Fang og analyser netværkstrafik med Netsniff

Introduktion og installation af Netsniff

EN sniffer er et værktøj, der bruges til at fange trafikpakker fra et netværk og analysere pakkerne live, mens brugen af ​​et eller flere netværk forekommer, det afkoder dem i henhold til specifikationerne i protokollen, der kan være TCP, ICMP eller et andet. Netsniff-ng-softwaren er et sæt værktøjer, det er gratis og fungerer under Linux.

Dens ydeevne er meget høj, da den fungerer fra kommandolinjen, så modtagelse og transmission af pakker udføres direkte i computerens eller serverens hukommelse. Netsniff-ng blev oprettet som en netværkssniffer at blive inkorporeret i Linux -kernen til netværkspakker.

Netsniff-ng, fange al trafik i realtid og genererer filer i pcap -format, der derefter kan analyseres med Wireshark -software. Netsniff-ng-værktøjet er tilgængeligt for alle operativsystemdistributioner såsom Linux Ubuntu, Debian, Fedora og deres derivater. Vi kan også finde det i specifikke distributioner til retsmedicinske opgaver.

Vi vil antage en Ubutnu -distro til test i denne vejledning, og vi vil se to måder at installere på, en fra lagrene:

 sudo apt-get install netsniff-ng

Den anden måde at installere på er at downloade applikationen fra det officielle websted http: //pub.netsniff-… rg / netsniff-ng / og pakke ud og derefter åbne mappen og køre følgende kommandoer:

 sh ./configure lav sudo make install
Dernæst vil vi se, hvordan vi fanger trafik, til dette skal vi tildele netværksgrænsefladen, som vi vil analysere, for eksempel eth0 til en wlan0 -kabelforbindelse til wifi, derfor vil vi bruge følgende kommandoer:
 sudo netsniff-ng -i eth0 --out /home/myuser/capture-eth0.pcap 

Vi bruger -digt for at gemme alle optagelserne i en pcap -fil, som vi derefter kan åbne med Wireshark. Lad os gå til menuen Fil> Åbn og vi importerer pcap -filen, som vi genererede.

Derefter kan vi begynde at analysere, for eksempel vil vi lede efter trafik genereret til Solvetic -siden.

Vi kan se, at fra eth0 -netværksgrænsefladen, det var at gennemse http, på Solvetic -vejledningen, kan det også ses, at det blev udført fra Chrome, og hvad er den IP, hvorfra det blev gennemset.

Værktøjet tillader indfangning af pakker fra en enhed, der er tilsluttet et netværk og opretter filer med alle PCAP, denne fil med indfangninger kan også bruges til at fange kun en protokol, der interesserer os, for eksempel TCP, det vil sige, at vi kun fanger trafik, der går ind via grænsefladen eth0 og sender den til en fil.

 netsniff -ng -in eth0 -out traps -tcp -eth0.pcap -s tcp 

Vi kan se, at vi i dette tilfælde fanger alle de pakker, der bruger TCP- og HTTP -protokollerne, der overføres via eth0 -netværksgrænsefladen. Ved hjælp af parameteren angiver vi, at den fangede trafik gemmes i pcap -filen, vi kan også angive en anden netværksgrænseflade for at omdirigere trafikken fra et netværk til et andet.

TidligereSide 1 af 3Næste

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave