Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows 7, XP
  • Analizoare de pachete de rețea. Cele mai bune instrumente de testare a stilourilor: sniffer și manipularea pachetelor

Analizoare de pachete de rețea. Cele mai bune instrumente de testare a stilourilor: sniffer și manipularea pachetelor

Snifferele de pachete de rețea, sau snifferele, au fost dezvoltate inițial ca un mijloc de rezolvare a problemelor de rețea. Ei știu să intercepteze, să interpreteze și să salveze pachetele transmise prin rețea pentru analize ulterioare. Pe de o parte, permite administratorilor de sistem și inginerilor de asistență tehnică să observe modul în care datele sunt transmise prin rețea, să diagnosticheze și să remedieze problemele care apar. În acest sens, sniffer-urile de pachete sunt un instrument puternic pentru diagnosticarea problemelor de rețea. Pe de altă parte, la fel ca multe alte instrumente puternice destinate inițial pentru administrare, de-a lungul timpului, sniffer-urile au început să fie folosite în scopuri complet diferite. Într-adevăr, un sniffer în mâinile unui atacator este un instrument destul de periculos și poate fi folosit pentru a fura parole și alte informații confidențiale. Totuși, să nu credeți că sniffer-urile sunt un fel de instrument magic prin care orice hacker poate vizualiza cu ușurință informațiile confidențiale transmise prin rețea. Și înainte de a dovedi că pericolul pe care îl prezintă sniffer-urile nu este atât de mare pe cât este adesea prezentat, să luăm în considerare mai detaliat principiile funcționării acestora.

Cum funcționează sniffer-urile de pachete

În plus, în cadrul acestui articol, vom lua în considerare numai sniffer-urile software concepute pentru rețele Ethernet. Un sniffer este un program care funcționează la nivelul plăcii de interfață de rețea (NIC) (stratul de legătură) și interceptează pe furiș tot traficul. Deoarece sniffer-urile operează la nivelul de legătură de date al modelului OSI, nu ar trebui să respecte regulile protocoalelor de nivel superior. Snifferele ocolesc mecanismele de filtrare (adrese, porturi etc.) pe care driverele Ethernet și stiva TCP/IP le folosesc pentru a interpreta datele. Sniffer-urile de pachete captează tot ceea ce vine de-a lungul acestuia din fir. Sniffer-ii pot salva cadre în format binar și ulterior le pot decripta pentru a dezvălui informații de nivel superior ascunse în interior (Figura 1).

Pentru ca snifferul să poată intercepta toate pachetele care trec prin adaptorul de rețea, driverul adaptorului de rețea trebuie să accepte modul promiscuu. În acest mod de funcționare al adaptorului de rețea, sniffer-ul este capabil să intercepteze toate pachetele. Acest mod de funcționare al adaptorului de rețea este activat automat la pornirea sniffer-ului sau este setat manual de setările sniffer-ului corespunzătoare.

Tot traficul interceptat este trimis către decodorul de pachete, care identifică și împarte pachetele în nivelurile ierarhice adecvate. În funcție de capacitățile unui anumit sniffer, informațiile furnizate despre pachete pot fi analizate și filtrate ulterior.

Limitări ale utilizării sniffer-urilor

Sniffer-urile reprezentau cel mai mare pericol în acele vremuri când informația era transmisă prin rețea în mod clar (fără criptare), iar rețelele locale erau construite pe baza concentratoarelor (hub-uri). Cu toate acestea, aceste zile au dispărut irevocabil, iar acum utilizarea snifferelor pentru a obține acces la informații confidențiale nu este o sarcină ușoară.

Cert este că atunci când se construiesc rețele locale bazate pe hub-uri, există un anumit mediu comun de transmisie a datelor (cablu de rețea) și toate nodurile rețelei fac schimb de pachete, concurând pentru accesul la acest mediu (Fig. 2) și un pachet trimis de o singură rețea. nodul este transmis pe toate porturile hub-ului și acest pachet este ascultat de toate celelalte gazde din rețea, dar este acceptată doar gazda căreia îi este adresat. Mai mult, dacă pe unul dintre nodurile rețelei este instalat un sniffer de pachete, atunci acesta poate intercepta toate pachetele de rețea aferente acestui segment de rețea (rețeaua formată de hub).

Switch-urile sunt dispozitive mai inteligente decât hub-urile de difuzare și izolează traficul de rețea. Comutatorul cunoaște adresele dispozitivelor conectate la fiecare port și transferă numai pachete între porturile corecte. Acest lucru vă permite să descărcați alte porturi fără a redirecționa fiecare pachet către acestea, așa cum o face un hub. Astfel, un pachet trimis de un anumit nod de rețea este transmis numai către portul de comutare la care este conectat destinatarul pachetului, iar toate celelalte noduri de rețea nu sunt capabile să detecteze acest pachet (Fig. 3).

Prin urmare, dacă rețeaua este construită pe baza unui comutator, atunci un sniffer instalat pe unul dintre computerele din rețea este capabil să intercepteze numai acele pachete schimbate între acest computer și alte noduri de rețea. Ca urmare, pentru a putea intercepta pachete pe care computerul sau serverul de interes pentru atacator le schimbă cu restul nodurilor rețelei, este necesar să instalați sniffer-ul pe acest computer (server), ceea ce de fapt nu este așa. simplu. Cu toate acestea, trebuie avut în vedere că unele sniffer-uri batch sunt rulate din linia de comandă și este posibil să nu aibă o interfață grafică. Astfel de sniffer-uri, în principiu, pot fi instalate și lansate de la distanță și în mod invizibil pentru utilizator.

În plus, ar trebui să țineți cont de faptul că, deși comutatoarele izolează traficul de rețea, toate comutatoarele gestionate au funcționalitate de redirecționare sau oglindire porturi. Adică, portul de comutare poate fi configurat în așa fel încât toate pachetele care vin la alte porturi de comutare să fie duplicate în acesta. Dacă în acest caz un computer cu un sniffer de pachete este conectat la un astfel de port, atunci acesta poate intercepta toate pachetele schimbate între computerele din acest segment de rețea. Cu toate acestea, de obicei, doar administratorul de rețea poate configura comutatorul. Acest lucru, desigur, nu înseamnă că nu poate fi un intrus, dar administratorul de rețea are multe alte modalități de a controla toți utilizatorii rețelei locale și este puțin probabil să vă spioneze într-un mod atât de sofisticat.

