiche
compiti, ecc.

pacchetto

Luogo:
Piattaforma: * niente, c'è una porta per Windows

Uno sviluppo interessante che permette, da un lato, di generare qualsiasi
pacchetto ethernet e, d'altra parte, inviare sequenze di pacchetti con il target
controlli della larghezza di banda. A differenza di altri strumenti simili, pacchetto
ha un'interfaccia grafica, che ti permette di creare pacchetti nel modo più semplice possibile
modulo. Inoltre. La creazione e la spedizione sono particolarmente elaborate
sequenze di pacchetti È possibile impostare ritardi tra le spedizioni,
inviare pacchetti alla massima velocità per controllare il throughput
sezione della rete (sì, è qui che riceveranno la fatturazione) e, cosa ancora più interessante,
modificare dinamicamente i parametri nei pacchetti (ad esempio, indirizzo IP o MAC).

La necessità di analizzare il traffico di rete può sorgere per diversi motivi. Controllo della sicurezza del computer, debug di una rete locale, controllo del traffico in uscita per ottimizzare il funzionamento di una connessione Internet condivisa: tutte queste attività sono spesso all'ordine del giorno degli amministratori di sistema e degli utenti ordinari. Per risolverli esistono molte utility, chiamate sniffer, sia specializzate, volte a risolvere una gamma ristretta di compiti, sia "combine" multifunzionali che forniscono all'utente un'ampia selezione di strumenti. In questo articolo viene presentato uno dei rappresentanti di quest'ultimo gruppo, ovvero l'utilità CommView dell'azienda. Il programma consente di visualizzare visivamente il quadro completo del traffico che passa attraverso un computer o un segmento di rete locale; Un sistema di allarme configurabile consente di avvisare della presenza di pacchetti sospetti nel traffico, della comparsa di nodi con indirizzi anomali nella rete o di un aumento del carico di rete.

CommView offre la possibilità di conservare statistiche su tutte le connessioni IP, decodificare i pacchetti IP a un livello basso e analizzarli. Il sistema integrato di filtri per diversi parametri consente di configurare il tracciamento solo per i pacchetti necessari, il che rende la loro analisi più efficiente. Il programma è in grado di riconoscere i pacchetti di oltre sette dozzine dei protocolli più comuni (inclusi DDNS, DHCP, DIAG, DNS, FTP, HTTP, HTTPS, ICMP, ICQ, IMAP, IPsec, IPv4, IPv6, IPX, LDAP, MS SQL, NCP, NetBIOS, NFS, NLSP, POP3, PPP, PPPoE, SMB, SMTP, SOCKS, SPX, SSH, TCP, TELNET, UDP, WAP, ecc.), nonché salvarli su file per analisi successive. In alcuni casi possono essere utili anche molti altri strumenti, come l'identificazione del produttore di una scheda di rete tramite l'indirizzo MAC, la ricostruzione HTML e l'acquisizione di pacchetti remoti mediante l'utility CommView Remote Agent opzionale.

Lavorare con il programma

Innanzitutto, è necessario selezionare l'interfaccia di rete su cui verrà monitorato il traffico.

CommView supporta quasi tutti i tipi di adattatori Ethernet - 10, 100 e 1000 Mbps, oltre a modem analogici, xDSL, Wi-Fi, ecc. Analizzando il traffico di un adattatore Ethernet, CommView può intercettare non solo in entrata e in uscita, ma anche pacchetti di transito indirizzati a qualsiasi computer sul segmento di rete locale. Vale la pena notare che se l'attività è monitorare tutto il traffico su un segmento di rete locale, è necessario che i computer in esso contenuti siano collegati tramite un hub e non tramite uno switch. Alcuni modelli di switch moderni dispongono del mirroring delle porte, che consente loro di essere configurati anche per il monitoraggio della rete utilizzando CommView. Puoi leggere di più su questo. Dopo aver selezionato la connessione desiderata, puoi iniziare a catturare i pacchetti. I pulsanti per l'avvio e l'arresto della cattura si trovano vicino alla riga di selezione dell'interfaccia. Per lavorare con il controller di accesso remoto, VPN e PPPoE durante l'installazione del programma, è necessario installare il driver appropriato.

La finestra principale del programma è divisa in diverse schede, che sono responsabili dell'una o dell'altra area di lavoro. Il primo, "Connessioni IP correnti", visualizza informazioni dettagliate sulle connessioni IP correnti del computer. Qui puoi vedere gli indirizzi IP locali e remoti, il numero di pacchetti trasmessi e ricevuti, la direzione di trasmissione, il numero di sessioni IP stabilite, porte, il nome host (se la funzione di riconoscimento DNS non è disabilitata nelle impostazioni del programma) e il nome del processo che riceve o trasmette il pacchetto di questa sessione. Quest'ultima informazione non è disponibile per i pacchetti in transito, né sui computer che eseguono Windows 9x/ME.

