Виресхарк

Детаљни водич за ВиреСхарк

Детаљни водич за ВиреСхарк
Виресхарк је алат за инспекцију мрежног саобраћаја отвореног кода и бесплатан. Снима и приказује пакете у реалном времену за офлајн анализу у читљивом формату са микроскопским детаљима. Захтева извесно добро знање о основном умрежавању и сматра се основним алатом за системске администраторе и стручњаке за мрежну безбедност.

Виресхарк је фактички алат за приступање за неколико мрежних проблема који се разликују од решавања проблема мреже, испитивања сигурносних проблема, прегледа мрежног промета сумњиве апликације, имплементације протокола за отклањање грешака, заједно са сврхом учења мрежног протокола итд.

Пројекат Виресхарк покренут је 1998. Захваљујући добровољном доприносу стручњака за глобално умрежавање, наставља да ажурира нове технологије и стандарде шифрирања. Стога је то далеко један од најбољих алата за анализу пакета, а разне владине агенције, образовни институти и непрофитне организације користе га као стандардни комерцијални алат.

Алат Виресхарк састоји се од богатог скупа функција. Неки од њих су следећи:

Међутим, Виресхарк вас неће упозорити на било какву злонамерну активност. Само ће вам помоћи да прегледате и препознате шта се догађа на вашој мрежи. Штавише, анализираће само мрежни протокол / активности и неће обављати ниједну другу активност попут слања / пресретања пакета.

Овај чланак пружа детаљни водич који започиње са основама (тј.е., филтрирање, мрежни слојеви Виресхарк итд.) и води вас у дубину анализе саобраћаја.

Виресхарк филтери

Виресхарк долази са моћним филтарским механизмима, филтерима за снимање и приказима за уклањање шума са мреже или већ заробљеног саобраћаја. Ови филтери сужавају необвезан саобраћај и приказују само пакете које желите да видите. Ова функција помаже мрежним администраторима да решавају проблеме.

Пре уласка у детаље филтера. У случају да се питате како да ухватите мрежни саобраћај без икаквог филтера, можете притиснути Цтрл + Е или отићи на опцију Снимање на интерфејсу Виресхарк и кликнути на Старт.

Сада, заронимо дубоко у доступне филтере.

Филтер за хватање

Виресхарк пружа подршку у смањењу величине хватања необрађеног пакета омогућавајући вам да користите филтер за хватање. Али он хвата само пакетни промет који се подудара са филтером и занемарује остатак. Ова функција вам помаже да надгледате и анализирате саобраћај одређене апликације која користи мрежу.

Не бркајте овај филтер са приказима. То није филтер за приказ. Овај филтер се појављује у главном прозору који је потребно подесити пре почетка хватања пакета. Штавише, не можете модификовати овај филтер током снимања.

Можете ићи на Цаптуре опцију интерфејса и изаберите Снимање филтера.

Од вас ће се затражити прозор, као што је приказано на снимку. Можете одабрати било који филтер са листе филтера или додати / креирати нови филтер кликом на + дугме.

Примери листе корисних филтера за снимање:

Дисплаи филтер

Филтери за приказ омогућавају вам да сакријете неке пакете од већ заробљеног мрежног промета. Ови филтери се могу додати изнад снимљене листе и могу се модификовати у лету. Сада можете контролисати и сузити пакете на које желите да се концентришете док скривате непотребне пакете.

Можете да додате филтере на траци са алаткама за приказ екрана тачно изнад првог окна који садржи информације о пакетима. Овај филтер се може користити за приказ пакета на основу протокола, изворне ИП адресе, одредишне ИП адресе, портова, вредности и информација поља, поређења између поља и још много тога.

Тако је! Можете да направите комбинацију филтера помоћу логичких оператора као што је ==.!=, ||, && итд.

У наставку су приказани неки примери приказа филтера једног ТЦП протокола и комбинованог филтера:

Мрежни слојеви у Виресхарку

Осим прегледа пакета, Виресхарк представља ОСИ слојеве који помажу у процесу решавања проблема. Виресхарк приказује слојеве обрнутим редоследом, као што су:

  1. Физички слој
  2. Слој везе података
  3. Мрежни слој
  4. Транспортни слој
  5. Слој апликације

Имајте на уму да Виресхарк не приказује увек физички слој. Сада ћемо ископати сваки слој да бисмо разумели важан аспект анализе пакета и шта сваки слој представља у Виресхарк-у.

Физички слој

Физички слој, као што је приказано на следећем снимку, представља физички сажетак оквира, као што су информације о хардверу. Као мрежни администратор, обично не извлачите информације из овог слоја.

Слој везе података

Следећи слој везе података садржи адресу изворне и одредишне мрежне картице. Релативно је једноставан јер испоручује само кадар са лаптопа на рутер или следећи суседни кадар у физичком медијуму.

Мрежни слој

Мрежни слој представља изворну и одредишну ИП адресу, ИП верзију, дужину заглавља, укупну дужину пакета и мноштво других информација.

Транспортни слој

У овом слоју Виресхарк приказује информације о транспортном слоју, који се састоји од СРЦ порта, ДСТ порта, дужине заглавља и секвенцијског броја који се мења за сваки пакет.

Слој апликације

У завршном слоју можете видети коју врсту података шаљете преко медија и која се апликација користи, као што су ФТП, ХТТП, ССХ итд.

Анализа саобраћаја

ИЦМП анализа саобраћаја

ИЦМП се користи за извештавање о грешкама и тестирање утврђивањем да ли подаци стижу на предвиђено одредиште на време или не. Услужни програм Пинг користи ИЦМП поруке за тестирање брзине везе између уређаја и извештава колико је потребно пакету да стигне на одредиште, а затим се врати.

