Отличия программы wireshark от tcpdump

Команда захвата пакетов tcpdump и анализ захвата пакетов wirehark

команда захвата tcpdump

Параметр команды захвата и сохранения tcpdump в файл — -w xxx.cap

  • Возьмите пакет eth1
    tcpdump -i eth1 -w /tmp/xxx.cap
  • Возьмите пакет 192.168.1.123
    tcpdump -i eth1 host 192.168.1.123 -w /tmp/xxx.cap
  • Захватите 80-портовый пакет 192.168.1.123
    tcpdump -i eth1 host 192.168.1.123 and port 80 -w /tmp/xxx.cap
  • Возьмите пакет icmp 192.168.1.123
    tcpdump -i eth1 host 192.168.1.123 and icmp -w /tmp/xxx.cap
  • Захват пакетов на 80-м порту 192.168.1.123 и на других портах кроме 110 и 25
    tcpdump -i eth1 host 192.168.1.123 and ! port 80 and ! port 25 and ! port 110 -w /tmp/xxx.cap
  • Поймать пакет vlan 1
    tcpdump -i eth1 port 80 and vlan 1 -w /tmp/xxx.cap
  • Получите пароль pppoe
    tcpdump -i eth1 pppoes -w /tmp/xxx.cap
  • Разделите и сохраните файл размером 100 м, откройте другой файл размером более 100 м

    tcpdump command in linux and wireshark packet analysis for network traffic || tcpdump & wireshark ||


    -C 100m

  • Выйти после получения 10 000 пакетов
    -c 10000
  • Захватывать пакеты в фоновом режиме, выход из консоли не повлияет
    nohup tcpdump -i eth1 port 110 -w /tmp/xxx.cap поток трассировки -> поток TCP, вы можете увидеть связь между двумя хостами: Взаимодействие с другими людьми

    На рисунке вы можете видеть, что wirehark перехватил три пакета данных трехстороннего рукопожатия. Четвертый пакет — HTTP, который показывает, что HTTP действительно использует TCP для установления соединения.

    Клиент отправляет TCP, бит флага — SYN, а порядковый номер — 0, что означает, что клиент запрашивает установление соединения. Как показано ниже:

    Сервер отправляет обратно пакет подтверждения, бит флага — SYN, ACK. Установите номер подтверждения равным ISN клиента плюс 1. То есть 0 + 1 = 1, как показано ниже:

    Клиент снова отправляет пакет подтверждения (ACK), бит флага SYN равен 0, а бит флага ACK равен 1. И поле порядкового номера ACK, отправленного сервером +1, помещается в поле подтверждения и отправляется другой стороне. И помещает ISN в сегмент данных. +1, как показано ниже:

    Трехстороннее рукопожатие TCP и четыре взмах руки:

    Возвращаясь к конкретному вопросу, мы знаем значение полей в этих панелях wirehark, так как же нам узнать, сколько трафика используется на шаге?
    Предварительное условие: очистите кеш приложения, иначе вы не получите нужные данные.
    1. Используйте фильтры, чтобы отфильтровать нужные пакеты данных (этот шаг можно пропустить);

    tcpdump — Traffic Capture & Analysis


    2. Найдите пакет, для которого вы хотите подсчитать обмен данными между адресом хоста и адресом назначения, щелкните правой кнопкой мыши, отслеживайте поток TCP, как показано на рисунке:


    3. В отфильтрованном потоке TCP просуммируйте длину каждой записи, чтобы получить общий размер;

    Конечно, здесь wirehark предоставляет нам простой способ просмотра статистики трафика:

    Щелкните Статистика, Конечная точка; во всплывающем окне выберите TCP и установите флажок «Показать ограничения фильтра», как показано на рисунке:

    PS: Эта часть представляет собой сумму, которая содержит данные, потребляемые TCP-соединением. Если вы хотите исключить эту часть данных, вы можете (щелкните правой кнопкой мыши -> поток трассировки -> поток TCP), чтобы вы могли увидеть ее в нижнем левом углу. Один полный диалог (114 КБ), а поток данных связи без TCP-соединения составляет 114 КБ;

    Источник: russianblogs.com

    3 курс (заочка) / Практические работы / Практическая работа 2 / Практическая работа 2 (MacOS)

    Федеральное Агентство Связи Ордена Трудового Красного Знамени федеральное государственное бюджетное образовательное учреждение высшего образования «Московский технический университет связи и информатики»

    Центр заочного обучения по программам бакалавриата

    Кафедра информационной безопасности

    Практическая работа №2

    «Изучение функциональных возможностей программы-анализатора сетевого трафика Wireshark»

    Выполнил: Иванов Иван, студент группы БСТ17хх

    Цель работы: Научиться пользоваться основными функциональными возможностями программы Wireshark.

    Запустим программу wireshark

    Рисунок 1 Стартовое окно программы wireshark

    Основные возможности на стартовом экране:

    1. Открыть файл с заранее собранным трафиком.
    2. Запустить сбор трафика на определенном интерфейсе с определенным фильтром

    Запустим сбор трафика с фильтром port 80, что означает, что будут собираться пакеты только с портом 80 в заголовке TCP.

