Wireshark (captură pachet de rețea). Scriem un simplu sniffer pentru Windows

Wireshark este un analizor de rețea puternic care poate fi utilizat pentru a analiza traficul care trece prin interfața de rețea a computerului. Este posibil să aveți nevoie de el pentru a detecta și rezolva probleme de rețea, pentru a vă depana aplicațiile web, programele de rețea sau site-urile. Wireshark vă permite să vizualizați complet conținutul pachetului la toate nivelurile: astfel încât să puteți înțelege mai bine cum funcționează rețeaua la un nivel scăzut.

Toate pachetele sunt capturate în timp real și furnizate într-un format ușor de citit. Programul acceptă un sistem de filtrare foarte puternic, evidențierea culorilor și alte caracteristici care vă vor ajuta să găsiți pachetele de care aveți nevoie. În acest tutorial, vom analiza cum să folosiți Wireshark pentru a analiza traficul. Recent, dezvoltatorii s-au mutat să lucreze la a doua ramură a programului Wireshark 2.0, i s-au adus multe modificări și îmbunătățiri, în special pentru interfață. Acesta este ceea ce vom folosi în acest articol.

Înainte de a continua să luați în considerare modalități de a analiza traficul, trebuie să luați în considerare ce funcții acceptă programul mai detaliat, cu ce protocoale poate funcționa și ce trebuie să faceți. Iată principalele caracteristici ale programului:

  • Capturați pachete în timp real de pe interfețe cu fir sau de orice alt tip de rețea, precum și citiți dintr-un fișier;
  • Sunt acceptate următoarele interfețe de captură: Ethernet, IEEE 802.11, PPP și interfețe virtuale locale;
  • Pachetele pot fi filtrate printr-o varietate de parametri folosind filtre;
  • Toate protocoalele cunoscute sunt evidențiate în listă în culori diferite, cum ar fi TCP, HTTP, FTP, DNS, ICMP și așa mai departe;
  • Suport pentru captarea traficului de apeluri VoIP;
  • Decriptarea traficului HTTPS este acceptată în prezența unui certificat;
  • Decriptarea traficului WEP-, WPA al rețelelor fără fir în prezența unei chei și a unei strângeri de mână;
  • Afișarea statisticilor de încărcare a rețelei;
  • Vizualizați conținutul pachetelor pentru toate straturile de rețea;
  • Afișează ora trimiterii și primirii pachetelor.

Programul are multe alte caracteristici, dar acestea au fost principalele care v-ar putea interesa.

Cum se utilizează Wireshark

Presupun că aveți deja programul instalat, dar dacă nu, îl puteți instala din depozitele oficiale. Pentru a face acest lucru, tastați comanda în Ubuntu:

sudo apt install wireshark

După instalare, puteți găsi programul în meniul principal al distribuției. Trebuie să rulați Wireshark cu drepturi de superutilizator, deoarece altfel nu va putea analiza pachetele de rețea. Acest lucru se poate face din meniul principal sau prin terminal folosind comanda pentru KDE:

Și pentru Gnome/Unity:

Fereastra principală a programului este împărțită în trei părți: prima coloană conține o listă de interfețe de rețea disponibile pentru analiză, a doua - opțiuni pentru deschiderea fișierelor și a treia - ajutor.

Analiza traficului în rețea

Pentru a începe analiza, selectați interfața de rețea, de exemplu eth0, și faceți clic pe butonul start.

După aceea, se va deschide următoarea fereastră, deja cu un flux de pachete care trec prin interfață. Această fereastră este, de asemenea, împărțită în mai multe părți:

  • Top parte- acestea sunt meniuri si panouri cu diverse butoane;
  • Lista pachetelor- în continuare este afișat fluxul de pachete de rețea pe care le veți analiza;
  • Continutul pachetului- chiar sub conținutul pachetului selectat se află, acesta este împărțit pe categorii în funcție de nivelul de transport;
  • Performanță reală- în partea de jos, conținutul pachetului este afișat în formă reală, precum și sub formă de HEX.

Puteți face clic pe orice pachet pentru a-i analiza conținutul:

Aici vedem un pachet de interogare DNS pentru a obține adresa IP a site-ului, în interogarea propriu-zisă se trimite domeniul, iar în pachetul de răspuns primim întrebarea noastră precum și răspunsul.

Pentru o vizualizare mai convenabilă, puteți deschide pachetul într-o fereastră nouă făcând dublu clic pe intrare:

Filtre Wireshark

Este foarte incomod să sortați manual pachetele pentru a le găsi pe cele de care aveți nevoie, mai ales cu un flux activ. Prin urmare, pentru o astfel de sarcină este mai bine să folosiți filtre. Există o linie specială pentru introducerea filtrelor în meniu. poți face clic expresie pentru a deschide generatorul de filtre, dar există o mulțime de ele, așa că le vom acoperi pe cele mai de bază:

  • ip.dst- adresa IP țintă;
  • ip.src- adresa IP a expeditorului;
  • ip.addr- IP-ul expeditorului sau destinatarului;
  • ip.proto- protocol;
  • tcp.dstport- portul de destinație;
  • tcp.srcport- portul expeditorului;
  • ip.ttl- filtrează după ttl, determină distanța rețelei;
  • http.request_uri- adresa site-ului solicitată.

Puteți utiliza următorii operatori pentru a specifica relația dintre un câmp și o valoare dintr-un filtru:

  • == - egală;
  • != - nu este egal;
  • < - Mai puțin;
  • > - Mai mult;
  • <= - mai mic sau egal;
  • >= - mai mult sau egal;
  • chibrituri- expresie uzuala;
  • conţine- contine.

Pentru a combina mai multe expresii, puteți folosi:

  • && - ambele expresii trebuie să fie adevărate pentru pachet;
  • || - una dintre expresii poate fi adevărată.

Acum să aruncăm o privire mai atentă la exemplele mai multor filtre și să încercăm să înțelegem toate semnele relațiilor.

Mai întâi, să filtram toate pachetele trimise la 194.67.215.. Introduceți un șir în câmpul de filtrare și faceți clic pe aplica. Pentru comoditate, filtrele Wireshark pot fi salvate folosind butonul salva:

ip.dst == 194.67.215.125

Și pentru a obține nu numai pachete trimise, ci și primite ca răspuns de la acest nod, puteți combina două condiții:

ip.dst == 194.67.215.125 || ip.src == 194.67.215.125

De asemenea, putem selecta fișiere mari transferate:

http.content_length > 5000

Prin filtrarea tipului de conținut, putem selecta toate imaginile care au fost încărcate; haideți să analizăm traficul Wireshark, pachete care conțin cuvântul imagine:

http.content_type conține imaginea

Pentru a șterge filtrul, puteți face clic pe butonul clar. Se întâmplă să nu cunoști întotdeauna toate informațiile necesare pentru filtrare, ci să vrei doar să studiezi rețeaua. Puteți adăuga orice câmp de pachet ca coloană și puteți vizualiza conținutul acestuia în fereastra generală pentru fiecare pachet.