Scheda Connessioni IP correnti

Se si fa clic con il pulsante destro del mouse su una connessione, si apre un menu di scelta rapida in cui è possibile trovare strumenti che facilitano l'analisi delle connessioni. Qui puoi vedere la quantità di dati trasmessi all'interno della connessione, un elenco completo delle porte utilizzate, informazioni dettagliate sul processo che sta ricevendo o trasmettendo i pacchetti di questa sessione. CommView consente di creare alias per indirizzi MAC e IP. Ad esempio, impostando alias invece di ingombranti indirizzi digitali di macchine su una rete locale, si possono ottenere nomi di computer facilmente leggibili e memorabili e quindi facilitare l'analisi delle connessioni.

Per creare un alias per un indirizzo IP, selezionare in sequenza le voci "Crea alias" e "usando IP locale" o "usando IP remoto" nel menu contestuale. Nella finestra che appare, il campo dell'indirizzo IP sarà già compilato e non resta che inserire un nome adatto. Se viene creata una nuova voce di nome IP facendo clic con il pulsante destro del mouse sul pacchetto, il campo del nome viene compilato automaticamente con il nome host (se disponibile) e può essere modificato. Lavorare con gli alias MAC è lo stesso.

Dallo stesso menu, selezionando SmartWhois, è possibile inviare l'indirizzo IP di origine o di destinazione selezionato a SmartWhois, un'applicazione Tamosoft stand-alone che raccoglie informazioni su qualsiasi indirizzo IP o nome host, come nome di rete, dominio, paese, stato o provincia , città e lo fornisce all'utente.

Seconda scheda, "Pacchi", visualizza tutti i pacchetti catturati sull'interfaccia di rete selezionata e informazioni dettagliate su di essi.

Scheda Pacchetti

La finestra è divisa in tre aree. Il primo di essi visualizza un elenco di tutti i pacchetti catturati. Se selezioni uno dei pacchetti in esso contenuti facendo clic su di esso con il puntatore del mouse, il resto delle finestre mostrerà informazioni su di esso. Visualizza il numero del pacchetto, il protocollo, gli indirizzi Mac e IP degli host di invio e ricezione, le porte utilizzate e l'ora di comparsa del pacchetto.

L'area centrale mostra il contenuto del pacchetto, in esadecimale o in testo. In quest'ultimo caso, i caratteri non stampabili vengono sostituiti con punti. Se vengono selezionati più pacchetti contemporaneamente nell'area superiore, la finestra centrale mostrerà il numero totale di pacchetti selezionati, la loro dimensione totale e l'intervallo di tempo tra il primo e l'ultimo pacchetto.

La finestra in basso mostra informazioni dettagliate decodificate sul pacchetto selezionato.

Cliccando su uno dei tre pulsanti nella parte inferiore destra della finestra, è possibile selezionare la posizione della finestra di decodifica: nella parte inferiore, oppure allineare a sinistra oa destra. Gli altri due pulsanti consentono di saltare automaticamente all'ultimo pacchetto ricevuto e salvare il pacchetto selezionato nell'area visibile dell'elenco.

Il menu contestuale consente di copiare MAC, indirizzi IP e interi pacchetti negli appunti, assegnare alias, applicare un filtro rapido per selezionare i pacchetti richiesti e utilizzare anche gli strumenti di ricostruzione della sessione TCP e generatore di pacchetti.

Lo strumento di ricostruzione della sessione TCP consente di visualizzare il processo di comunicazione tra due host su TCP. Per rendere più comprensibili i contenuti della sessione, è necessario selezionare la "logica di visualizzazione" appropriata. Questa funzione è molto utile per recuperare informazioni di testo come HTML o ASCII.

I dati risultanti possono essere esportati come file di testo, RTF o binario.

Scheda File di registro... Qui puoi configurare le impostazioni per salvare i pacchetti catturati in un file. CommView salva i file di registro nel proprio formato NCF; per visualizzarli si utilizza l'utility integrata, che può essere avviata dal menu "File".

È possibile abilitare il salvataggio automatico dei pacchetti intercettati al loro arrivo, registrare le sessioni HTTP nei formati TXT e HTML, salvare, eliminare, unire e dividere i file di registro. Tieni presente che un pacchetto non viene salvato immediatamente all'arrivo, quindi se visualizzi il file di registro in tempo reale, probabilmente non conterrà i pacchetti più recenti. Affinché il programma invii immediatamente il buffer a un file, è necessario fare clic sul pulsante "Termina acquisizione".

Nella scheda "Regole"è possibile impostare le condizioni per intercettare o ignorare i pacchetti.

Per facilitare la selezione e l'analisi dei pacchetti richiesti, è possibile utilizzare regole di filtraggio. Aiuterà anche a ridurre significativamente la quantità di risorse di sistema utilizzate da CommView.