Un alt motiv pentru care sniffer-urile nu mai sunt la fel de periculoase ca înainte este că cele mai importante date sunt acum criptate. Serviciile deschise, necriptate, dispar rapid de pe Internet. De exemplu, atunci când vizitați site-uri web, protocolul SSL (Secure Sockets Layer) este din ce în ce mai utilizat; SFTP (Secure FTP) este folosit în loc de FTP deschis, iar rețelele private virtuale (VPN) sunt din ce în ce mai folosite pentru alte servicii care nu folosesc criptarea în mod implicit.

Deci, cei care sunt îngrijorați de potențialul de utilizare rău intenționată a sniffer-urilor de pachete ar trebui să țină cont de următoarele. În primul rând, pentru a reprezenta o amenințare serioasă pentru rețeaua dvs., sniffer-urile trebuie să fie localizate în interiorul rețelei. În al doilea rând, standardele de criptare actuale fac extrem de dificilă interceptarea informațiilor confidențiale. Prin urmare, în prezent, sniffer-urile de pachete își pierd treptat relevanța ca instrumente pentru hackeri, dar în același timp rămân un instrument eficient și puternic pentru diagnosticarea rețelelor. Mai mult, sniffer-urile pot fi folosite cu succes nu numai pentru a diagnostica și a localiza problemele de rețea, ci și pentru a audita securitatea rețelei. În special, utilizarea analizoarelor de pachete vă permite să detectați traficul neautorizat, să detectați și să identificați software-ul neautorizat, să identificați protocoalele neutilizate pentru a le elimina din rețea, să generați trafic pentru teste de penetrare pentru a verifica sistemul de securitate, să lucrați cu sisteme de detectare a intruziunilor (Intrusion Detection) Sistem, IDS).

Prezentare generală a sniffer-urilor de loturi de software

Toate snifferele software pot fi împărțite aproximativ în două categorii: sniffer-uri care acceptă lansarea din linia de comandă și sniffer-uri care au o interfață grafică. În același timp, observăm că există sniffer-uri care combină ambele aceste capacități. În plus, snifferele diferă între ele în protocoalele pe care le suportă, în profunzimea analizei pachetelor interceptate, în capacitatea de a configura filtre, precum și în posibilitatea de compatibilitate cu alte programe.

De obicei, fereastra oricărui sniffer cu o interfață grafică este formată din trei zone. Primul afișează rezumatul pachetelor capturate. De obicei, această zonă afișează un minim de câmpuri și anume: timpul de captare a pachetului; Adresele IP ale expeditorului și destinatarului pachetului; Adresele MAC sursă și destinație de pachete, adrese porturi sursă și destinație; tip de protocol (nivel de rețea, transport sau aplicație); câteva informații rezumative despre datele interceptate. A doua zonă afișează informații statistice despre pachetul individual selectat, iar în final, în a treia zonă, pachetul este prezentat sub formă de caractere hexazecimale sau ASCII.

Aproape toate snifferele de pachete vă permit să analizați pachetele decodificate (de aceea sniffer-urile de pachete sunt numite și analizoare de pachete sau analizoare de protocol). Sniffer-ul distribuie pachetele capturate pe strat și protocol. Unele sniffer-uri de pachete sunt capabile să recunoască protocolul și să afișeze informațiile interceptate. Acest tip de informații sunt de obicei afișate în a doua zonă a ferestrei sniffer. De exemplu, orice sniffer este capabil să recunoască protocolul TCP, iar sniffer-ii avansati sunt capabili să determine ce aplicație generează acest trafic. Majoritatea analizoarelor de protocoale recunosc peste 500 de protocoale diferite și sunt capabile să le descrie și să le decodeze după nume. Cu cât snifferul este capabil să decodeze și să prezinte mai multe informații pe ecran, cu atât mai puțin va trebui să decodeze manual.

Una dintre problemele cu care se pot confrunta analizatorii de pachete este incapacitatea de a identifica corect protocolul folosind un alt port decât portul implicit. De exemplu, pentru a îmbunătăți securitatea, unele aplicații bine-cunoscute pot fi configurate să utilizeze alte porturi decât cele implicite. Deci, în locul portului tradițional 80, rezervat unui server web, acest server poate fi reconfigurat forțat la portul 8088 sau la oricare altul. Unii analizoare de pachete într-o astfel de situație nu sunt capabili să determine corect protocolul și să afișeze doar informații despre protocolul de nivel inferior (TCP sau UDP).

Există software sniffer care vin cu module analitice software ca plugin-uri sau module încorporate care vă permit să creați rapoarte cu informații analitice utile despre traficul interceptat.

O altă caracteristică a majorității software-ului de sniffer de pachete este capacitatea de a configura filtre înainte și după capturarea traficului. Filtrele selectează anumite pachete din traficul general după un criteriu dat, ceea ce vă permite să scăpați de informațiile inutile atunci când analizați traficul.

Fiecare din echipă] [are propriile preferințe în ceea ce privește software-ul și utilitățile pentru
test de stilou. După câteva discuții, am aflat că alegerea este atât de diferită încât poți
compune un adevărat set de programe dovedite. Pe asta și
hotărât. Pentru a nu face un amestec de echipă, am împărțit întreaga listă în subiecte - și în
de data aceasta ne vom referi la utilitarele de sniffing și manipularea pachetelor. Utilizați pe
sănătate.

Wireshark

Netcat

Dacă vorbim despre interceptarea datelor, atunci Miner de rețea va scoate aerul
(sau dintr-un dump pregătit în format PCAP) fișiere, certificate,
imagini și alte medii, precum și parole și alte informații pentru autorizare.
O caracteristică utilă este căutarea acelor părți ale datelor care conțin cuvinte cheie
(de exemplu, nume de utilizator).

Scapy

Site:
www.secdev.org/projects/scapy

Un must-have pentru orice hacker, un instrument puternic pentru
manipularea interactivă a pachetelor. Primiți și decodați majoritatea pachetelor
diferite protocoale, răspunde la cerere, injectează modificat și
pachet auto-creat - totul este ușor! Cu ajutorul lui, puteți realiza un întreg
o serie de sarcini clasice, cum ar fi scanarea, tracuritatea, atacurile și detectarea
infrastructura retelei. Într-o sticlă primim un înlocuitor pentru astfel de utilități populare,
cum ar fi: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f etc. La care
acelasi timp Scapy vă permite să efectuați orice, chiar și cel mai specific
o sarcină care nu poate fi realizată niciodată deja creată de un alt dezvoltator
mijloace. În loc să scrieți un întreg munte de linii în C, de exemplu,
generați pachetul greșit și fuz un daemon, este suficient
aruncați câteva linii de cod folosind Scapy! Programul nu are
interfață grafică, iar interactivitatea se realizează prin intermediul interpretului
Piton. Te vei obișnui puțin cu asta și nu te va costa nimic să creezi incorect
pachete, injectează cadrele 802.11 dorite, combină abordări diferite în atacuri
(să spunem otrăvirea cache-ului ARP și saltul VLAN) etc. Dezvoltatorii înșiși insistă
pentru a se asigura că capacitățile lui Scapy sunt utilizate în alte proiecte. Conectându-l
ca modul, este ușor să creați un utilitar pentru diferite tipuri de cercetare locală,
căutarea vulnerabilităților, injecție Wi-Fi, execuție automată a anumitor
sarcini, etc.