De exemplu, vreau să afișez ttl (timpul de viață) al unui pachet ca o coloană. Pentru a face acest lucru, deschideți informațiile pachetului, găsiți acest câmp în secțiunea IP. Apoi apelați meniul contextual și selectați opțiunea Aplicați ca coloană:

În același mod, puteți crea un filtru bazat pe orice câmp dorit. Selectați-l și apelați meniul contextual, apoi faceți clic Aplicați ca filtru sau Pregătiți ca filtru, atunci alege selectat, pentru a afișa numai valorile selectate sau Nu a fost ales pentru a le elimina:

Câmpul specificat și valoarea acestuia vor fi aplicate sau, în al doilea caz, înlocuite în câmpul de filtru:

În acest fel, puteți adăuga un câmp din orice pachet sau coloană la filtru. Există și această opțiune în meniul contextual. De asemenea, puteți utiliza condiții mai simple pentru a filtra protocoalele. De exemplu, să analizăm traficul Wireshark pentru protocoalele HTTP și DNS:

O altă caracteristică interesantă a programului este utilizarea Wireshark pentru a urmări o anumită sesiune între computerul utilizatorului și server. Pentru a face acest lucru, deschideți meniul contextual pentru pachet și selectați Urmați fluxul TCP.

Apoi se va deschide o fereastră în care veți găsi toate datele transferate între server și client:

Diagnosticarea problemelor Wireshark

S-ar putea să vă întrebați cum să utilizați Wireshark 2.0 pentru a detecta problemele de rețea. Pentru a face acest lucru, în colțul din stânga jos al ferestrei există un buton rotund, când faceți clic pe el, se deschide o fereastră Instrumente experte. În el, Wireshark colectează toate mesajele de eroare și de defecțiune a rețelei:

Fereastra este împărțită în file precum Erori, Avertismente, Notificări, Chat-uri. Programul poate filtra și găsi multe probleme de rețea, iar aici le puteți vedea foarte repede. Aici sunt acceptate și filtrele Wireshark.

Analiza traficului Wireshark

Puteți înțelege foarte ușor ce anume au descărcat utilizatorii și ce fișiere au vizionat dacă conexiunea nu a fost criptată. Programul face o treabă foarte bună în extragerea conținutului.

Pentru a face acest lucru, mai întâi trebuie să opriți captarea traficului folosind pătratul roșu de pe panou. Apoi deschide meniul fişier -> Exporta obiecte -> http:

Mirositoare- acestea sunt programe care interceptează
tot traficul din rețea. Snifferele sunt utile pentru diagnosticarea rețelei (pentru administratori) și
sa intercepteze parole (e clar pentru cine :)). De exemplu, dacă aveți acces la
o mașină de rețea și a instalat un sniffer acolo,
apoi în curând toate parolele de la
subrețelele lor vor fi ale tale. Sniffers pus
placa de rețea la ascultare
mod (PROMISC) Adică primesc toate pachetele. În LAN, puteți intercepta
toate pachetele trimise de la toate mașinile (dacă nu sunteți separat de niciun hub),
Asa de
cum se practică emisiunea acolo.
Sniffer-ii pot intercepta totul
pachete (ceea ce este foarte incomod, fișierul jurnal depășește teribil de repede,
dar pentru o analiză mai detaliată a rețelei, este cel mai)
sau numai primii octeți din oricare
ftp, telnet, pop3 etc. (acesta este cel mai distractiv, de obicei în aproximativ primii 100 de octeți
conține numele de utilizator și parola. Sniffer acum
divorțat... Sunt mulți adulmecători
atat sub Unix cat si sub Windows (chiar si sub DOS exista :)).
Sniffers pot
acceptă doar o anumită axă (de exemplu linux_sniffer.c care
acceptă Linux :)), sau mai multe (de exemplu, Sniffit,
funcționează cu BSD, Linux, Solaris). Sniffers s-au îmbogățit pentru că
că parolele sunt transmise prin rețea în text clar.
Asemenea servicii
multe. Acestea sunt telnet, ftp, pop3, www, etc. Aceste servicii
se bucură mult
oameni :). După boom-ul sniffer-urilor, diverse
algoritmi
criptarea acestor protocoale. A apărut SSH (alternativă
telnet care acceptă
criptare), SSL (Secure Socket Layer - o dezvoltare de la Netscape care poate cripta
sesiune www). Tot felul de Kerberous, VPN (Virtual Private
reţea). Au fost folosite unele AntiSniff, ifstatus, etc. Dar acest lucru în mod fundamental nu este
pozitiile schimbate. Servicii care folosesc
transmiterea parolei în text simplu
yuzayutsya în toate:). Prin urmare, adulmecare va fi pentru mult timp :).

Implementări Windows de sniffer

linsniffer
Acesta este un sniffer simplu de interceptat
autentificare/parole. Compilare standard (gcc -o linsniffer
linsniffer.c).
Jurnalul scrie în tcp.log.

linux_sniffer
Linux_sniffer
necesar când doriți
studiază rețeaua în detaliu. Standard
compilare. Oferă orice shnyag în plus,
precum isn, ack, syn, echo_request (ping), etc.

adulmecă
Sniffit - model avansat
sniffer scris de Brecht Claerhout. Instalați (necesar
libcap):
#./configure
#face
Acum lansăm
adulmeca:
#./snifffit
utilizare: ./sniffit [-xdabvnN] [-P proto] [-A char] [-p
port] [(-r|-R) fișier de înregistrare]
[-l sniflen] [-L logparam] [-F snifdevice]
[plugin -M]
[-D tty] (-t | -s ) |
(-i|-I) | -c ]
Pluginuri disponibile:
0 - Manichin
conecteaza
1 - Plugin DNS

După cum puteți vedea, sniffit suportă multe
Opțiuni. Puteți folosi sniffak în mod interactiv.
Adulmecă totuși
program destul de util, dar nu il folosesc.
De ce? Pentru că Sniffit are
mari probleme de securitate. Pentru Sniffit, o rădăcină de la distanță și dos pentru
Linux și Debian! Nu orice sniffer își permite asta :).