Per abilitare qualsiasi regola, è necessario selezionare la sezione appropriata sul lato sinistro della finestra. Sono disponibili sette tipi di regole: semplice - "Protocolli e direzione", "Indirizzi Mac", "Indirizzi IP", "Porte", "Testo", "Flag TCP", "Processo", nonché la regola universale " Formule”. Per ciascuna delle semplici regole, è possibile selezionare singoli parametri, come la scelta della direzione o del protocollo. La regola Formula generica è un meccanismo potente e flessibile per la creazione di filtri utilizzando la logica booleana. È possibile trovare un riferimento dettagliato sulla sua sintassi.

tab "Avvertenze" ti aiuterà a configurare le impostazioni per le notifiche sui vari eventi che si verificano nel segmento di rete studiato.

La scheda Avvisi ti consente di creare, modificare, eliminare regole di avviso e visualizzare gli eventi correnti che corrispondono a tali regole

Per impostare una regola di avviso, facendo clic sul pulsante "Aggiungi ...", nella finestra che si apre, selezionare le condizioni necessarie, alla comparsa delle quali verrà attivata la notifica, nonché il metodo di notifica all'utente a questo proposito.

CommView consente di definire i seguenti tipi di eventi monitorati:

  • "Trovare un pacchetto" che corrisponda alla formula specificata. La sintassi della formula è descritta in dettaglio nel manuale utente;
  • Byte al secondo. Questo avviso verrà attivato quando viene superato il carico di rete specificato;
  • Pacchetti al secondo. Attivato quando viene superato il livello specificato della velocità di trasmissione del pacchetto;
  • Trasmissioni al secondo. Lo stesso, solo per i pacchetti broadcast;
  • I multicast al secondo sono gli stessi per i pacchetti multicast.
  • Indirizzo MAC sconosciuto. Questo avviso può essere utilizzato per rilevare connessioni di apparecchiature nuove o non autorizzate alla rete preimpostando un elenco di indirizzi noti tramite l'opzione "Configura";
  • l'avviso "Indirizzo IP sconosciuto" verrà attivato quando si intercettano pacchetti con indirizzi IP di origine o destinazione sconosciuti. Se predefinisci un elenco di indirizzi noti, puoi utilizzare questo avviso per rilevare connessioni non autorizzate attraverso il firewall aziendale.

CommView ha un potente strumento di visualizzazione per le statistiche sul traffico. Per aprire la finestra delle statistiche, è necessario selezionare l'omonima voce dal menu "Visualizza".

Finestra delle statistiche in modalità "Generale"

In questa finestra puoi visualizzare le statistiche del traffico di rete: qui puoi vedere il numero di pacchetti al secondo, byte al secondo, la distribuzione di Ethernet, IP e sottoprotocolli. I diagrammi possono essere copiati negli appunti, il che sarà utile se è necessario creare report.

Disponibilità, costo, requisiti di sistema

La versione corrente del programma è CommView 5.1. Dal sito di Tamosoft è possibile, che sarà operativo per 30 giorni.

Lo sviluppatore offre agli acquirenti due opzioni di licenza:

  • Home License (licenza domestica), del valore di 2000 rubli, dà il diritto di utilizzare il programma a casa su base non commerciale, mentre il numero di host disponibili per il monitoraggio sulla rete domestica è limitato a cinque. Con questo tipo di licenza, non è consentito lavorare in remoto utilizzando Remote Agent.
  • Licenza aziendale (aziendale, costo - 10.000 rubli) fornisce il diritto all'uso commerciale e non commerciale del programma da parte di una persona che utilizza personalmente il programma su una o più macchine. Il programma può essere installato anche su una postazione e utilizzato da più persone, ma non contemporaneamente.

L'applicazione funziona con i sistemi operativi Windows 98/Me/NT/2000/XP/2003. Per funzionare, è necessaria una scheda di rete Ethernet, Wireless Ethernet, Token Ring con supporto per lo standard NDIS 3.0 o un controller di accesso remoto standard.

Professionisti:

  • interfaccia localizzata;
  • ottimo sistema di aiuto;
  • supporto per diversi tipi di adattatori di rete;
  • strumenti avanzati di analisi dei pacchetti e rilevamento del protocollo;
  • visualizzazione delle statistiche;
  • sistema di allerta funzionale.

Svantaggi:

  • costo troppo alto;
  • mancanza di preset per le regole e gli avvertimenti di intercettazione;
  • meccanismo non molto conveniente per la selezione di un pacchetto nella scheda "Pacchetti".