pachet

Site:
Platformă: * nix, există un port pentru Windows

O dezvoltare interesantă care permite, pe de o parte, să genereze oricare
pachet Ethernet și, pe de altă parte, trimite secvențe de pachete cu țintă
verificări ale lățimii de bandă. Spre deosebire de alte instrumente similare, pachet
are o interfață grafică, permițându-vă să creați pachete în cel mai simplu mod posibil
formă. Mai departe mai mult. Crearea și expedierea sunt elaborate în mod special
secvențe de pachete. Puteți seta întârzieri între expedieri,
trimite pachete la viteza maximă pentru a verifica debitul
secțiunea rețelei (da, aici vor primi facturare) și, ceea ce este și mai interesant -
modificarea dinamică a parametrilor în pachete (de exemplu, adresa IP sau MAC).

Necesitatea analizei traficului de rețea poate apărea din mai multe motive. Controlul securității computerului, depanarea unei rețele locale, controlul traficului de ieșire pentru a optimiza funcționarea unei conexiuni la Internet partajate - toate aceste sarcini sunt adesea pe agenda administratorilor de sistem și a utilizatorilor obișnuiți. Pentru a le rezolva, există multe utilități numite sniffer, ambele specializate, care vizează rezolvarea unei game restrânse de sarcini, și „combine” multifuncționale care oferă utilizatorului o gamă largă de instrumente. Unul dintre reprezentanții acestui din urmă grup, și anume utilitarul CommView de la companie, este introdus în acest articol. Programul vă permite să vedeți vizual imaginea completă a traficului care trece printr-un computer sau un segment de rețea locală; Un sistem de alarmă configurabil vă permite să avertizați despre prezența pachetelor suspecte în trafic, apariția nodurilor cu adrese anormale în rețea sau o creștere a încărcării rețelei.

CommView oferă capacitatea de a păstra statistici pentru toate conexiunile IP, de a decoda pachetele IP la un nivel scăzut și de a le analiza. Sistemul încorporat de filtre după mai mulți parametri vă permite să configurați urmărirea doar pentru pachetele necesare, ceea ce face analiza lor mai eficientă. Programul poate recunoaște pachete de peste șapte duzini dintre cele mai comune protocoale (inclusiv DDNS, DHCP, DIAG, DNS, FTP, HTTP, HTTPS, ICMP, ICQ, IMAP, IPsec, IPv4, IPv6, IPX, LDAP, MS SQL, NCP, NetBIOS, NFS, NLSP, POP3, PPP, PPPoE, SMB, SMTP, SOCKS, SPX, SSH, TCP, TELNET, UDP, WAP etc.), precum și salvarea lor în fișiere pentru analiză ulterioară. Multe alte instrumente, cum ar fi identificarea producătorului unui adaptor de rețea după adresa MAC, reconstrucția HTML și capturarea de pachete de la distanță folosind utilitarul opțional CommView Remote Agent, pot fi de asemenea utile în anumite cazuri.

Lucrul cu programul

În primul rând, trebuie să selectați interfața de rețea pe care va fi monitorizat traficul.

CommView acceptă aproape orice tip de adaptoare Ethernet - 10, 100 și 1000 Mbps, precum și modemuri analogice, xDSL, Wi-Fi etc. Prin analizarea traficului unui adaptor Ethernet, CommView poate intercepta nu numai intrarea și ieșirea, ci și Pachetele de tranzit s-au adresat oricărui computer din segmentul rețelei locale. Este de remarcat faptul că, dacă sarcina este de a monitoriza tot traficul pe un segment de rețea locală, atunci este necesar ca computerele din acesta să fie conectate printr-un hub, și nu printr-un comutator. Unele modele de switch moderne au oglindire porturi, ceea ce le permite să fie configurate și pentru monitorizarea rețelei folosind CommView. Puteți citi mai multe despre asta. După ce ați selectat conexiunea dorită, puteți începe să capturați pachete. Butoanele pentru pornirea și oprirea capturii sunt situate lângă linia de selecție a interfeței. Pentru a lucra cu controlerul de acces la distanță, VPN și PPPoE în timpul instalării programului, trebuie să instalați driverul corespunzător.

Fereastra principală a programului este împărțită în mai multe file, care sunt responsabile pentru una sau alta zonă de lucru. Primul, „Conexiuni IP curente”, afișează informații detaliate despre conexiunile IP curente ale computerului. Aici puteți vedea adresele IP locale și de la distanță, numărul de pachete transmise și primite, direcția de transmisie, numărul de sesiuni IP stabilite, porturile, numele gazdei (dacă funcția de recunoaștere DNS nu este dezactivată în setările programului) , și numele procesului care primește sau transmite pachetul acestei sesiuni. Aceste din urmă informații nu sunt disponibile pentru pachetele de tranzit și nici pe computerele care rulează Windows 9x / ME.

Fila Conexiuni IP curente

Dacă dai clic dreapta pe o conexiune, se deschide un meniu contextual, în care poți găsi instrumente care facilitează analiza conexiunilor. Aici puteți vedea cantitatea de date transmise în cadrul conexiunii, o listă completă de porturi utilizate, informații detaliate despre procesul prin care se primește sau se transmite pachetele din această sesiune. CommView vă permite să creați alias-uri pentru adrese MAC și IP. De exemplu, setând aliasuri în locul adreselor digitale greoaie ale mașinilor dintr-o rețea locală, puteți obține nume de computere ușor de citit și memorabile și, astfel, puteți facilita analiza conexiunilor.

Pentru a crea un alias pentru o adresă IP, selectați elementele „Creare alias” și „utilizare IP local” sau „utilizare IP la distanță” din meniul contextual în secvență. În fereastra care apare, câmpul de adresă IP va fi deja completat și nu rămâne decât să introduceți un nume potrivit. Dacă o nouă intrare de nume IP este creată făcând clic dreapta pe pachet, câmpul de nume este completat automat cu numele de gazdă (dacă este disponibil) și poate fi editat. Lucrul cu aliasurile MAC este același.