VÂNĂTOARE
Acest
adulmecul meu preferat. Este foarte usor de manevrat
suportă o mulțime de cool
cipuri și în prezent nu are probleme de securitate.
Plus că nu prea mult
pretențios în privința bibliotecilor (cum ar fi linsniffer și
Linux_sniffer). El
poate intercepta conexiunile curente în timp real și mai puțin
curățați depozitul de la un terminal la distanță. V
în general, Hijack
rulezzz :). Recomanda
totul pentru utilizare îmbunătățită :).
instalare:
#face
alerga:
#hunt-i

CITEȘTEMB
READSMB sniffer tăiat din LophtCrack și portat la
Unix (destul de ciudat :)). Readsmb interceptează SMB
pachete.

TCPDUMP
tcpdump este un sniffer de pachete destul de cunoscut.
Scris
chiar mai faimos - Van Jacobson, care a inventat compresia VJ pentru
PPP și a scris traceroute (și cine știe ce altceva?).
Necesită o bibliotecă
libpcap.
instalare:
#./configure
#face
Acum lansăm
a ei:
#tcpdump
tcpdump: ascultare pe ppp0
Toate conexiunile tale ies la
Terminal. Iată un exemplu de ieșire ping

ftp.technotronic.com:
02:03:08.918959
195.170.212.151.1039 > 195.170.212.77.domeniu: 60946+ A?
ftp.technotronic.com.
(38)
02:03:09.456780 195.170.212.77.domeniu > 195.170.212.151.1039: 60946*
1/3/3 (165)
02:03:09.459421 195.170.212.151 > 209.100.46.7: icmp: echo
cerere
02:03:09.996780 209.100.46.7 > 195.170.212.151: icmp: echo
răspuns
02:03:10.456864 195.170.212.151 > 209.100.46.7: icmp: echo
cerere
02:03:10.906779 209.100.46.7 > 195.170.212.151: icmp: echo
răspuns
02:03:11.456846 195.170.212.151 > 209.100.46.7: icmp: echo
cerere
02:03:11.966786 209.100.46.7 > 195.170.212.151: icmp: echo
răspuns

În general, sniff-ul este util pentru depanarea rețelelor,
depanare și
etc.

Adulmecă
Dsniff necesită libpcap, ibnet,
libnids și OpenSSH. Înregistrează doar comenzile introduse, ceea ce este foarte convenabil.
Iată un exemplu de jurnal de conexiune
pe unix-shells.com:

02/18/01
03:58:04 tcp my.ip.1501 ->
handi4-145-253-158-170.arcor-ip.net.23
(telnet)
stalsen
asdqwe123
ls
pwd
care
ultimul
Ieșire

Aici
dsniff a interceptat autentificarea cu parola (stalsen/asdqwe123).
instalare:
#./configure
#face
#face
instalare

Protecție Sniffer

Cel mai sigur mod de a vă proteja împotriva
adulmecă -
utilizați criptarea (SSH, Kerberous, VPN, S/Key, S/MIME,
SHTTP, SSL etc.). Bine
și dacă nu doriți să refuzați serviciile de text simplu și să stabiliți suplimentar
pachete :)? Atunci este timpul să folosiți pachete anti-sniffer...

AntiSniff pentru Windows
Acest produs a fost lansat de un grup binecunoscut
mansardă. A fost primul produs de acest gen.
AntiSniff, așa cum este menționat în
Descriere:
„AntiSniff este un instrument de interfață grafică pentru utilizator (GUI) pentru
detectarea plăcilor de interfață de rețea (NIC) promiscue în rețeaua locală
segment". În general, prinde cărți în modul promisc.
Sprijină enorm
numărul de teste (test DNS, test ARP, test Ping, ICMP Time Delta
Test, Echo Test, test PingDrop). Poate fi scanat ca o singură mașină,
asa este si grila. Există
suport pentru jurnal. AntiSniff funcționează pe win95/98/NT/2000,
deși cel recomandat
Platforma NT. Dar domnia lui a fost de scurtă durată și curând
timp, a apărut un sniffer numit AntiAntiSniffer :),
scris de Mike
Perry (Mike Perry) (îl puteți găsi pe www.void.ru/news/9908/snoof.txt).
bazat pe LinSniffer (discutat mai târziu).

Detectare sniffer Unix:
Mirositoare
poate fi găsit cu comanda:

#ifconfig -a
lo Link encap:Local
loopback
inet adresa:127.0.0.1Mask:255.0.0.0
SUS.
LOOPBACK RUNNING MTU:3924 Metric:1
Pachete RX:2373 erori:0
dropped:0 overruns:0 frame:0
Pachete TX:2373 erori:0 scăpat:0
depășiri:0 purtător:0
coliziuni:0 txqueuelen:0

ppp0 Link
encap:Protocol punct la punct
inet adresa:195.170.y.x
P-t-P:195.170.y.x Masca:255.255.255.255
UP POINTOPOINT PROMISC
RUNERE NOARP MULTICAST MTU:1500 Metric:1
Pachete RX: 3281
erori:74 dropped:0 overruns:0 frame:74
Pachete TX:3398 erori:0
dropped:0 overruns:0 carrier:0
coliziuni:0 txqueuelen:10

Cum
vezi că interfața ppp0 este în modul PROMISC. Oricare operator
sniff încărcat pentru
verificări de rețea, sau aveți deja... Dar amintiți-vă,
că ifconfig poate fi în siguranță
schimb, deci folosiți tripwire pentru a detecta
modificări și tot felul de programe
pentru a verifica adulmecurile.

AntiSniff pentru Unix.
Lucreaza pentru
BSD, Solaris și
linux. Suporta testul de timp ping/icmp, testul arp, testul ecou, ​​dns
test, etherping test, în general, un analog al AntiSniff for Win, numai pentru
Unix :).
instalare:
#make linux-all

Santinelă
Util si pentru
prinderea adulmecatoare. Suporta multe teste.
Tocmai înăuntru
utilizare.
Instalați: #make
#./santinelă
./sentinel [-t
]
Metode:
[-un test ARP]
[ -d test DNS
]
[ -i Test de latență Ping ICMP ]
[ -e Test ICMP Etherping
]
Opțiuni:
[-f ]
[ -v Afișează versiunea și
Ieșire]
[-n ]
[-I
]

Opțiunile sunt atât de simple încât nu
comentarii.