Conclusione

La sua eccellente funzionalità e l'interfaccia intuitiva rendono CommView uno strumento indispensabile per amministratori LAN, ISP e utenti domestici. Sono rimasto soddisfatto dell'approccio approfondito dello sviluppatore alla localizzazione russa del pacchetto: sia l'interfaccia che il manuale di riferimento sono realizzati ad un livello molto alto. L'immagine è in qualche modo oscurata dall'alto costo del programma, ma una versione di prova di trenta giorni aiuterà un potenziale acquirente a decidere sull'opportunità di acquistare questa utility.

Informazione Generale

Gli strumenti chiamati analizzatori di rete prendono il nome da Sniffer Network Analyzer. Lanciato nel 1988 da Network General (ora Network Associates), questo prodotto è stato uno dei primi dispositivi a consentire ai manager di apprendere letteralmente cosa accade su una rete di grandi dimensioni senza lasciare la propria scrivania. I primi analizzatori leggono le intestazioni dei messaggi nei pacchetti di dati inviati sulla rete, fornendo così agli amministratori informazioni su indirizzi di mittenti e destinatari, dimensioni dei file e altre informazioni di basso livello. E tutto questo in aggiunta al controllo della correttezza della trasmissione dei pacchetti. Utilizzando grafici e descrizioni testuali, gli analizzatori hanno aiutato gli amministratori di rete a diagnosticare server, collegamenti di rete, hub e switch e applicazioni. In parole povere, un analizzatore di rete ascolta o "annusa" i pacchetti di uno specifico segmento di rete fisica. Ciò consente di analizzare il traffico per alcuni schemi, risolvere problemi specifici e rilevare attività sospette. Network Intrusion Detection non è altro che un analizzatore avanzato che confronta ogni pacchetto sulla rete con un database di schemi di traffico dannosi noti, proprio come fa un programma antivirus con i file su un computer. A differenza degli strumenti descritti in precedenza, gli analizzatori operano a un livello inferiore.

Se passiamo al modello di riferimento BOC, gli analizzatori controllano i due livelli inferiori: il fisico e il canale.

Numero di livello del modello BOC

Nome del livello

Esempi di protocolli

Livello 7

Livello di applicazione

DNS, FTP, HTTP, SMTP, SNMP, Telnet

Livello 6

Livello di presentazione

Livello 5

Livello di sessione

Livello 4

Livello di trasporto

NetBIOS, TCP, UDP

Livello 3

Livello di rete

ARP, IP, IPX, OSPF

Livello 2

Livello di collegamento

Arcnet, Ethernet, Token Ring

Livello 1

Livello fisico

Cavo coassiale, fibra ottica, doppino intrecciato

Il livello fisico è il cablaggio fisico effettivo o altro mezzo utilizzato per creare la rete. A livello di collegamento dati, i dati vengono inizialmente codificati per la trasmissione su un supporto specifico. Gli standard di rete a livello di collegamento includono wireless 802.11, Arcnet, cavo coassiale, Ethernet, Token Ring e altro. Gli analizzatori di solito dipendono dal tipo di rete su cui operano. Ad esempio, per analizzare il traffico su una rete Ethernet, è necessario disporre di un analizzatore Ethernet.

Esistono analizzatori di livello commerciale di produttori come Fluke, Network General e altri. Di solito si tratta di dispositivi hardware speciali che possono costare decine di migliaia di dollari. Sebbene questo hardware sia in grado di eseguire analisi più approfondite, è possibile creare un analizzatore di rete economico utilizzando un software open source e un PC economico basato su Intel.

Tipi di analizzatore

Sono ora disponibili molti analizzatori, che si dividono in due tipi. Il primo include prodotti autonomi installati su un computer portatile. Il consulente può portarlo con sé durante la visita allo studio del cliente e collegarlo alla rete per raccogliere i dati diagnostici.

In origine, i dispositivi di test di rete portatili erano progettati esclusivamente per testare i parametri tecnici del cavo. Tuttavia, nel tempo, i produttori hanno dotato le loro apparecchiature di una serie di funzioni di analizzatore di protocollo. I moderni analizzatori di rete sono in grado di rilevare un'ampia gamma di potenziali problemi, dai danni fisici ai cavi al sovraccarico delle risorse di rete.

Il secondo tipo di analizzatore fa parte di una categoria più ampia di hardware e software di monitoraggio della rete che consente alle organizzazioni di monitorare i propri servizi di rete locali e globali, incluso il Web. Questi programmi offrono agli amministratori una visione olistica dello stato di salute della rete. Ad esempio, con l'aiuto di tali prodotti, è possibile determinare quali applicazioni sono attualmente in esecuzione, quali utenti sono registrati sulla rete e quali di loro generano la maggior parte del traffico.

Oltre a identificare le caratteristiche della rete di basso livello, come l'origine dei pacchetti e la loro destinazione, i moderni analizzatori decodificano le informazioni ricevute in tutti e sette i livelli dello stack di rete Open System Interconnection (OSI) e spesso forniscono consigli per la risoluzione dei problemi. Se l'analisi a livello di applicazione non consente di fornire una raccomandazione adeguata, gli analizzatori effettuano la ricerca a un livello di rete inferiore.