Din același meniu, selectând SmartWhois, puteți trimite adresa IP sursă sau destinație selectată către SmartWhois, o aplicație autonomă Tamosoft care colectează informații despre orice adresă IP sau nume de gazdă, cum ar fi numele rețelei, domeniu, țară, stat sau provincie. , oraș și îl oferă utilizatorului.

A doua filă, "Pachete", afișează toate pachetele capturate pe interfața de rețea selectată și informații detaliate despre acestea.

Fila Pachete

Fereastra este împărțită în trei zone. Primul dintre ele afișează o listă cu toate pachetele capturate. Dacă selectați unul dintre pachetele din acesta făcând clic pe el cu cursorul mouse-ului, atunci restul ferestrelor vor afișa informații despre acesta. Afișează numărul pachetului, protocolul, adresele Mac și IP ale gazdelor expeditoare și receptoare, porturile utilizate și ora apariției pachetului.

Zona din mijloc afișează conținutul pachetului - în hexazecimal sau text. În acest din urmă caz, caracterele care nu pot fi imprimate sunt înlocuite cu puncte. Dacă mai multe pachete sunt selectate simultan în zona superioară, atunci fereastra din mijloc va afișa numărul total de pachete selectate, dimensiunea totală a acestora, precum și intervalul de timp dintre primul și ultimul pachet.

Fereastra de jos afișează informații detaliate decodificate despre pachetul selectat.

Făcând clic pe unul dintre cele trei butoane din partea dreaptă jos a ferestrei, puteți selecta poziția ferestrei de decodare: în partea inferioară, sau aliniați la stânga sau la dreapta. Celelalte două butoane vă permit să săriți automat la ultimul pachet primit și să salvați pachetul selectat în zona vizibilă a listei.

Meniul contextual vă permite să copiați MAC, adrese IP și pachete întregi în clipboard, să atribuiți aliasuri, să aplicați un filtru rapid pentru a selecta pachetele necesare și, de asemenea, să utilizați instrumentele de reconstrucție a sesiunii TCP și generator de pachete.

Instrumentul TCP Session Reconstruction vă permite să vizualizați procesul de comunicare între două gazde prin TCP. Pentru a face conținutul sesiunii să pară mai ușor de înțeles, trebuie să selectați „logica de afișare” corespunzătoare. Această funcție este cea mai utilă pentru recuperarea informațiilor text, cum ar fi HTML sau ASCII.

Datele rezultate pot fi exportate ca fișier text, RTF sau binar.

Fila Fișiere jurnal... Aici puteți configura setările pentru salvarea pachetelor capturate într-un fișier. CommView salvează fișierele jurnal în propriul format NCF; pentru a le vizualiza se folosește utilitarul încorporat, care poate fi lansat din meniul „Fișier”.

Este posibil să activați salvarea automată a pachetelor interceptate pe măsură ce sosesc, înregistrarea sesiunilor HTTP în formatele TXT și HTML, salvarea, ștergerea, îmbinarea și împărțirea fișierelor jurnal. Rețineți că un pachet nu este salvat imediat la sosire, așa că dacă vizualizați fișierul jurnal în timp real, probabil că acesta nu va conține cele mai recente pachete. Pentru ca programul să trimită imediat tamponul într-un fișier, trebuie să faceți clic pe butonul „Opriți captarea”.

În fila "Reguli" puteți seta condițiile pentru interceptarea sau ignorarea pachetelor.

Pentru a facilita selectarea și analiza pachetelor necesare, puteți utiliza reguli de filtrare. De asemenea, va ajuta la reducerea semnificativă a cantității de resurse de sistem utilizate de CommView.

Pentru a activa orice regulă, trebuie să selectați secțiunea corespunzătoare din partea stângă a ferestrei. Există șapte tipuri de reguli disponibile: simple - „Protocoale și direcție”, „Adrese Mac”, „Adrese IP”, „Porturi”, „Text”, „Stavilele TCP”, „Proces”, precum și regula universală „ Formule”. Pentru fiecare dintre regulile simple, puteți selecta parametri individuali, cum ar fi alegerea direcției sau a protocolului. Regula generică de formulă este un mecanism puternic și flexibil pentru crearea filtrelor folosind logica booleană. O referință detaliată despre sintaxa sa poate fi găsită.

Tab "Avertizări" vă va ajuta să configurați setările pentru notificări despre diverse evenimente care au loc în segmentul de rețea studiat.

Fila Alerte vă permite să creați, să modificați, să ștergeți reguli de alertă și să vizualizați evenimentele curente care se potrivesc cu acele reguli

Pentru a stabili o regulă de avertizare, făcând clic pe butonul „Adăugați...”, în fereastra care se deschide, selectați condițiile necesare, la apariția cărora se va declanșa notificarea, precum și modalitatea de sesizare a utilizatorului despre asta.

CommView vă permite să definiți următoarele tipuri de evenimente monitorizate:

  • „Găsirea unui pachet” care se potrivește cu formula specificată. Sintaxa formulei este descrisă în detaliu în manualul de utilizare;
  • Octeți pe secundă. Acest avertisment va fi declanșat atunci când sarcina de rețea specificată este depășită;
  • Pachete pe secundă. Declanșat atunci când nivelul specificat al ratei de transmisie a pachetelor este depășit;
  • Emisiuni pe secundă. La fel, doar pentru pachetele de difuzare;
  • Multicast-urile pe secundă este aceeași pentru pachetele multicast.
  • Adresă MAC necunoscută. Acest avertisment poate fi folosit pentru a detecta conexiunile echipamentelor noi sau neautorizate la rețea prin presetarea unei liste de adrese cunoscute folosind opțiunea „Configurare”;
  • avertismentul „Adresă IP necunoscută” va fi declanșat la interceptarea pachetelor cu adrese IP sursă sau destinație necunoscute. Dacă predefiniți o listă de adrese cunoscute, puteți utiliza această alertă pentru a detecta conexiuni neautorizate prin firewall-ul dvs. corporativ.

CommView are un instrument puternic de vizualizare pentru statisticile de trafic. Pentru a deschide fereastra de statistici, trebuie să selectați elementul cu același nume din meniul „Vizualizare”.

Fereastra de statistici în modul „General”.

În această fereastră, puteți vizualiza statisticile traficului de rețea: aici puteți vedea numărul de pachete pe secundă, octeți pe secundă, distribuția Ethernet, IP și sub-protocoale. Diagramele pot fi copiate în clipboard, ceea ce vă va ajuta dacă trebuie să creați rapoarte.

