Wireshark

WireShark részletes bemutató

WireShark részletes bemutató
A Wireshark egy nyílt forráskódú és ingyenes hálózati forgalomellenőrző eszköz. Valós időben rögzíti és megjeleníti a csomagokat offline elemzés céljából, ember által olvasható formátumban, mikroszkopikus részletekkel. Bizonyos alapos ismeretekre van szükség az alapvető hálózati kapcsolatokról, és a rendszergazdák és a hálózatbiztonsági szakértők számára alapvető eszköznek számít.

A Wireshark a tényleges átvezető eszköz számos hálózati problémára, amelyek a hálózati hibaelhárítástól, a biztonsági problémák vizsgálatától, egy gyanús alkalmazás hálózati forgalmának ellenőrzésétől, a protokoll-implementációk hibakeresésétől, a hálózati protokollok tanulási céljaitól stb.

A Wireshark projektet 1998-ban indították el. A globális hálózati szakértő önkéntes hozzájárulásának köszönhetően továbbra is frissíti az új technológiákat és a titkosítási szabványokat. Ezért messze az egyik legjobb csomagelemző eszköz, amelyet különböző kormányzati szervek, oktatási intézmények és non-profit szervezetek szokásos kereskedelmi eszközként használnak.

A Wireshark eszköz gazdag funkciókból áll. Néhány közülük a következő:

A Wireshark azonban nem figyelmeztet semmilyen rosszindulatú tevékenységre. Ez csak abban segít, hogy megvizsgálja és azonosítsa, mi történik a hálózatán. Ezenkívül csak a hálózati protokollt / tevékenységeket elemzi, és nem végez semmilyen egyéb tevékenységet, például csomagok küldését / elfogását.

Ez a cikk egy alapos oktatóanyagot tartalmaz, amely az alapokkal kezdődik (i.e., szűrés, Wireshark hálózati rétegek stb.), és a forgalomelemzés mélységébe vezet.

Wireshark szűrők

A Wireshark nagy teljesítményű szűrőmotorokkal, Capture Filters és Display Filters szűrőkkel távolítja el a zajokat a hálózatból vagy a már elfogott forgalmat. Ezek a szűrők leszűkítik a nem kívánt forgalmat, és csak azokat a csomagokat jelenítik meg, amelyeket látni szeretne. Ez a szolgáltatás segít a hálózati rendszergazdáknak a felmerülő problémák elhárításában.

Mielőtt belemennénk a szűrők részleteibe. Abban az esetben, ha kíváncsi arra, hogyan rögzítse a hálózati forgalmat szűrő nélkül, nyomja meg a Ctrl + E billentyűkombinációt, vagy lépjen a Wireshark felület Capture opciójához, és kattintson a Start gombra.

Most mélyedjünk el a rendelkezésre álló szűrők között.

Capture Filter

A Wireshark támogatást nyújt a nyers csomagrögzítés méretének csökkentésében azáltal, hogy lehetővé teszi Capture Filter használatát. De csak a szűrőnek megfelelő csomag forgalmat rögzíti, és a többi részt figyelmen kívül hagyja. Ez a szolgáltatás segít figyelemmel kísérni és elemezni egy adott alkalmazás forgalmát a hálózat használatával.

Ne keverje össze ezt a szűrőt a kijelző szűrőivel. Ez nem kijelző szűrő. Ez a szűrő megjelenik a főablakban, amelynek beállításához a csomagrögzítés megkezdése előtt van szükség. Ezenkívül nem módosíthatja ezt a szűrőt a rögzítés során.

Mehet a Elfog az interfész opcióját, és válassza a lehetőséget Szűrők rögzítése.

A rendszer kéri egy ablakot, amint az a pillanatképen látható. Bármelyik szűrőt kiválaszthatja a szűrők listájáról, vagy a gombra kattintva hozzáadhat / létrehozhat egy új szűrőt + gomb.

Példák a hasznos Capture Filters listára:

Kijelző szűrő

A kijelzőszűrők lehetővé teszik néhány csomag elrejtését a már elfogott hálózati forgalom elől. Ezek a szűrők hozzáadhatók a rögzített lista fölé, és menet közben módosíthatók. Mostantól vezérelheti és szűkítheti a koncentrálni kívánt csomagokat, miközben elrejti a felesleges csomagokat.

Szűrőket adhat hozzá a kijelző szűrő eszköztárához, közvetlenül az első ablaktábla felett, amely csomaginformációkat tartalmaz. Ez a szűrő használható csomagok megjelenítésére protokoll, forrás IP cím, cél IP cím, portok, mezők értéke és információi, mezők összehasonlítása és még sok más alapján.

Úgy van! Szűrők kombinációját felépítheti olyan logikai operátorokkal, mint a ==.!=, ||, && stb.

Az alábbiakban bemutatunk néhány példát egyetlen TCP protokoll és egy kombinált szűrő megjelenítési szűrőire:

Hálózati rétegek a Wiresharkban

A csomagellenőrzésen kívül a Wireshark olyan OSI-rétegeket mutat be, amelyek segítenek a hibaelhárítási folyamatban. A Wireshark fordított sorrendben jeleníti meg a rétegeket, például:

  1. Fizikai réteg
  2. Adatkapcsolati réteg
  3. Hálózati réteg
  4. Szállítási réteg
  5. Alkalmazási réteg

Vegye figyelembe, hogy a Wireshark nem mindig mutatja a fizikai réteget. Most minden egyes rétegben ásni fogunk, hogy megértsük a csomagelemzés fontos szempontját és azt, hogy az egyes rétegek mit mutatnak be a Wiresharkban.

Fizikai réteg

A következő pillanatképben látható fizikai réteg bemutatja a keret fizikai összefoglalását, például a hardveres információkat. Hálózati rendszergazdaként általában nem von ki információkat ebből a rétegből.

Adatkapcsolati réteg

A következő adatkapcsolati réteg tartalmazza a forrás és a cél hálózati kártya címét. Viszonylag egyszerű, mivel csak a laptopról szállítja a keretet az útválasztóhoz vagy a fizikai közegben lévő következő szomszédos kerethez.

Hálózati réteg

A hálózati réteg bemutatja a forrás és a cél IP címét, az IP verziót, a fejléc hosszát, a csomag teljes hosszát és rengeteg egyéb információt.

Szállítási réteg

Ebben a rétegben a Wireshark információkat jelenít meg a szállítási rétegről, amely az SRC portból, a DST portból, a fejléc hosszából és az egyes csomagokhoz változó sorszámból áll.

Alkalmazási réteg

Az utolsó rétegben láthatja, hogy milyen típusú adatokat küldenek a médiumon, és melyik alkalmazást használják, például FTP, HTTP, SSH stb.

Forgalomelemzés

ICMP forgalomelemzés

Az ICMP-t a hibajelentéshez és teszteléshez használják annak megállapításával, hogy az adatok időben elérik-e a kívánt rendeltetési helyet vagy sem. A Ping segédprogram ICMP üzenetekkel teszteli az eszközök közötti kapcsolat sebességét, és beszámol arról, hogy a csomag mennyi ideig tart, míg célba ér, majd visszatér.

A ping ICMP_echo_request üzenetet használ a hálózaton lévő eszközre, és az eszköz ICMP_echo_reply üzenettel válaszol. Csomagok rögzítéséhez a Wiresharkon indítsa el a Wireshark Capture funkcióját, nyissa meg a terminált, és futtassa a következő parancsot:

ubuntu $ ubuntu: ~ $ ping google.com

Használat Ctrl + C hogy befejezzük a Wireshark csomag-elfogási folyamatát. Az alábbi pillanatképben észreveheti a ICMP-csomag elküldve = ICMP-csomag érkezett 0% -os csomagvesztéssel.

A Wireshark rögzítési ablaktáblában válassza ki az első ICMP_echo_request csomagot, és figyelje meg a részleteket a Wireshark középső ablaktábla megnyitásával.

A Hálózati rétegben észreveheti a forrást Src mint az én ip_címem, míg a cél Dst Az ip_cím a Google szerveré, míg az IP réteg a protokollt ICMP-ként említi.

Most nagyítjuk az ICMP csomag részleteit az Internet Control Message Protocol kibővítésével, és dekódoljuk az alábbi pillanatkép kiemelt négyzeteit:

Az azonosító és a sorszámok össze vannak hangolva, hogy elősegítsék az echo kérésekre adott válaszok azonosítását. Hasonlóképpen, a csomagátvitel előtt kiszámítják az ellenőrző összeget és hozzáadják a mezőhöz, hogy összehasonlítsák őket a fogadott adatcsomag ellenőrző összegével.

Most az ICMP válaszcsomagban vegye észre az IPv4 réteget. A forrás és a cél címe felcserélődött.

Az ICMP rétegben ellenőrizze és hasonlítsa össze a következő fontos mezőket:

Észreveheti, hogy az ICMP válasza ugyanazt a kérés ellenőrző összeget, azonosítót és sorozatszámot visszhangozza.

HTTP forgalomelemzés

A HTTP egy Hypertext Transfer alkalmazásréteg-protokoll. A világháló használja, és meghatározza azokat a szabályokat, amikor a HTTP kliens / szerver HTTP parancsokat továbbít / fogad. A leggyakrabban használt HTTP módszerek, pl. POST és GET:

POST: ezt a módszert arra használják, hogy bizalmas információkat küldjön a szervernek, amelyek nem jelennek meg az URL-ben.

KAP: ezt a módszert általában az adatok lekérésére használják a címsávból egy webkiszolgálóról.

Mielőtt jobban belemerülnénk a HTTP csomag elemzésébe, először röviden bemutatjuk a TCP háromirányú kézfogást a Wiresharkban.

TCP háromirányú kézfogás

Háromirányú kézfogásban az ügyfél kapcsolatot kezdeményez egy SYN csomag küldésével és egy SYN-ACK válasz fogadásával a szervertől, amelyet az ügyfél nyugtáz. Az Nmap TCP connect scan paranccsal szemléltetjük a kliens és a szerver közötti TCP kézfogást.

ubuntu $ ubuntu: ~ $ nmap -sT google.com

A Wireshark csomagrögzítő ablaktábláján görgessen az ablak tetejére, és vegye észre az egyes portok alapján létrehozott háromirányú kézfogásokat.

Használja a tcp.port == 80 szűrő, hogy a kapcsolat létrejött-e a 80-as porton keresztül. Észreveheti a teljes háromirányú kézfogást, azaz.e., SYN, SYN-ACK, és ACK, a pillanatkép tetején kiemelve, megbízható kapcsolatot szemléltetve.

HTTP csomagelemzés

A HTTP csomagelemzéshez lépjen a böngészőjébe, és illessze be a Wireshark dokumentáció URL-jét: http: // www.gofrisütő.com és töltse le a felhasználói kézikönyv PDF-jét. Addig a Wiresharknak rögzítenie kell az összes csomagot.

Alkalmazzon egy HTTP szűrőt, és keresse meg a HTTP GET az ügyfél által a szervernek küldött kérés. A HTTP csomag megtekintéséhez válassza ki azt, és bontsa ki az alkalmazásréteget a középső ablaktáblán. Nagyon sok fejléc lehet egy kérésben, a webhelytől és a böngészőtől függően. A kérésünkben jelen lévő fejléceket az alábbi pillanatképben elemezzük.

Ban,-ben HTTP OK csomagot szerverről kliensre, a Hypertext Transfer Protocol réteg információinak megfigyelése azt mutatja, hogy200 OK„. Ez az információ a normális sikeres átutalást jelzi. A HTTP OK csomagban különböző fejléceket figyelhet meg a HTTP GET csomag. Ezek a fejlécek információkat tartalmaznak a kért tartalomról.

Ebben a szakaszban megtudhatta, hogyan működik a HTTP, és mi történik, amikor tartalmat kérünk az internetről.

Következtetés

A Wireshark a legnépszerűbb és leghatékonyabb hálózati szippantó és elemző eszköz. Széles körben használják a különféle szervezetek és intézetek napi csomagelemzési feladataiban. Ebben a cikkben a Wireshark Ubuntu néhány kezdő és közepes szintű témáját tanulmányoztuk. Megtanultuk a Wireshark által a csomagelemzéshez kínált szűrők típusát. Áttekintettük a Wireshark hálózati réteg modelljét, és mélyreható ICMP és HTTP csomag elemzést végeztünk.

Ennek az eszköznek a különböző szempontjai megtanulása és megértése azonban hosszú nehéz út. Ezért rengeteg más online előadás és oktatóanyag áll rendelkezésre, amelyek segítenek a Wireshark egyes témáiban. Kövesse a Wireshark webhelyén elérhető hivatalos felhasználói útmutatót. Ezenkívül, miután elkészítette a protokoll-elemzés alapvető ismereteit, azt is javasoljuk, hogy használjon olyan eszközt, mint a Varonis, amely rámutat a lehetséges fenyegetésre, majd a Wireshark segítségével vizsgálja meg a jobb megértés érdekében.

Az egér középső gombja nem működik a Windows 10 rendszerben
A középső egérgomb segít átgörgetni a hosszú weboldalakat és a sok adatot tartalmazó képernyőket. Ha ez leáll, akkor a billentyűzet segítségével görge...
Hogyan lehet megváltoztatni a bal és jobb egérgombokat a Windows 10 PC-n
Elég általános, hogy az összes számítógépes egéreszközt ergonómikusan a jobbkezes felhasználók számára tervezték. De vannak olyan egéreszközök, amelye...
Az egérkattintások emulálása az egérrel a Clickless Mouse használatával a Windows 10 rendszerben
Ha az egeret vagy a billentyűzetet nem megfelelő testtartásban, túlzott használat mellett használhatja, számos egészségügyi problémát okozhat, beleért...