Gli analizzatori moderni generalmente supportano gli standard di monitoraggio remoto (Rmon e Rmon 2), che forniscono automaticamente dati sulle prestazioni di base come il carico sulle risorse disponibili. Gli analizzatori che supportano Rmon possono controllare regolarmente lo stato di salute dei componenti di rete e confrontare i dati ottenuti con i dati raccolti in precedenza. Se necessario, emetteranno un avviso che il livello di traffico o le prestazioni superano i limiti impostati dagli amministratori di rete.

NetScout Systems ha introdotto nGenius Application Service Level Manager, un sistema progettato per monitorare i tempi di risposta in sezioni specifiche del canale di accesso al sito Web e determinare le prestazioni correnti dei server. Questa applicazione può analizzare le prestazioni sulla rete pubblica per ricreare il quadro generale sul computer dell'utente. L'azienda danese NetTest (ex GN Nettest) ha iniziato a offrire Fastnet, un sistema di monitoraggio della rete che aiuta le aziende di e-business a pianificare la capacità del canale ea risolvere i problemi di rete.

Analisi di reti convergenti (multiservizio)

La proliferazione di reti multiservizio (reti convergenti) potrebbe in futuro avere un impatto decisivo sullo sviluppo dei sistemi di telecomunicazione e dei sistemi di trasmissione dati. L'idea di riunire in un'unica infrastruttura di rete basata sul protocollo a pacchetto, la capacità di trasmettere dati, flussi vocali e informazioni video si è rivelata molto allettante per i provider specializzati nella fornitura di servizi di telecomunicazioni, perché in un istante possono ampliare notevolmente la gamma dei servizi forniti.

Man mano che le aziende iniziano a rendersi conto dell'efficienza e dei vantaggi in termini di costi delle reti convergenti basate su IP, i fornitori di strumenti di rete stanno sviluppando attivamente analizzatori. Nella prima metà dell'anno, molte aziende hanno introdotto componenti voice-over-IP per i propri prodotti di amministrazione di rete.

"La convergenza ha creato nuove sfide da affrontare per gli amministratori di rete", ha affermato Glenn Grossman, direttore della gestione dei prodotti presso NetScout Systems. - Il traffico vocale è molto sensibile ai ritardi. Gli analizzatori possono visualizzare ogni bit e byte trasmessi via cavo, interpretare le intestazioni e determinare automaticamente la priorità dei dati".

L'uso delle tecnologie di convergenza voce e dati potrebbe suscitare una nuova ondata di interesse per gli analizzatori, poiché mantenere la priorità del traffico a livello di pacchetto IP diventa essenziale per il funzionamento dei servizi voce e video. Ad esempio, Sniffer Technologies ha rilasciato Sniffer Voice, un toolkit progettato per gli amministratori di reti multiservizio. Questo prodotto non solo fornisce servizi di diagnostica tradizionali per la gestione del traffico di posta elettronica, Internet e database, ma identifica anche i problemi di rete e consiglia azioni correttive per garantire che il traffico vocale venga trasportato correttamente sulle reti IP.

Lo svantaggio dell'uso degli analizzatori

Va ricordato che ci sono due facce della medaglia associate agli analizzatori. Aiutano a mantenere la rete attiva e funzionante, ma possono anche essere utilizzati dagli hacker per cercare nomi utente e password nei pacchetti di dati. Per impedire l'intercettazione delle password tramite analizzatori, le intestazioni dei pacchetti vengono crittografate (ad esempio, utilizzando lo standard Secure Sockets Layer).

Dopotutto, non c'è ancora alternativa a un analizzatore di rete in quelle situazioni in cui è necessario capire cosa sta succedendo nella rete globale o aziendale. Un buon analizzatore permette di comprendere lo stato di un segmento di rete e determinare la quantità di traffico, oltre a stabilire come questo volume varia durante la giornata, quali utenti stanno creando il maggior carico, in quali situazioni ci sono problemi di propagazione del traffico o c'è una mancanza di larghezza di banda. Grazie all'utilizzo dell'analizzatore è possibile ottenere e analizzare tutti i dati del segmento di rete per un determinato periodo.

Tuttavia, gli analizzatori di rete sono costosi. Se hai intenzione di acquistarlo, prima dichiara chiaramente cosa ti aspetti da esso.

Caratteristiche dell'utilizzo degli analizzatori di rete

Per utilizzare gli analizzatori di rete in modo etico e produttivo, è necessario seguire le seguenti linee guida.

Il permesso è sempre necessario

L'analisi di rete, come molte altre funzioni di sicurezza, può essere utilizzata in modo improprio. Intercettare tutto dati trasmessi in rete, è possibile spiare le password di vari sistemi, il contenuto dei messaggi di posta e altri dati critici, sia interni che esterni, poiché la maggior parte dei sistemi non crittografa il proprio traffico sulla rete locale. Se tali dati finiscono nelle mani sbagliate, possono ovviamente portare a gravi violazioni della sicurezza. Inoltre, potrebbe violare la privacy dei dipendenti. Prima di tutto, dovresti ottenere un permesso scritto dalla direzione, preferibilmente uno superiore, prima di iniziare tale attività. Dovresti anche considerare cosa fare con i dati una volta ricevuti. Oltre alle password, possono essere altri dati sensibili. In genere, i protocolli di analisi di rete dovrebbero essere eliminati dal sistema a meno che non siano necessari per l'azione penale o civile. Esistono casi documentati di amministratori di sistema ben intenzionati licenziati per manomissione dei dati.

È necessario comprendere la topologia della rete

Prima di configurare l'analizzatore, è necessario comprendere appieno l'organizzazione fisica e logica della rete. Analizzando nel posto sbagliato della rete, puoi ottenere b) risultati errati o semplicemente non trovare quello che ti serve. È necessario verificare che non vi siano router tra la workstation di analisi e il sito di monitoraggio. I router indirizzeranno il traffico a un segmento di rete solo se si accede a un host. Allo stesso modo, su una rete commutata, sarà necessario configurare la porta a cui viene stabilita la connessione come porta "monitor" o "mirror". Diversi fornitori utilizzano una terminologia diversa, ma essenzialmente la porta deve agire come un hub, non come uno switch, poiché deve vedere tutto il traffico che passa attraverso lo switch, non solo il traffico che va alla workstation. Senza questa impostazione, la porta del monitor vedrà solo ciò che è diretto alla porta connessa e il traffico di trasmissione di rete.

Devono essere utilizzati criteri di ricerca forti

A seconda di ciò che si desidera trovare, l'utilizzo di un filtro aperto (ovvero, che mostra tutto) renderà l'output dei dati ingombrante e difficile da analizzare. È meglio utilizzare criteri di ricerca speciali per abbreviare l'output prodotto dal parser. Anche se non sai esattamente cosa cercare, puoi comunque scrivere un filtro per limitare i risultati della ricerca. Se si desidera trovare una macchina interna, è corretto impostare i criteri per visualizzare solo gli indirizzi di origine all'interno di una determinata rete. Se è necessario monitorare un tipo specifico di traffico, ad esempio il traffico FTP, è possibile limitare i risultati solo a ciò che arriva sulla porta utilizzata dall'applicazione. In questo modo si possono ottenere risultati analitici molto migliori.

Impostazione dello stato di riferimento della rete

Applicando un analizzatore di rete durante il normale funzionamento , e registrando i risultati finali, si raggiunge uno stato di riferimento che può essere confrontato con i risultati ottenuti quando si cerca di isolare il problema. L'analizzatore Ethereal discusso di seguito genera alcuni utili rapporti per questo. Verranno ricevuti anche alcuni dati per tenere traccia dell'utilizzo della rete nel tempo. Utilizzando questi dati, è possibile determinare quando la rete è saturata e quali sono le ragioni principali di ciò: un server sovraccarico, un aumento del numero di utenti, un cambiamento nel tipo di traffico, ecc. Se c'è un punto di partenza, è più facile capire chi è la colpa di cosa.

L'analisi del traffico è un processo di cui qualsiasi professionista IT conosce l'importanza, sia che lavori per una piccola azienda che per una grande azienda. Dopotutto, identificare e risolvere i problemi di rete è una vera arte, che dipende direttamente sia dall'istinto dello specialista stesso sia dalla profondità e dalla qualità dei dati che opera. E l'analizzatore di traffico è esattamente lo strumento che ti fornisce questi dati. Una soluzione di analisi del traffico di rete scelta in modo intelligente non solo può aiutarti a capire come vengono inviati, ricevuti i pacchetti e in che modo vengono trasmessi in modo sicuro sulla tua rete, ma può fare molto, molto di più!

Ci sono molte varianti del software di analisi del traffico di rete oggi sul mercato. Alcuni di essi, inoltre, sono in grado di evocare ricordi nostalgici negli specialisti della "vecchia scuola"; usano un carattere terminale e un'interfaccia a riga di comando e a prima vista sembrano difficili da usare. Altre soluzioni, al contrario, si distinguono per la loro facilità di installazione e sono rivolte a un pubblico con una percezione visiva (sono letteralmente sovrasature di vari grafici). Anche la fascia di prezzo di queste soluzioni è molto diversa: da soluzioni gratuite a soluzioni con una licenza a volume molto costosa.

Affinché tu possa, in base alle tue attività e preferenze, poter scegliere la migliore soluzione per l'analisi del traffico di rete, ti presentiamo un elenco dei più interessanti prodotti software per l'analisi del traffico attualmente disponibili sul mercato, nonché una breve panoramica delle funzionalità integrate per l'estrazione, l'elaborazione e la presentazione visiva di varie informazioni di rete. Alcune di queste funzioni sono simili per tutte le soluzioni per l'analisi del traffico di rete presentate in questa panoramica - consentono di vedere i pacchetti di rete inviati e ricevuti con uno o l'altro livello di dettaglio - ma quasi tutte hanno alcune caratteristiche che le rendono uniche quando utilizzato in determinate situazioni o ambienti di rete. Dopotutto, ci rivolgiamo all'analisi del traffico di rete quando abbiamo un problema di rete, ma non possiamo ridurlo rapidamente a una macchina, un dispositivo o un protocollo specifici e dobbiamo condurre una ricerca più approfondita. Ti aiuteremo a scegliere la soluzione software di analisi del traffico più adatta a questi scopi.

Analizzatore di larghezza di banda di rete SolarWinds

Questa soluzione è posizionata dal produttore come un pacchetto software composto da due prodotti: Network Performance Monitor (soluzione base) e NetFlow Traffic Analyzer (estensione modulare). Si dice che abbiano funzionalità di analisi del traffico di rete simili, ma comunque diverse, che si completano a vicenda quando due prodotti vengono utilizzati insieme.

Network Performance Monitor, come suggerisce il nome, monitora le prestazioni della rete ed è una scelta allettante se vuoi avere una panoramica di ciò che sta accadendo sulla tua rete. Quando acquisti questa soluzione, paghi per la possibilità di monitorare lo stato di salute generale della tua rete: facendo affidamento su un'enorme quantità di dati statistici, come la velocità e l'affidabilità della trasmissione dei dati e dei pacchetti, nella maggior parte dei casi, puoi identificare rapidamente i problemi nella tua rete. E l'intelligenza avanzata del programma nell'identificare potenziali problemi e l'ampia capacità di visualizzare i risultati sotto forma di tabelle e grafici con avvisi chiari sui possibili problemi faciliteranno ulteriormente questo lavoro.

L'estensione modulare di NetFlow Traffic Analyzer si concentra maggiormente sull'analisi del traffico stesso. Mentre la funzionalità della soluzione software di base Network Performance Monitor è più intesa per avere un'idea generale delle prestazioni della rete, in NetFlow Traffic Analyzer l'attenzione si concentra su un'analisi più dettagliata dei processi che si verificano nella rete. Nello specifico, questa parte del pacchetto software analizzerà la congestione o picchi anomali di larghezza di banda e fornirà statistiche ordinate per utente, protocollo o applicazione. Si prega di notare che questo programma è disponibile solo per l'ambiente Windows.

Wireshark

È uno strumento relativamente nuovo in una vasta famiglia di soluzioni di diagnostica di rete, ma durante questo periodo è già riuscito a ottenere il riconoscimento e il rispetto dei professionisti IT. WireShark fa un ottimo lavoro di analisi del traffico, facendo un ottimo lavoro per te. Gli sviluppatori sono stati in grado di trovare una via di mezzo tra i dati iniziali e la rappresentazione visiva di questi dati, quindi in WireShark non troverai distorsioni in una direzione o nell'altra, come fanno la maggior parte delle altre soluzioni per l'analisi del traffico di rete. WireShark è semplice, compatibile e portatile. Con WireShark, ottieni esattamente ciò che ti aspetti e lo ottieni rapidamente.

WireShark ha un'ottima interfaccia utente, molte opzioni di filtro e ordinamento e, come molti di noi apprezzeranno, l'analisi del traffico di WireShark funziona perfettamente con una qualsiasi delle tre famiglie di sistemi operativi più popolari: * NIX, Windows e macOS. Aggiungi a tutto quanto sopra il fatto che WireShark è open source e gratuito e hai un ottimo strumento per diagnosticare rapidamente la tua rete.

tcpdump

L'analizzatore di traffico tcpdump sembra uno strumento antico e, ad essere onesti, funziona allo stesso modo in termini di funzionalità. Nonostante il fatto che affronti il ​​suo lavoro e lo faccia bene, e utilizzi per questo un minimo di risorse di sistema, per quanto possibile, molti specialisti moderni avranno difficoltà a comprendere l'enorme numero di tabelle "asciutte" con i dati. Ma ci sono situazioni nella vita in cui l'uso di soluzioni così isolate e senza pretese per le risorse può essere utile. In alcuni ambienti o su PC a malapena funzionanti, il minimalismo potrebbe essere l'unica opzione praticabile.

La soluzione software tcpdump è stata originariamente progettata per * ambienti NIX, ma attualmente funziona anche con più porte Windows. Ha tutte le funzionalità di base che ti aspetteresti di vedere in qualsiasi analizzatore di traffico - acquisizione, registrazione, ecc. - ma non vale la pena chiedere di più.

Kismet

Il Kismet Traffic Analyzer è un altro esempio di software open source su misura per esigenze specifiche. Kismet non si limita ad analizzare il traffico di rete, ti offre funzionalità molto più avanzate. Ad esempio, è in grado di analizzare il traffico di reti nascoste e anche reti wireless che non trasmettono il loro SSID! Uno strumento di analisi del traffico come questo può essere estremamente utile quando c'è qualcosa sulla tua rete wireless che sta causando problemi, ma non riesci a trovarne rapidamente la fonte. Kismet ti aiuterà a trovare una rete o un punto di accesso non autorizzato che funziona ma non completamente corretto.

Molti di noi sanno in prima persona che il compito diventa più difficile quando si tratta di analizzare il traffico delle reti wireless, quindi avere a portata di mano uno strumento specializzato come Kismet non è solo desiderabile, ma spesso necessario. Kismet Traffic Analyzer è una scelta eccellente per te se hai costantemente a che fare con molto traffico wireless e dispositivi wireless e hai bisogno di un buon strumento per analizzare il traffico di rete wireless. Kismet è disponibile per * NIX, Windows in ambienti Cygwin e macOS.

EtherApe

EtherApe si avvicina a WireShark nelle sue funzionalità ed è anche un software open source ed è distribuito gratuitamente. Tuttavia, ciò che lo distingue davvero dalle altre soluzioni è il suo orientamento grafico. E se, ad esempio, visualizzi i risultati dell'analisi del traffico WireShark in una classica forma digitale, il traffico di rete EtherApe viene visualizzato utilizzando un'interfaccia grafica avanzata, in cui ogni vertice del grafico rappresenta un host separato, le dimensioni dei vertici e dei bordi indicano la dimensione del traffico di rete e sono contrassegnati con vari protocolli a colori. Per quelle persone che preferiscono la percezione visiva delle informazioni statistiche, l'analizzatore EtherApe può essere la scelta migliore. Disponibile per * ambienti NIX e macOS.

Caino e Abele

Questo software, dal nome piuttosto curioso, ha la capacità di analizzare il traffico come funzione ausiliaria piuttosto che principale. Se le tue attività vanno ben oltre la semplice analisi del traffico, dovresti prestare attenzione a questo strumento. Con esso, puoi recuperare le password per il sistema operativo Windows, lanciare attacchi per ottenere credenziali perse, studiare i dati VoIP sulla rete, analizzare il routing dei pacchetti e molto altro. Questo è un toolkit davvero potente per un amministratore di sistema con ampi poteri. Funziona solo in ambiente Windows.

NetworkMiner

La soluzione NetworkMiner è un'altra soluzione software la cui funzionalità va oltre l'analisi del traffico convenzionale. Mentre altri analizzatori di traffico si concentrano sull'invio e la ricezione di pacchetti, NetworkMiner monitora chi invia e riceve i pacchetti. Questo strumento è più adatto per identificare computer o utenti problematici che per eseguire una diagnostica generale o monitorare la rete stessa. NetworkMiner progettato per il sistema operativo Finestre.

KisMAC

KisMAC - il nome di questo prodotto software parla da solo - è Kismet per macOS. Kismet ha già una porta per l'ambiente operativo macOS in questi giorni, quindi l'esistenza di KisMAC può sembrare eccessiva, ma vale la pena notare che la soluzione KisMAC ha effettivamente una propria base di codice e non è direttamente derivata dall'analizzatore di traffico Kismet. Di particolare rilievo, KisMAC offre alcune funzionalità, come la mappatura della posizione e gli attacchi di deautenticazione su macOS, che Kismet stesso non fornisce. Queste caratteristiche uniche in determinate situazioni possono far pendere la bilancia a favore di questa particolare soluzione software.

Conclusione

Il software di analisi del traffico di rete può essere uno strumento fondamentale per te quando incontri periodicamente problemi di rete di ogni tipo, che si tratti di prestazioni, connessioni interrotte o problemi con i backup di rete. Quasi tutto ciò che riguarda la trasmissione e la ricezione dei dati in rete può essere rapidamente identificato e corretto grazie alle informazioni ottenute utilizzando il software dall'elenco sopra.

I risultati che ti darà un'analisi di alta qualità del traffico di rete utilizzando strumenti software specializzati e collaudati ti aiuteranno ad andare in profondità al di sotto del livello superiore del problema e a capire cosa sta effettivamente accadendo sulla tua rete, o non sta accadendo, ma dovrebbe essere .

Iscriviti alla newsletter, condividi articoli sui social network e fai domande nei commenti!

Sempre in contatto, Igor Panov.

Principali articoli correlati