Disponibilitate, cost, cerințe de sistem

Versiunea actuală a programului este CommView 5.1. De pe site-ul Tamosoft este posibil, care va fi operațional timp de 30 de zile.

Dezvoltatorul oferă cumpărătorilor două opțiuni de licență:

  • Licența de acasă (licență de acasă), în valoare de 2000 de ruble, oferă dreptul de a utiliza programul acasă pe o bază necomercială, în timp ce numărul de gazde disponibile pentru monitorizare în rețeaua dvs. de domiciliu este limitat la cinci. În cadrul acestui tip de licență, nu este permis să lucrați de la distanță folosind Remote Agent.
  • Licența de întreprindere (corporație, cost - 10.000 de ruble) oferă dreptul de utilizare comercială și necomercială a programului de către o persoană care utilizează personal programul pe una sau mai multe mașini. Programul poate fi instalat și pe o stație de lucru și utilizat de mai multe persoane, dar nu simultan.

Aplicația funcționează în sistemele de operare Windows 98 / Me / NT / 2000 / XP / 2003. Pentru a funcționa, aveți nevoie de un adaptor de rețea Ethernet, Wireless Ethernet, Token Ring cu suport pentru standardul NDIS 3.0 sau un controler standard de acces la distanță.

Pro:

  • interfață localizată;
  • excelent sistem de ajutor;
  • suport pentru diferite tipuri de adaptoare de rețea;
  • instrumente avansate de analiză a pachetelor și de detectare a protocolului;
  • vizualizarea statisticilor;
  • sistem de avertizare funcțional.

Minusuri:

  • cost prea mare;
  • lipsa presetărilor pentru regulile de interceptare și avertismente;
  • mecanism nu este foarte convenabil pentru selectarea unui pachet în fila „Pachete”.

Concluzie

Funcționalitatea sa excelentă și interfața prietenoasă fac din CommView un instrument indispensabil pentru administratorii LAN, ISP-urile și utilizatorii casnici. Am fost mulțumit de abordarea amănunțită a dezvoltatorului față de localizarea pachetului în limba rusă: atât interfața, cât și manualul de referință sunt realizate la un nivel foarte înalt. Imaginea este oarecum întunecată de costul ridicat al programului, dar o versiune de încercare de treizeci de zile va ajuta un potențial cumpărător să decidă oportunitatea achiziționării acestui utilitar.

Informații generale

Instrumentele numite analizoare de rețea sunt denumite după Sniffer Network Analyzer. Lansat în 1988 de Network General (acum Network Associates), acest produs a fost unul dintre primele dispozitive care a permis managerilor să învețe literalmente despre ce se întâmplă într-o rețea mare, fără a părăsi biroul lor. Analizatorii timpurii citesc anteturile mesajelor din pachetele de date trimise prin rețea, oferind astfel administratorilor informații despre adresele expeditorului și destinatarului, dimensiunile fișierelor și alte informații de nivel scăzut. Și toate acestea sunt în plus față de verificarea corectitudinii transmisiei pachetelor. Folosind grafice și descrieri de text, analizatorii au ajutat administratorii de rețea să diagnosticheze serverele, legăturile de rețea, hub-urile și comutatoarele și aplicațiile. În linii mari, un analizor de rețea ascultă sau „adulmecă” pachete dintr-un anumit segment fizic de rețea. Acest lucru vă permite să analizați traficul pentru anumite modele, să remediați probleme specifice și să detectați activități suspecte. Un sistem de detectare a intruziunilor în rețea nu este altceva decât un analizor avansat care potrivește fiecare pachet din rețea cu o bază de date de tipare cunoscute de trafic rău intenționat, la fel cum face un program antivirus cu fișierele de pe un computer. Spre deosebire de instrumentele descrise mai devreme, analizoarele funcționează la un nivel inferior.

Dacă ne întoarcem la modelul de referință BOC, atunci analizatorii verifică cele două niveluri inferioare - fizic și canal.

Numărul nivelului de model BOC

Numele nivelului

Exemple de protocoale

Nivelul 7

Nivel de aplicare

DNS, FTP, HTTP, SMTP, SNMP, Telnet

Nivelul 6

Stratul de prezentare

Nivelul 5

Nivel de sesiune

Nivelul 4

Stratul de transport

NetBIOS, TCP, UDP

Nivelul 3

Stratul de rețea

ARP, IP, IPX, OSPF

Nivelul 2

Strat de legătură

Arcnet, Ethernet, Token Ring

Nivelul 1

Strat fizic

Cablu coaxial, fibră optică, pereche torsadată

Stratul fizic este cablarea fizică reală sau alt mediu utilizat pentru a crea rețeaua. La nivelul de legătură de date, datele sunt inițial codificate pentru transmisie pe un mediu specific. Standardele de rețea pentru stratul de legătură includ wireless 802.11, Arcnet, cablu coaxial, Ethernet, Token Ring și multe altele. Analizatoarele depind de obicei de tipul de rețea pe care operează. De exemplu, pentru a analiza traficul într-o rețea Ethernet, trebuie să aveți un analizor Ethernet.

Există analizoare de calitate comercială de la producători precum Fluke, Network General și alții. Acestea sunt de obicei dispozitive hardware speciale care pot costa zeci de mii de dolari. În timp ce acest hardware este capabil de o analiză mai aprofundată, puteți construi un analizor de rețea ieftin folosind software open source și un computer ieftin bazat pe Intel.

Tipuri de analizoare

Multe analizoare sunt acum disponibile, care sunt împărțite în două tipuri. Primul include produse de sine stătătoare care sunt instalate pe un computer mobil. Consultantul îl poate lua cu el atunci când vizitează biroul clientului și îl poate conecta la rețea pentru a colecta date de diagnostic.

Inițial, dispozitivele portabile de testare a rețelei au fost concepute exclusiv pentru a testa parametrii tehnici ai cablului. Cu toate acestea, de-a lungul timpului, producătorii și-au dotat echipamentele cu o serie de funcții de analizor de protocol. Analizatoarele de rețea moderne sunt capabile să detecteze o gamă largă de probleme potențiale - de la deteriorarea fizică a cablului până la supraîncărcarea resurselor rețelei.

Al doilea tip de analizor face parte dintr-o categorie mai largă de hardware și software de monitorizare a rețelei, care permite organizațiilor să își monitorizeze serviciile de rețea locale și globale, inclusiv Web-ul. Aceste programe oferă administratorilor o viziune holistică asupra stării de sănătate a rețelei. De exemplu, cu ajutorul unor astfel de produse, puteți determina care dintre aplicații rulează în prezent, ce utilizatori sunt înregistrați în rețea și care dintre ele generează cea mai mare parte a traficului.