Пинг користи ИЦМП_ецхо_рекуест поруку на уређај на мрежи, а уређај одговара ИЦМП_ецхо_репли поруком. Да бисте ухватили пакете на Виресхарк, покрените функцију Хватање Виресхарка, отворите терминал и покрените следећу команду:

убунту $ убунту: ~ $ пинг гоогле.цом

Користите Цтрл + Ц да прекине процес хватања пакета у Виресхарк-у. На снимку испод можете приметити ИЦМП пакет послан = Примљен ИЦМП пакет са 0% губитка пакета.

У окну за хватање Виресхарк изаберите први пакет ИЦМП_ецхо_рекуест и посматрајте детаље отварањем средњег окна Виресхарк.

У мрежном слоју можете приметити извор Срц као моју ип_аддресс, док је одредиште Дст ип_аддресс је Гоогле сервера, док ИП слој спомиње протокол као ИЦМП.

Сада зумирамо детаље о ИЦМП пакету проширивањем Интернет Цонтрол Мессаге Протоцол и декодирамо истакнуте оквире на доњој снимци:

Идентификатор и бројеви секвенци се подударају како би помогли у идентификовању одговора на захтеве за ехо. Слично томе, пре преноса пакета, израчунава се контролна сума и додаје у поље које се упоређује са контролном сумом у примљеном пакету података.

Сада, у пакету одговора ИЦМП, запазите ИПв4 слој. Изворна и одредишна адреса су замењене.

У ИЦМП слоју проверите и упоредите следећа важна поља:

Можете приметити да ИЦМП одговор понавља исти контролни збир захтева, идентификатор и редни број.

ХТТП анализа саобраћаја

ХТТП је протокол апликативног слоја за пренос хипертекста. Користи га светска мрежа и дефинише правила када ХТТП клијент / сервер преноси / прима ХТТП наредбе. Најчешће коришћене ХТТП методе ае ПОСТ и ГЕТ:

ПОШТА: овај метод се користи за сигурно слање поверљивих података серверу који се не појављују у УРЛ-у.

ДОБИТИ: овај метод се обично користи за преузимање података са траке за адресу са веб сервера.

Пре него што дубље истражимо ХТТП анализу пакета, прво ћемо накратко демонстрирати ТЦП тросмерно руковање у Виресхарку.

ТЦП руковање у три правца

У тросмерном руковању, клијент започиње везу слањем СИН пакета и примањем СИН-АЦК одговора од сервера, што клијент потврђује. Кориштићемо наредбу Нмап ТЦП цоннецт сцан за илустрацију ТЦП руковања између клијента и сервера.

убунту $ убунту: ~ $ нмап -сТ гоогле.цом

У окну за хватање пакета Виресхарк померите се до врха прозора да бисте приметили разне тросмерне руковања успостављене на основу одређених портова.

Користити тцп.порт == 80 филтер да бисте видели да ли је веза успостављена преко порта 80. Можете приметити потпуно руковање у три правца, тј.е., СИН, СИН-АЦК, и АЦК, истакнуто на врху снимка, што илуструје поуздану везу.

Анализа ХТТП пакета

За ХТТП анализу пакета идите у прегледач и залепите УРЛ документације за Виресхарк: хттп: // ввв.вафла.цом и преузмите упутство за употребу ПДФ. У међувремену, Виресхарк мора да хвата све пакете.

Примените ХТТП филтер и потражите ХТТП ГЕТ захтев који је клијенту послао на сервер. Да бисте видели ХТТП пакет, изаберите га и проширите слој апликације у средњем окну. У захтеву може бити пуно заглавља, овисно о веб локацији и прегледачу. Анализираћемо заглавља која су присутна у нашем захтеву на снимку испод.

У ХТТП ОК пакет са сервера на клијента, посматрање информација у слоју протокола за пренос хипертекста показује „200 ОК„. Ове информације указују на нормалан успешан пренос. У ХТТП ОК пакету можете да уочите различита заглавља у поређењу са ХТТП ГЕТ пакет. Ова заглавља садрже информације о траженом садржају.

У овом одељку сте сазнали како функционише ХТТП и шта се дешава кад год затражимо садржај на Интернету.

Закључак

Виресхарк је најпопуларнији и најмоћнији алат за њушкање и анализу мреже. Широко се користи у свакодневним задацима анализе пакета у разним организацијама и институтима. У овом чланку смо проучавали неке теме од Виресхарка од почетника до средњег нивоа у Убунту-у. Научили смо врсту филтера које Виресхарк нуди за анализу пакета. Покрили смо модел мрежног слоја у Виресхарку и извршили детаљну ИЦМП и ХТТП анализу пакета.

Међутим, учење и разумевање различитих аспеката овог алата дуг је напоран пут. Отуда је на располагању мноштво других мрежних предавања и водича који ће вам помоћи око одређених тема Виресхарка. Можете да пратите званични кориснички водич доступан на веб локацији Виресхарк. Штавише, након што сте изградили основно разумевање анализе протокола, саветује се и коришћење алата попут Варониса који вас упућује на потенцијалну претњу, а затим помоћу Виресхарка истражите ради бољег разумевања.

Како приказати ОСД прекривач у целом екрану Линук апликација и игара
Играње игара преко целог екрана или коришћење апликација у режиму целог екрана без ометања може вам одсећи релевантне системске информације видљиве на...
Топ 5 карата за хватање игара
Сви смо видели и волели стримовање играња на ИоуТубе-у. ПевДиеПие, Јакесептицие и Маркиплиер само су неки од најбољих играча који су зарадили милионе ...
Како развити игру на Линуку
Пре деценију, није много корисника Линука предвидело да ће њихов омиљени оперативни систем једног дана бити популарна платформа за играње комерцијални...