MAI MULT

Iată încă câteva
utilitare pentru a vă testa rețeaua (pentru
Unix):
packetstorm.securify.com/UNIX/IDS/scanpromisc.c -remote
Detector mod PROMISC pentru carduri Ethernet (pentru red hat 5.x).
http://packetstorm.securify.com/UNIX/IDS/neped.c
- Network Promiscuous Ethernet Detector (necesită libcap și Glibc).
http://packetstorm.securify.com/Exploit_Code_Archive/promisc.c
-Scanează dispozitivele de sistem pentru a detecta mirosurile.
http://packetstorm.securify.com/UNIX/IDS/ifstatus2.2.tar.gz
- ifstatus testează interfețele de rețea în modul PROMISC.

Analizoarele de pachete de rețea sau snifferele au fost dezvoltate inițial ca un mijloc de rezolvare a problemelor de rețea. Ei sunt capabili să intercepteze, să interpreteze și să salveze pachetele transmise prin rețea pentru analize ulterioare. Pe de o parte, acest lucru permite administratorilor de sistem și inginerilor de asistență tehnică să monitorizeze modul în care datele sunt transferate în rețea, să diagnosticheze și să remedieze problemele care apar. În acest sens, sniffer-urile de pachete sunt un instrument puternic pentru diagnosticarea problemelor de rețea. Pe de altă parte, la fel ca multe alte instrumente puternice destinate inițial administrării, de-a lungul timpului, sniffer-urile au fost folosite în scopuri complet diferite. Într-adevăr, un sniffer în mâinile unui atacator este un instrument destul de periculos și poate fi folosit pentru a prelua parole și alte informații confidențiale. Totuși, să nu credeți că sniffer-urile sunt un fel de instrument magic prin care orice hacker poate vizualiza cu ușurință informațiile confidențiale transmise prin rețea. Și înainte de a demonstra că pericolul pe care îl prezintă sniffer-urile nu este atât de mare pe cât este adesea prezentat, să aruncăm o privire mai atentă la principiile funcționării acestora.

Cum funcționează snifferul de pachete

În continuare, în acest articol, vom lua în considerare doar snifferele software concepute pentru rețele Ethernet. Un sniffer este un program care funcționează la nivelul adaptorului de rețea NIC (Network Interface Card) (stratul de legătură) și interceptează pe furiș tot traficul. Deoarece sniffer-urile operează la nivelul de legătură de date al modelului OSI, nu trebuie să respecte regulile protocoalelor de nivel superior. Snifferele ocolesc mecanismele de filtrare (adrese, porturi etc.) pe care driverele Ethernet și stiva TCP/IP le folosesc pentru a interpreta datele. Sniffer-urile de pachete captează tot ce trece prin el din fir. Sniffer-ii pot salva cadre în format binar și le pot decripta ulterior pentru a dezvălui informațiile de nivel superior ascunse în interior (Figura 1).

Pentru ca snifferul să poată intercepta toate pachetele care trec prin adaptorul de rețea, driverul adaptorului de rețea trebuie să accepte modul de funcționare promiscuu (modul promiscuu). În acest mod de funcționare al adaptorului de rețea, sniffer-ul este capabil să intercepteze toate pachetele. Acest mod de funcționare al adaptorului de rețea este activat automat la pornirea sniffer-ului sau este setat manual prin setările corespunzătoare ale sniffer-ului.

Tot traficul interceptat este transmis decodorului de pachete, care identifică și împarte pachetele în nivelurile corespunzătoare ale ierarhiei. În funcție de capacitățile unui anumit sniffer, informațiile prezentate despre pachete pot fi ulterior analizate și filtrate.

Limitări Sniffer

Snifferele reprezentau cel mai mare pericol într-un moment în care informațiile erau transmise prin rețea în text clar (fără criptare), iar rețelele locale erau construite pe baza concentratoarelor (hubs). Cu toate acestea, acele vremuri au dispărut pentru totdeauna și, în prezent, folosirea snifferelor pentru a obține acces la informații confidențiale nu este deloc o sarcină ușoară.

Cert este că atunci când se construiesc rețele locale bazate pe hub-uri, există un anumit mediu comun de transmisie a datelor (cablu de rețea) și toate nodurile rețelei fac schimb de pachete, concurând pentru accesul la acest mediu (Fig. 2), și pachetul trimis de o singură rețea. nodul este transmis către toate porturile hub-ului și acest pachet este ascultat de toate celelalte noduri ale rețelei, dar numai nodul căruia îi este adresat îl primește. Mai mult, dacă pe unul dintre nodurile rețelei este instalat un sniffer de pachete, atunci acesta poate intercepta toate pachetele de rețea aferente acestui segment de rețea (o rețea formată dintr-un hub).

Switch-urile sunt mai inteligente decât hub-urile de difuzare și izolează traficul de rețea. Comutatorul cunoaște adresele dispozitivelor conectate la fiecare port și redirecționează pachetele doar între porturile necesare. Acest lucru vă permite să descărcați alte porturi fără a le transmite fiecare pachet, așa cum o face un hub. Astfel, un pachet trimis de un anumit nod de rețea este transmis numai către portul de comutare la care este conectat destinatarul pachetului, iar toate celelalte noduri de rețea nu sunt capabile să detecteze acest pachet (Fig. 3).

Prin urmare, dacă rețeaua este construită pe baza unui comutator, atunci sniffer-ul instalat pe unul dintre computerele din rețea este capabil să intercepteze numai acele pachete pe care acest computer le schimbă cu alte noduri de rețea. Drept urmare, pentru a putea intercepta pachetele pe care un computer sau un server de interes pentru un atacator le schimbă cu alte noduri de rețea, este necesar să instalați un sniffer pe acest computer (server), ceea ce de fapt nu este atât de simplu. Cu toate acestea, trebuie avut în vedere că unele sniffer de pachete sunt rulate din linia de comandă și este posibil să nu aibă o interfață grafică. Astfel de sniffer, în principiu, pot fi instalate și rulate de la distanță și în mod invizibil pentru utilizator.

În plus, trebuie să rețineți că, în timp ce comutatoarele izolează traficul de rețea, toate comutatoarele gestionate au o funcție de redirecționare a portului sau de oglindire a portului. Adică, portul comutatorului poate fi configurat în așa fel încât toate pachetele care ajung la alte porturi ale comutatorului să fie duplicate pe el. Dacă în acest caz un computer cu un sniffer de pachete este conectat la un astfel de port, atunci acesta poate intercepta toate pachetele schimbate între computerele din acest segment de rețea. Cu toate acestea, de regulă, capacitatea de a configura comutatorul este disponibilă numai pentru administratorul de rețea. Acest lucru, desigur, nu înseamnă că nu poate fi un intrus, dar administratorul de rețea are multe alte modalități de a controla toți utilizatorii rețelei locale și este puțin probabil să vă monitorizeze într-un mod atât de sofisticat.

Un alt motiv pentru care sniffer-urile nu mai sunt la fel de periculoase ca odinioară este că în zilele noastre cele mai importante date sunt transmise în formă criptată. Serviciile deschise, necriptate, dispar rapid de pe Internet. De exemplu, atunci când vizitați site-uri web, protocolul SSL (Secure Sockets Layer) este din ce în ce mai utilizat; SFTP (Secure FTP) este folosit în loc de FTP deschis, iar alte servicii care nu folosesc criptarea în mod implicit folosesc din ce în ce mai mult rețele private virtuale (VPN).

Deci, cei care sunt îngrijorați de posibilitatea utilizării rău intenționate a sniffer-urilor de pachete ar trebui să țină cont de următoarele. În primul rând, pentru a reprezenta o amenințare serioasă pentru rețeaua dvs., sniffer-ii trebuie să se afle în rețea însăși. În al doilea rând, standardele de criptare actuale fac extrem de dificilă interceptarea informațiilor confidențiale. Prin urmare, în prezent, sniffer-urile de pachete își pierd treptat relevanța ca instrumente pentru hackeri, dar în același timp rămân un instrument eficient și puternic pentru diagnosticarea rețelelor. Mai mult, sniffer-urile pot fi folosite cu succes nu numai pentru a diagnostica și a localiza problemele de rețea, ci și pentru a audita securitatea rețelei. În special, utilizarea analizoarelor de pachete vă permite să detectați traficul neautorizat, să detectați și să identificați software-ul neautorizat, să identificați protocoalele neutilizate pentru a le elimina din rețea, să generați trafic pentru testarea de penetrare pentru a testa sistemul de protecție, să lucrați cu sisteme de detectare a intruziunilor (Intrusion Detection) Sistem, IDS).

Prezentare generală a software-ului Packet Sniffer

Toate snifferele software pot fi împărțite aproximativ în două categorii: sniffer-uri care acceptă lansarea din linia de comandă și sniffer-uri care au o interfață grafică. În același timp, observăm că există sniffer-uri care combină ambele aceste caracteristici. În plus, snifferele diferă între ele prin protocoalele pe care le suportă, profunzimea analizei pachetelor interceptate, capacitatea de a configura filtre și posibilitatea de compatibilitate cu alte programe.

De obicei, fereastra oricărui sniffer cu o interfață grafică este formată din trei zone. Primul afișează un rezumat al pachetelor capturate. De obicei, această zonă afișează un minim de câmpuri și anume: timpul de captare a pachetului; Adresele IP ale expeditorului și destinatarului pachetului; Adresele MAC sursă și destinație de pachete, adrese porturi sursă și destinație; tip de protocol (nivel de rețea, transport sau aplicație); câteva informații rezumative despre datele interceptate. A doua zonă afișează informații statistice despre pachetul individual selectat, iar în final, a treia zonă prezintă pachetul în formă hexazecimală sau de caractere - ASCII.

Aproape toate sniffer-ele de pachete permit analiza pachetelor decodificate (de aceea sniffer-urile de pachete sunt numite și analizoare de pachete sau analizoare de protocol). Sniffer-ul distribuie pachetele interceptate pe straturi și protocoale. Unele analizoare de pachete sunt capabile să recunoască protocolul și să afișeze informațiile capturate. Acest tip de informații sunt de obicei afișate în a doua zonă a ferestrei sniffer. De exemplu, orice sniffer este capabil să recunoască protocolul TCP, iar sniffer-ii avansati pot determina ce aplicație a generat acest trafic. Majoritatea analizoarelor de protocoale recunosc peste 500 de protocoale diferite și le pot descrie și decodifica după nume. Cu cât snifferul este capabil să decodeze și să prezinte mai multe informații pe ecran, cu atât mai puțin trebuie să decodați manual.

O problemă cu care se pot întâlni snifferii de pachete este incapacitatea de a identifica corect un protocol folosind un alt port decât portul implicit. De exemplu, pentru a îmbunătăți securitatea, unele aplicații bine-cunoscute pot fi configurate să folosească alte porturi decât porturile implicite. Deci, în loc de portul tradițional 80 rezervat unui server web, acest server poate fi forțat să se reconfigureze la portul 8088 sau oricare altul. Unele analizoare de pachete în această situație nu sunt capabile să determine corect protocolul și să afișeze doar informații despre protocolul de nivel inferior (TCP sau UDP).

Există software sniffer care vin cu module analitice software ca plug-in-uri sau module încorporate care vă permit să creați rapoarte cu informații analitice utile despre traficul interceptat.

O altă caracteristică caracteristică a majorității analizoarelor de pachete software este capacitatea de a configura filtre înainte și după capturarea traficului. Filtrele separă anumite pachete de traficul general după un criteriu dat, ceea ce vă permite să scăpați de informațiile inutile atunci când analizați traficul.

Analiza traficului este un proces a cărui importanță este cunoscută de orice profesionist IT, fie că lucrează într-o companie mică sau într-o corporație mare. La urma urmei, identificarea și corectarea problemelor cu rețeaua este o adevărată artă, care depinde direct atât de instinctul specialistului însuși, cât și de profunzimea și calitatea datelor pe care operează. Iar analizatorul de trafic este exact instrumentul care vă oferă aceste date. O soluție de analiză a traficului de rețea aleasă cu înțelepciune nu numai că vă poate ajuta să vă dați seama cum sunt trimise, primite pachetele și cât de sigur călătoresc în rețeaua dvs., dar poate face mult, mult mai mult!

Acum există pe piață un număr mare de variante de software pentru analiza traficului de rețea. Mai mult, unii dintre ei sunt capabili să trezească amintiri nostalgice în specialiştii „vechilor şcoli”; folosesc un font terminal și o interfață de linie de comandă și, la prima vedere, par greu de utilizat. Alte soluții, dimpotrivă, se remarcă prin ușurința lor de instalare și sunt concentrate pe un public cu percepție vizuală (sunt suprasaturate literalmente cu diverse grafice). Gama de prețuri a acestor soluții este, de asemenea, foarte diferită - de la gratuit la soluții cu o licență corporativă foarte scumpă.