Pe lângă identificarea caracteristicilor de nivel scăzut ale rețelei, cum ar fi sursa pachetelor și destinația acestora, analizoarele moderne decodează informațiile obținute la toate cele șapte straturi ale stivei de rețea Open System Interconnection (OSI) și oferă adesea recomandări pentru rezolvarea problemelor. Dacă analiza la nivel de aplicație nu permite o recomandare adecvată, analizatorii efectuează cercetări la un nivel inferior, de rețea.

Analizoarele moderne acceptă în general standardele de monitorizare de la distanță (Rmon și Rmon 2), care furnizează automat date de performanță de bază, cum ar fi încărcarea resurselor disponibile. Analizatorii care acceptă Rmon pot verifica în mod regulat starea de sănătate a componentelor rețelei și pot compara datele obținute cu datele colectate anterior. Dacă este necesar, vor emite un avertisment că nivelul de trafic sau performanța depășește limitele stabilite de administratorii de rețea.

NetScout Systems a introdus nGenius Application Service Level Manager, un sistem conceput pentru a monitoriza timpii de răspuns la anumite secțiuni ale canalului de acces la site-ul Web și pentru a determina performanța curentă a serverelor. Această aplicație poate analiza performanța în rețeaua publică pentru a recrea imaginea de ansamblu pe computerul utilizatorului. Firma daneză NetTest (fostă GN Nettest) a început să ofere Fastnet, un sistem de monitorizare a rețelei care ajută companiile de e-business să planifice capacitatea canalului și să depaneze și să depaneze problemele de rețea.

Analiza rețelelor convergente (multiservicii).

Proliferarea rețelelor multiservicii (rețele convergente) poate avea un impact decisiv asupra dezvoltării sistemelor de telecomunicații și a sistemelor de transmisie a datelor în viitor. Ideea de a combina într-o singură infrastructură de rețea bazată pe protocolul de pachete, capacitatea de a transmite date, fluxuri de voce și informații video s-a dovedit a fi foarte tentantă pentru furnizorii specializați în furnizarea de servicii de telecomunicații, deoarece într-o clipă pot extinde semnificativ gama de servicii pe care le oferă.

Pe măsură ce corporațiile încep să realizeze avantajele de eficiență și costuri ale rețelelor convergente bazate pe IP, furnizorii de instrumente de rețea dezvoltă în mod activ analizatoare. În prima jumătate a anului, multe firme au introdus componente Voice-over-IP pentru produsele lor de administrare a rețelei.

„Convergența a creat noi provocări pentru administratorii de rețea”, a declarat Glenn Grossman, director de management de produs la NetScout Systems. - Traficul vocal este foarte sensibil la întârzieri. Analizatorii pot vizualiza fiecare bit și octet transmis prin fir, pot interpreta antetele și pot determina automat prioritatea datelor.”

Utilizarea tehnologiilor de convergență a vocii și a datelor ar putea stârni un nou val de interes în analizatori, întrucât menținerea prioritizării traficului la nivel de pachete IP devine esențială pentru funcționarea serviciilor de voce și video. De exemplu, Sniffer Technologies a lansat Sniffer Voice, un set de instrumente conceput pentru administratorii de rețele multiservicii. Acest produs nu numai că oferă servicii tradiționale de diagnosticare pentru gestionarea traficului de e-mail, internet și baze de date, dar identifică și problemele de rețea și recomandă acțiuni corective pentru a se asigura că traficul de voce este transportat corect prin rețelele IP.

Dezavantajul utilizării analizoarelor

Trebuie amintit că există două fețe ale monedei asociate cu analizoare. Acestea ajută la menținerea rețelei în funcțiune, dar pot fi folosite și de hackeri pentru a căuta în pachete de date nume de utilizator și parole. Pentru a preveni interceptarea parolelor prin intermediul analizoarelor, anteturile pachetelor sunt criptate (de exemplu, folosind standardul Secure Sockets Layer).

La urma urmei, încă nu există alternativă la un analizor de rețea în acele situații în care este necesar să înțelegem ce se întâmplă în rețeaua globală sau corporativă. Un analizor bun vă permite să înțelegeți starea unui segment de rețea și să determinați cantitatea de trafic, precum și să stabiliți cum variază acest volum în timpul zilei, care utilizatori creează cea mai mare sarcină, în ce situații există probleme cu propagarea traficului sau există o lipsă de lățime de bandă. Datorită utilizării analizorului, este posibil să se obțină și să analizeze toate datele din segmentul de rețea pentru o anumită perioadă.

Cu toate acestea, analizoarele de rețea sunt scumpe. Dacă intenționați să-l cumpărați, atunci mai întâi spuneți clar ce așteptări aveți de la el.

Caracteristici de utilizare a analizoarelor de rețea

Pentru a utiliza analizoarele de rețea în mod etic și productiv, trebuie respectate următoarele îndrumări.

Este întotdeauna nevoie de permisiunea

Analiza rețelei, la fel ca multe alte funcții de securitate, are potențialul de a fi utilizată greșit. Interceptând totul datele transmise prin rețea, puteți spiona parolele pentru diferite sisteme, conținutul mesajelor de e-mail și alte date critice, atât interne, cât și externe, deoarece majoritatea sistemelor nu își criptează traficul în rețeaua locală. Dacă astfel de date cad în mâini greșite, poate duce în mod evident la încălcări grave de securitate. În plus, ar putea încălca confidențialitatea angajaților. În primul rând, înainte de a începe o astfel de activitate, trebuie să obțineți permisiunea scrisă de la conducere, de preferință una superioară. De asemenea, ar trebui să vă gândiți ce să faceți cu datele odată ce le primiți. Pe lângă parole, pot fi și alte date sensibile. De obicei, protocoalele de analiză a rețelei ar trebui eliminate din sistem, cu excepția cazului în care sunt necesare pentru urmărirea penală sau civilă. Există cazuri documentate în care administratorii de sistem bine intenționați au fost concediați pentru manipularea datelor.

Trebuie să înțelegeți topologia rețelei

Înainte de a configura analizorul, trebuie să înțelegeți pe deplin organizarea fizică și logică a rețelei. Analizând în locul greșit din rețea, puteți obține b) rezultate eronate sau pur și simplu nu găsiți ceea ce aveți nevoie. Este necesar să se verifice dacă nu există routere între stația de lucru de analiză și site-ul de monitorizare. Routerele vor direcționa traficul către un segment de rețea numai dacă o gazdă este accesată acolo. La fel, pe o rețea comutată, va trebui să configurați portul la care este stabilită conexiunea ca port „monitor” sau „oglindă”. Diferiți furnizori folosesc o terminologie diferită, dar în esență portul trebuie să acționeze ca un hub, nu un comutator, deoarece trebuie să vadă tot traficul care trece prin comutator, nu doar traficul care merge la stația de lucru. Fără această setare, portul de monitorizare va vedea doar ceea ce este direcționat către portul conectat și traficul de difuzare în rețea.