Pentru ca dumneavoastră, în funcție de sarcinile și preferințele dumneavoastră, să puteți alege cea mai bună soluție de analiză a traficului în rețea, vă prezentăm o listă cu cele mai interesante produse software de analiză a traficului disponibile în prezent pe piață, precum și o scurtă prezentare generală. a funcționalității încorporate în acestea pentru extragerea, procesarea și prezentarea vizuală a diverselor informații de rețea. Unele dintre aceste funcții sunt similare pentru toate soluțiile de analiză a traficului de rețea prezentate în această recenzie - vă permit să vedeți pachetele de rețea trimise și primite cu un nivel de detaliu sau altul, dar aproape toate au unele caracteristici care le fac unice atunci când sunt utilizate în anumite situații sau medii de rețea. La urma urmei, recurgem la analiza traficului de rețea atunci când avem o problemă de rețea, dar nu o putem restrânge rapid la o anumită mașină, dispozitiv sau protocol și trebuie să căutăm mai profund. Vă vom ajuta să alegeți cea mai potrivită soluție software de analiză a traficului pentru aceste scopuri.

Analizor de lățime de bandă de rețea SolarWinds

Această soluție este poziționată de producător ca un pachet software format din două produse - Network Performance Monitor (soluție de bază) și NetFlow Traffic Analyzer (extensie modulară). După cum sa menționat, au funcționalități similare, dar totuși diferite pentru analiza traficului de rețea, completându-se reciproc atunci când cele două produse sunt utilizate împreună.

Network Performance Monitor, așa cum sugerează și numele, monitorizează performanța rețelei și este o alegere tentantă dacă doriți să vă faceți o idee generală despre ceea ce se întâmplă în rețeaua dvs. Prin achiziționarea acestei soluții, plătiți pentru capacitatea de a monitoriza starea generală de sănătate a rețelei dvs.: pe baza unei cantități uriașe de date statistice, cum ar fi viteza și fiabilitatea transferurilor de date și pachete, în cele mai multe cazuri veți putea identifica rapid probleme în rețeaua dvs. Iar capacitățile intelectuale avansate ale programului de a identifica potențialele probleme și posibilitățile largi de prezentare vizuală a rezultatelor sub formă de tabele și grafice cu avertismente clare despre posibile probleme vor face această muncă și mai ușoară.

Extensia modulară a NetFlow Traffic Analyzer se concentrează mai mult pe analiza traficului în sine. În timp ce funcționalitatea soluției software de bază Network Performance Monitor este mai degrabă menită să facă o idee generală despre performanța rețelei, în NetFlow Traffic Analyzer se pune accent pe o analiză mai detaliată a proceselor care au loc în rețea. În special, această parte a pachetului software va analiza congestionarea lățimii de bandă sau exploziile anormale și va furniza statistici sortate după utilizator, protocol sau aplicație. Vă rugăm să rețineți că acest program este disponibil numai pentru mediul Windows.

Wireshark

Este un instrument relativ nou într-o familie mare de soluții de diagnosticare a rețelei, dar în acest timp a reușit deja să câștige recunoaștere și respect din partea profesioniștilor IT. Când vine vorba de analiza traficului, WireShark își face treaba excelentă pentru tine. Dezvoltatorii au reușit să găsească o cale de mijloc între datele originale și reprezentarea vizuală a acestor date, așa că în WireShark nu veți găsi distorsiuni într-o direcție sau alta, ceea ce păcătuiește majoritatea celorlalte soluții de analiză a traficului de rețea. WireShark este simplu, compatibil și portabil. Cu WireShark, obțineți exact ceea ce vă așteptați și îl obțineți rapid.

WireShark are o interfață excelentă cu utilizatorul, o mulțime de opțiuni pentru filtrare și sortare și ceea ce mulți dintre noi vom aprecia, analiza traficului WireShark funcționează excelent cu oricare dintre cele mai populare trei familii de sisteme de operare - *NIX, Windows și macOS. Adăugați la toate cele de mai sus faptul că WireShark este open source și gratuit și aveți un instrument excelent pentru a vă diagnostica rapid rețeaua.

tcpdump

Analizatorul de trafic tcpdump arată ca un instrument străvechi și, pentru a fi complet sincer, funcționează și din punct de vedere al funcționalității. În ciuda faptului că se descurcă cu munca sa și o face bine și folosind cât mai puține resurse de sistem pentru aceasta, va fi dificil pentru mulți specialiști moderni să înțeleagă numărul mare de tabele de date „uscate”. Dar există situații în viață în care utilizarea unor soluții atât de tăiate și fără pretenții la resurse poate fi utilă. În unele medii sau pe computere care rulează abia dacă, minimalismul poate fi singura opțiune viabilă.

Soluția software tcpdump a fost dezvoltată inițial pentru mediul *NIX, dar acum funcționează și cu mai multe porturi Windows. Are toate funcționalitățile de bază la care te-ai aștepta de la orice analizor de trafic - capturare, înregistrare etc. - dar nu te aștepta la mult mai mult de la el.

Kismet

Kismet Traffic Analyzer este un alt exemplu de software open source adaptat nevoilor specifice. Kismet nu doar analizează traficul de rețea, ci vă oferă funcționalități mult mai avansate. De exemplu, poate analiza traficul rețelelor ascunse și chiar al rețelelor wireless care nu își difuzează SSID-ul! Un astfel de instrument de analiză a traficului poate fi extrem de util atunci când există ceva în rețeaua dvs. wireless care cauzează probleme, dar nu puteți găsi rapid sursa. Kismet vă va ajuta să detectați o rețea necinstită sau un punct de acces care funcționează, dar nu este corect.

Mulți dintre noi știm direct că sarcina devine mai complexă atunci când vine vorba de analizarea traficului rețelei wireless, așa că a avea la îndemână un instrument specializat precum Kismet nu este doar de dorit, ci deseori și necesar. Kismet Traffic Analyzer este o alegere excelentă pentru dvs. dacă aveți de-a face în mod constant cu o mulțime de trafic wireless și dispozitive fără fir și aveți nevoie de un instrument bun de analiză a traficului wireless. Kismet este disponibil pentru *NIX, Windows sub Cygwin și medii macOS.

EtherApe

EtherApe se apropie de WireShark în ceea ce privește funcționalitatea și este, de asemenea, software gratuit și open source. Cu toate acestea, ceea ce îl diferențiază cu adevărat de alte soluții este concentrarea pe grafică. Și dacă, de exemplu, vizualizați rezultatele analizei de trafic WireShark într-o formă digitală clasică, atunci traficul de rețea EtherApe este afișat folosind o interfață grafică avansată, unde fiecare vârf de grafic reprezintă o gazdă separată, dimensiunile vârfurilor și marginilor indică dimensiunea traficului de rețea, iar culorile sunt marcate diferite protocoale. Pentru cei care preferă percepția vizuală a informațiilor statistice, analizorul EtherApe poate fi cea mai bună alegere. Disponibil pentru mediile *NIX și macOS.

Cain și Abel

În acest software cu un nume foarte curios, capacitatea de a analiza traficul este mai mult o funcție auxiliară decât cea principală. Dacă sarcinile dvs. merg dincolo de simpla analiză a traficului, atunci ar trebui să acordați atenție acestui instrument. Cu acesta, puteți recupera parolele pentru sistemul de operare Windows, puteți efectua atacuri pentru a obține acreditările pierdute, puteți studia datele VoIP din rețea, puteți analiza rutarea pachetelor și multe altele. Acesta este un set de instrumente cu adevărat puternic pentru un administrator de sistem cu puteri largi. Funcționează numai în mediul Windows.

miner de rețea

Soluția NetworkMiner este o altă soluție software a cărei funcționalitate depășește analiza obișnuită a traficului. În timp ce alți analizatori de trafic se concentrează pe trimiterea și primirea de pachete, NetworkMiner ține evidența celor care trimit și primesc direct aceste pachete. Acest instrument este mai potrivit pentru identificarea computerelor sau utilizatorilor cu probleme decât pentru diagnosticarea generală sau monitorizarea rețelei în sine. miner de rețea conceput pentru OS Windows.

KisMAC

KisMAC - numele acestui produs software vorbește de la sine - acesta este Kismet pentru macOS. Zilele acestea, Kismet are deja un port pentru mediul de operare macOS, așa că existența KisMAC poate părea redundantă, dar merită să acordați atenție faptului că soluția KisMAC are de fapt propria bază de cod și nu este derivată direct din traficul Kismet. analizor. De remarcat, KisMAC oferă unele capacități, cum ar fi maparea locației și un atac de deautentificare pe macOS, pe care Kismet nu le oferă singur. Aceste caracteristici unice în anumite situații pot înclina balanța în favoarea acestei soluții software.

Concluzie

Software-ul de analiză a traficului în rețea poate fi un instrument vital pentru dvs. atunci când vă confruntați periodic cu diferite tipuri de probleme de rețea, fie că este vorba de performanță, conexiuni întrerupte sau probleme cu backup-urile în rețea. Practic tot ce ține de trimiterea și primirea datelor în rețea poate fi identificat și corectat rapid datorită informațiilor obținute cu ajutorul software-ului din lista de mai sus.

Rezultatele pe care vi le va oferi analiza calitativă a traficului de rețea, folosind instrumente software specializate dovedite, vă vor ajuta să mergeți adânc sub nivelul superior al problemei și să înțelegeți ce se întâmplă cu adevărat în rețeaua dvs. sau nu se întâmplă, dar ar trebui să se întâmple.

Abonează-te la newsletter, distribuie articole pe rețelele sociale și pune întrebări în comentarii!

Întotdeauna în contact, Igor Panov.

23.05.16 45.3K

Mulți administratori de rețea se confruntă adesea cu probleme pe care analiza traficului în rețea le poate ajuta să le rezolve. Și aici ne confruntăm cu un astfel de concept de analizor de trafic. Deci ce este?


Analizatoarele și colectorii NetFlow sunt instrumente care vă ajută să monitorizați și să analizați datele de trafic din rețea. Analizatoarele de procese de rețea vă permit să identificați dispozitivele care reduc lățimea de bandă. Ei știu cum să găsească zonele cu probleme în sistemul dvs. și să îmbunătățească eficiența generală a rețelei.

Termenul " NetFlow„ se referă la un protocol Cisco conceput pentru a colecta informații despre traficul prin IP și pentru a monitoriza traficul în rețea. NetFlow a fost adoptat ca protocol standard pentru tehnologiile de streaming.

Software-ul NetFlow colectează și analizează datele de flux generate de routere și le prezintă într-un format ușor de utilizat.

Câțiva alți furnizori de echipamente de rețea au propriile protocoale de monitorizare și colectare a datelor. De exemplu, Juniper, un alt furnizor de dispozitive de rețea foarte respectat, își numește protocolul „ j-flux". HP și Fortinet folosesc termenul „ s-Flow". Deși protocoalele sunt denumite diferit, toate funcționează într-un mod similar. În acest articol, vom arunca o privire la 10 analizoare gratuite de trafic de rețea și colectori NetFlow pentru Windows.

Analizor de trafic NetFlow SolarWinds în timp real


NetFlow Traffic Analyzer gratuit este unul dintre cele mai populare instrumente disponibile pentru descărcare gratuită. Vă oferă posibilitatea de a sorta, eticheta și afișa datele într-o varietate de moduri. Acest lucru vă permite să vizualizați și să analizați în mod convenabil traficul din rețea. Instrumentul este excelent pentru monitorizarea traficului de rețea în funcție de tip și perioadă de timp. De asemenea, rularea de teste pentru a determina cât de mult trafic consumă diferite aplicații.

Acest instrument gratuit este limitat la o singură interfață de monitorizare NetFlow și salvează doar 60 de minute de date. Acest Netflow Analyzer este un instrument puternic care merită folosit.

Colasoft Capsa gratuit


Acest analizor de trafic LAN gratuit vă permite să identificați și să monitorizați peste 300 de protocoale de rețea și vă permite să creați rapoarte personalizabile. Include monitorizarea e-mailului și diagrame de secvență Sincronizare TCP, toate colectate într-un singur panou personalizabil.

Alte caracteristici includ analiza securității rețelei. De exemplu, urmărirea atacurilor DoS / DDoS, activitatea viermilor și detectarea atacurilor ARP. Pe lângă decodarea pachetelor și afișarea informațiilor, statistici despre fiecare gazdă din rețea, controlul schimbului de pachete și reconstrucția fluxului. Capsa Free acceptă toate versiunile pe 32 și 64 de biți ale Windows XP.

Cerințe minime de sistem pentru instalare: 2 GB de RAM și un procesor de 2,8 GHz. De asemenea, trebuie să aveți o conexiune ethernet la internet ( compatibil cu NDIS 3 sau mai mare), Fast Ethernet sau Gigabit cu un driver de mod mixt. Vă permite să capturați pasiv toate pachetele transmise printr-un cablu Ethernet.