Trebuie folosite criterii de căutare puternice

În funcție de ceea ce doriți să găsiți, utilizarea unui filtru deschis (adică arătând totul) va face rezultatul datelor greoaie și dificil de analizat. Este mai bine să folosiți criterii speciale de căutare pentru a scurta rezultatul pe care îl produce analizatorul. Chiar dacă nu știi exact ce să cauți, poți totuși să scrii un filtru pentru a limita rezultatele căutării. Dacă doriți să găsiți o mașină internă, este corect să setați criteriile pentru a vizualiza numai adresele sursă dintr-o anumită rețea. Dacă trebuie să urmăriți un anumit tip de trafic, să spunem traficul FTP, puteți limita rezultatele doar la ceea ce intră pe portul utilizat de aplicație. Procedând astfel, puteți obține rezultate analitice semnificativ mai bune.

Setarea stării de referință a rețelei

Prin aplicarea unui analizor de rețea în timpul funcționării normale , iar prin înregistrarea rezultatelor finale se ajunge la o stare de referință care poate fi comparată cu rezultatele obținute atunci când se încearcă izolarea problemei. Analizatorul Ethereal discutat mai jos generează câteva rapoarte utile pentru aceasta. De asemenea, unele date vor fi primite pentru a urmări utilizarea rețelei în timp. Folosind aceste date, puteți determina când rețeaua este saturată și care sunt principalele motive pentru aceasta - un server supraîncărcat, o creștere a numărului de utilizatori, o schimbare a tipului de trafic etc. Dacă există un punct de plecare, este mai ușor de înțeles cine este vinovat pentru ce.

Analiza traficului este un proces despre care orice profesionist IT cunoaște importanța, indiferent dacă lucrează pentru o companie mică sau pentru o mare corporație. La urma urmei, identificarea și remedierea problemelor de rețea este o adevărată artă, care depinde direct atât de instinctul specialistului însuși, cât și de profunzimea și calitatea datelor pe care le operează. Iar analizatorul de trafic este exact instrumentul care vă oferă aceste date. O soluție de analiză a traficului de rețea aleasă inteligent nu vă poate ajuta numai să vă dați seama cum sunt trimise, primite și cât de sigur sunt transmise pachetele prin rețeaua dvs., dar poate face mult, mult mai mult!

Există multe variante ale software-ului de analiză a traficului de rețea pe piață astăzi. Mai mult, unii dintre ei sunt capabili să trezească amintiri nostalgice în specialiştii „vechii şcoli”; folosesc un font terminal și o interfață de linie de comandă și, la prima vedere, par greu de utilizat. Alte soluții, dimpotrivă, se remarcă prin ușurința lor de instalare și se adresează unui public cu percepție vizuală (sunt literalmente suprasaturate cu diverse grafice). Gama de prețuri a acestor soluții este, de asemenea, foarte diferită - de la gratuit la soluții cu o licență de volum foarte scumpă.

Pentru ca dumneavoastră, în funcție de sarcinile și preferințele dumneavoastră, să puteți alege cea mai bună soluție de analiză a traficului în rețea, vă prezentăm o listă cu cele mai interesante produse software disponibile pe piață pentru analiza traficului, precum și o scurtă prezentare generală. a funcționalității încorporate în acestea pentru extragerea, procesarea și prezentarea vizuală a diverselor informații de rețea. Unele dintre aceste funcții sunt similare pentru toate soluțiile de analiză a traficului de rețea prezentate în această prezentare generală - vă permit să vedeți pachetele de rețea trimise și primite cu unul sau altul nivel de detaliu - dar aproape toate au unele caracteristici care le fac unic atunci când este utilizat în anumite situații sau medii de rețea. La urma urmei, apelăm la analiza traficului de rețea atunci când avem o problemă de rețea, dar nu o putem reduce rapid la o anumită mașină, dispozitiv sau protocol și trebuie să efectuăm o căutare mai profundă. Vă vom ajuta să alegeți cea mai potrivită soluție software de analiză a traficului pentru aceste scopuri.

Analizor de lățime de bandă de rețea SolarWinds

Această soluție este poziționată de producător ca un pachet software format din două produse - Network Performance Monitor (soluție de bază) și NetFlow Traffic Analyzer (extensie modulară). Se spune că au funcționalități similare, dar totuși diferite, de analiză a traficului de rețea, care se completează reciproc atunci când două produse sunt utilizate împreună.

Network Performance Monitor, după cum sugerează și numele, monitorizează performanța rețelei și este o alegere tentantă dacă doriți să obțineți o imagine de ansamblu asupra a ceea ce se întâmplă în rețea. Când cumpărați această soluție, plătiți pentru capacitatea de a monitoriza starea generală de sănătate a rețelei dvs.: bazându-vă pe o cantitate imensă de date statistice, cum ar fi viteza și fiabilitatea transmisiei de date și a pachetelor, în cele mai multe cazuri, puteți identifica rapid problemele în rețeaua dvs. Iar inteligența avansată a programului în identificarea problemelor potențiale și capacitatea extinsă de a vizualiza rezultatele sub formă de tabele și grafice cu avertismente clare despre posibile probleme vor facilita și mai mult această activitate.

Extensia modulară a NetFlow Traffic Analyzer se concentrează mai mult pe analiza traficului în sine. În timp ce funcționalitatea soluției software de bază Network Performance Monitor are mai mult scopul de a obține o idee generală despre performanța rețelei, în NetFlow Traffic Analyzer se pune accent pe o analiză mai detaliată a proceselor care au loc în rețea. Mai exact, această parte a pachetului software va analiza congestionarea sau vârfurile anormale de lățime de bandă și va furniza statistici sortate în funcție de utilizator, protocol sau aplicație. Vă rugăm să rețineți că acest program este disponibil numai pentru mediul Windows.

Wireshark

Este un instrument relativ nou într-o familie mare de soluții de diagnosticare a rețelei, dar în acest timp a reușit deja să câștige recunoaștere și respect din partea profesioniștilor IT. WireShark face o treabă excelentă de analiză a traficului, făcând o treabă grozavă pentru tine. Dezvoltatorii au reușit să găsească o cale de mijloc între datele inițiale și reprezentarea vizuală a acestor date, așa că în WireShark nu veți găsi părtinire într-o direcție sau alta, ceea ce fac majoritatea celorlalte soluții pentru analiza traficului de rețea. WireShark este simplu, compatibil și portabil. Cu WireShark, obțineți exact ceea ce vă așteptați și îl obțineți rapid.

WireShark are o interfață excelentă pentru utilizator, multe opțiuni de filtrare și sortare și, așa cum mulți dintre noi vor aprecia, analiza traficului WireShark funcționează excelent cu oricare dintre cele mai populare trei familii de sisteme de operare - * NIX, Windows și macOS. Adăugați la toate cele de mai sus faptul că WireShark este open source și gratuit și aveți un instrument excelent pentru a vă diagnostica rapid rețeaua.

tcpdump

Analizatorul de trafic tcpdump arată ca un instrument străvechi și, să fiu sincer, funcționează la fel în ceea ce privește funcționalitatea. În ciuda faptului că se descurcă cu munca sa și se descurcă bine și utilizând pentru aceasta un minim de resurse de sistem, pe cât posibil, mulți specialiști moderni le va fi greu să înțeleagă numărul mare de tabele „uscate” cu date. Dar există situații în viață în care utilizarea unor soluții atât de tăiate și fără pretenții la resurse poate fi utilă. În unele medii sau pe computere care abia funcționează, minimalismul poate fi singura opțiune viabilă.

Soluția software tcpdump a fost concepută inițial pentru medii * NIX, dar în prezent funcționează și cu mai multe porturi Windows. Are toate funcționalitățile de bază pe care te-ai aștepta să le vezi în orice analizor de trafic - capturare, înregistrare etc. - dar nu merită să ceri mai mult.

Kismet

Kismet Traffic Analyzer este un alt exemplu de software open source adaptat nevoilor specifice. Kismet nu doar analizează traficul de rețea, ci vă oferă funcționalități mult mai avansate. De exemplu, este capabil să analizeze traficul rețelelor ascunse și chiar al rețelelor wireless care nu își difuzează SSID-ul! Un astfel de instrument de analiză a traficului poate fi extrem de util atunci când există ceva în rețeaua dvs. wireless care cauzează probleme, dar nu puteți găsi rapid sursa acestora. Kismet vă va ajuta să găsiți o rețea sau un punct de acces neautorizat care funcționează, dar nu este complet corect.

Mulți dintre noi știm direct că sarcina devine mai dificilă atunci când vine vorba de analizarea traficului rețelelor wireless, așa că a avea la îndemână un instrument specializat precum Kismet este nu numai de dorit, ci deseori necesar. Kismet Traffic Analyzer este o alegere excelentă pentru dvs. dacă aveți de-a face în mod constant cu o mulțime de trafic și dispozitive fără fir și aveți nevoie de un instrument bun pentru analiza traficului de rețea fără fir. Kismet este disponibil pentru * NIX, Windows sub Cygwin și medii macOS.

EtherApe

EtherApe se apropie de WireShark prin funcționalitatea sa și este, de asemenea, software open source și este distribuit gratuit. Cu toate acestea, ceea ce îl diferențiază cu adevărat de alte soluții este orientarea sa grafică. Și dacă, de exemplu, vizualizați rezultatele analizei de trafic WireShark într-o formă digitală clasică, atunci traficul de rețea EtherApe este afișat folosind o interfață grafică avansată, unde fiecare vârf al graficului reprezintă o gazdă separată, dimensiunile vârfurilor și marginilor indică dimensiunea traficului de rețea și sunt marcate cu culori diferite protocoale. Pentru acele persoane care preferă percepția vizuală a informațiilor statistice, analizorul EtherApe poate fi cea mai bună alegere. Disponibil pentru * medii NIX și macOS.

Cain și Abel

Acest software, cu un nume destul de curios, are capacitatea de a analiza traficul ca o funcție auxiliară mai degrabă decât ca principală. Dacă sarcinile dvs. merg dincolo de simpla analiză a traficului, atunci ar trebui să acordați atenție acestui instrument. Cu acesta, puteți recupera parolele pentru sistemul de operare Windows, puteți lansa atacuri pentru a obține acreditările pierdute, puteți studia datele VoIP din rețea, puteți analiza rutarea pachetelor și multe altele. Acesta este un set de instrumente cu adevărat puternic pentru un administrator de sistem cu puteri largi. Funcționează numai în mediul Windows.

NetworkMiner

Soluția NetworkMiner este o altă soluție software a cărei funcționalitate depășește analiza convențională a traficului. În timp ce alți analizatori de trafic se concentrează pe trimiterea și primirea de pachete, NetworkMiner monitorizează cine trimite și primește pachete. Acest instrument este mai potrivit pentru identificarea computerelor sau utilizatorilor cu probleme decât pentru efectuarea de diagnosticări generale sau monitorizarea rețelei în sine. NetworkMiner conceput pentru OS Windows.

KisMAC

KisMAC - numele acestui produs software vorbește de la sine - este Kismet pentru macOS. Kismet are deja un port pentru mediul de operare macOS în aceste zile, așa că existența KisMAC poate părea exagerată, dar este de remarcat faptul că soluția KisMAC are de fapt propria bază de cod și nu este derivată direct din analizatorul de trafic Kismet. De remarcat, KisMAC oferă unele capabilități, cum ar fi maparea locației și atacurile de deautentificare pe macOS, pe care Kismet în sine nu le oferă. Aceste caracteristici unice în anumite situații pot înclina balanța în favoarea acestei soluții software.

Concluzie

Software-ul de analiză a traficului în rețea poate fi un instrument vital pentru dvs. atunci când întâmpinați periodic probleme de rețea de toate tipurile - fie că este vorba despre performanță, conexiuni întrerupte sau probleme cu backup-urile în rețea. Aproape tot ce ține de transmiterea și recepția datelor în rețea poate fi identificat și corectat rapid datorită informațiilor obținute cu ajutorul software-ului din lista de mai sus.

Rezultatele pe care vi le va oferi o analiză de înaltă calitate a traficului de rețea, folosind instrumente software specializate dovedite, vă vor ajuta să mergeți adânc sub nivelul superior al problemei și să înțelegeți ce se întâmplă de fapt în rețeaua dvs. sau nu se întâmplă, dar ar trebui să fie .

Abonează-te la newsletter, distribuie articole pe rețelele sociale și pune întrebări în comentarii!

Întotdeauna în contact, Igor Panov.

Top articole similare