Scanner IP supărat


Este un analizor de trafic Windows open source, care este rapid și ușor de utilizat. Nu necesită instalare și poate fi folosit pe Linux, Windows și Mac OSX. Acest instrument funcționează printr-un simplu ping al fiecărei adrese IP și poate determina adrese MAC, scana porturi, oferă informații NetBIOS, poate determina utilizatorul autorizat pe sistemele Windows, poate descoperi servere web și multe altele. Capacitățile sale sunt extinse cu pluginuri Java. Datele scanate pot fi salvate în fișiere în format CSV, TXT, XML.

ManageEngine NetFlow Analyzer Professional


O versiune complet funcțională a software-ului NetFlow de la ManageEngines. Este un software puternic, cu un set complet de funcții pentru analiză și colectare de date: monitorizare în timp real a lățimii de bandă a canalului și alerte când sunt atinse praguri, ceea ce vă permite să administrați rapid procesele. În plus, oferă date rezumative privind utilizarea resurselor, monitorizarea aplicațiilor și protocoalelor și multe altele.

Versiunea gratuită a analizorului de trafic Linux vă permite să utilizați produsul pe termen nelimitat timp de 30 de zile, după care puteți monitoriza doar două interfețe. Cerințele de sistem pentru NetFlow Analyzer ManageEngine variază în funcție de debitul. Cerințe recomandate pentru un debit minim de 0 până la 3000 fire pe secundă: procesor dual-core de 2,4 GHz, 2 GB RAM și 250 GB spațiu liber pe hard disk. Pe măsură ce debitul de monitorizat crește, crește și cerințele.

Tipul


Această aplicație este un monitor de rețea popular dezvoltat de MikroTik. Scanează automat toate dispozitivele și recreează harta rețelei. The Dude monitorizează serverele care rulează pe diverse dispozitive și vă avertizează dacă apar probleme. Alte caracteristici includ descoperirea și afișarea automată a dispozitivelor noi, posibilitatea de a crea hărți personalizate, accesul la instrumente de gestionare a dispozitivelor de la distanță și multe altele. Funcționează pe Windows, Linux Wine și MacOS Darwine.

Analizor de rețea JDSU Fast Ethernet


Acest program de analiză a traficului vă permite să colectați și să vizualizați rapid date în rețea. Instrumentul oferă posibilitatea de a vizualiza utilizatorii înregistrați, de a determina nivelul de utilizare a lățimii de bandă a rețelei de către dispozitivele individuale și de a găsi și remedia rapid erorile. De asemenea, capturați date în timp real și analizați-le.

Aplicația acceptă crearea de grafice și tabele foarte detaliate care permit administratorilor să monitorizeze anomaliile de trafic, să filtreze datele pentru a verifica cantități mari de date și multe altele. Acest instrument pentru profesioniștii entry-level, precum și pentru administratorii cu experiență, vă permite să preluați complet controlul asupra rețelei.

Plixer Analizator


Acest analizor de trafic de rețea vă permite să colectați și să analizați cuprinzător traficul din rețea și să găsiți și să remediați rapid erorile. Cu Scrutinizer, puteți sorta datele într-o varietate de moduri, inclusiv intervale de timp, gazde, aplicații, protocoale și multe altele. Versiunea gratuită vă permite să controlați un număr nelimitat de interfețe și să stocați date pentru 24 de ore de activitate.

Wireshark


Wireshark este un analizor de rețea puternic care poate rula pe Linux, Windows, MacOS X, Solaris și alte platforme. Wireshark vă permite să vizualizați datele capturate folosind o interfață grafică sau să utilizați utilitarele TShark în modul TTY. Caracteristicile sale includ colectarea și analiza traficului VoIP, afișarea în timp real a datelor Ethernet, IEEE 802.11, Bluetooth, USB, Frame Relay, ieșire de date în XML, PostScript, CSV, suport pentru decriptare și multe altele.

Cerințe de sistem: Windows XP și o versiune superioară, orice procesor modern pe 64/32 de biți, 400 Mb de RAM și 300 Mb de spațiu liber pe disc. Wireshark NetFlow Analyzer este un instrument puternic care poate simplifica foarte mult munca oricărui administrator de rețea.

Paessler PRTG


Acest analizor de trafic oferă utilizatorilor multe caracteristici utile: suport pentru monitorizarea LAN, WAN, VPN, aplicații, server virtual, QoS și mediu. Monitorizarea multi-site este, de asemenea, acceptată. PRTG utilizează SNMP , WMI , NetFlow , SFlow , JFlow și sniffing de pachete, precum și monitorizarea timpilor de funcționare/inactivitate și suport IPv6.

Versiunea gratuită vă permite să utilizați un număr nelimitat de senzori timp de 30 de zile, după care puteți folosi gratuit până la 100.

nProbe


Este o aplicație de urmărire și analiză NetFlow open source cu caracteristici complete.

nProbe acceptă IPv4 și IPv6, Cisco NetFlow v9 / IPFIX, NetFlow-Lite, analiza traficului VoIP, eșantionarea fluxului și a pachetelor, înregistrarea în jurnal, activitatea MySQL/Oracle și DNS și multe altele. Aplicația este gratuită dacă descărcați și compilați analizatorul de trafic pe Linux sau Windows. Executabilul de configurare limitează cantitatea de captură la 2000 de pachete. nProbe este complet gratuit pentru instituțiile de învățământ, precum și pentru organizațiile non-profit și științifice. Acest instrument va funcționa pe versiunile pe 64 de biți ale sistemelor de operare Linux și Windows.

Această listă de 10 analizoare și colectoare de trafic NetFlow gratuite vă va ajuta să începeți monitorizarea și depanarea unei rețele mici de birouri sau a unui WAN corporativ mare cu mai multe site-uri.

Fiecare aplicație prezentată în acest articol face posibilă monitorizarea și analiza traficului de rețea, detectarea erorilor minore, identificarea anomaliilor de lățime de bandă care pot indica amenințări de securitate. De asemenea, vizualizați informații despre rețea, trafic și multe altele. Administratorii de rețea ar trebui să aibă cu siguranță astfel de instrumente în arsenalul lor.

Această publicație este o traducere a articolului „ Top 10 cele mai bune analizoare și colectoare Netflow gratuite pentru Windows» pregătit de o echipă de proiect prietenoasă

Rău Bun

Acțiune