    Рисунок 2 Фильтр для сетевого интерфейса

    Зайдем на сайт по http и посмотрим отображаемый трафик в wireshark.

    Рисунок 3 трафик при заходе на сайт

    После захода на сайт видим TCP трафик вместе с HTTP трафиком, отфильтруем по http. Также для удобства работы, добавим в отображаемые столбцы поле HOST из http заголовка.

    Рисунок 4 Добавление колонки из поля пакета

    Рисунок 5 отфильтрованный трафик

    Из трафика можно понять, что сайт, на который мы зашли является сайтом vulnweb.com.

    Для отображение других возможностей, откроем заранее подготовленный файл с захватом трафика, содержащим ftp сессию.

    Рисунок 6 FTP capture

    Видим различный трафик, для того чтобы исследовать только интересующий нас трафик: отфильтруем трафик по TCP сессии.

    Рисунок 7 Фильтр по TCP сессии

    Далее посмотрим FTP сессию в более удобном виде с помощью функции follow

    Рисунок 8 Функция Follow

    Рисунок 9 Просмотр FTP сессии в текстовом виде

    В полученном окне, можем наблюдать FTP сессию в текстовом виде (т.к. FTP незашифрованный). Синим текстом обозначены сообщения FTP сервера, красным текстом сообщения пользователя. Из трафика становится ясно, что на FTP сервер 10.1.1.254 можно зайти, используя логин root с паролем gns3.

    Контрольные вопросы:

    1. Предназначение анализаторов сетевого трафика.

    Анализаторы сетевого трафика позволяют мониторить сетевую активность в целях получения различной информации о происходящих в сети процессах.

    1. Что такое сниффер?

    Программа или устройство для перехвата и анализа сетевого трафика.

    1. Способы осуществления перехвата сетевого трафика.

    Прослушивание сетевого интерфейса программой на конечном хосте.

    Установка снифера в разрыв канала.

    Атаки, нацеленные на перехват трафика. (ip-spoofing, mac-spoofing)

    Зеркалирование трафика на другие порты коммутаторы (port mirroring).

    1. Что может быть обнаружено в результате анализа сетевого трафика.

    Паразитный трафик. Нешифрованный трафик. Различные параметры сетевых пакетов.

    1. Наименование и функциональные возможности программ-анализаторов сетевого трафика.

    Основные две программы – wireshark и tcpdump. Функциональные возможности у обеих программ схожи, отображение сетевого трафика в реальном времени, сохранение файлов для анализа потом, фильтрация захватываемого сетевого трафика посредством фильтров.

    1. Основные функциональные возможности программы Wireshark.

    Захват и отображение сетевого трафика. Запись трафика в файл для анализа потом. Фильтрация захватываемого и отображаемого трафика. Отображение статистики по сетевому трафику. Возможность использовать профили для сохранения различных пресетов настроек, с разными отображаемыми колонками, цветами и прочими настройками.

    1. Отличия программы Wireshark от tcpdump.

    Wireshark имеет графический интерфейс и гораздо больше возможностей по анализу трафика, в то время как tcpdump позволяет быстро посмотреть трафик в реальном времени, то в wireshark можно проводить анализ заранее записанного трафика с различной фильтрацией отображаемого трафика и просмотром статистики.

    Источник: studfile.net

    Руководство по tcpdump

    В этой статье подробно рассказывается о tcpdump. Это мощный инструмент командной строки для анализа сетевых пакетов. Tcpdump помогает устранять неполадки в сети, а также анализировать работу некоторых инструментов безопасности.

    Введение

    Tcpdump был первоначально разработан в 1988 году Van Jacobson, Sally Floyd, Vern Paxson и Steven McCanne. Они работали в исследовательской группе Lawrence Berkeley Laboratory Network.

    Инструмент дает своим пользователям возможность отображать TCP / IP и другие пакеты, принимаемые и передаваемые по сети. Он работает на большинстве операционных систем на базе Linux. Инструмент использует библиотеку libpcap для захвата пакетов. Она является библиотекой на основе C/C++. Tcpdump также имеет версию для Windows.

    Она называется Windump. Этот инструмент использует winpcap для своей библиотеки.

    Доступные функции

    Человек может использовать следующий параметр для печати строк tcpdump и libpcap. Кроме того, он способен распечатать сообщение об использовании инструмента, в котором указаны все доступные параметры.

    tcpdump -h
    tcpdump —help

    Список интерфейсов

    Интерфейс — это точка соприкосновения компьютера и сети. Человек может использовать следующий параметр для печати списка сетевых интерфейсов, доступных в системе. Он также способен обнаруживать интерфейсы, на которых tcpdump может захватывать пакеты. Каждому сетевому интерфейсу присваивается номер. Это число можно использовать с параметром «- i» для захвата пакетов на конкретном интерфейсе.

    Может возникнуть ситуация, когда машина, с которой работает пользователь, не способна перечислить сетевые интерфейсы, на которых она функционирует. Это проблема совместимости, препятствующая выполнению некоторых конкретных команд (ifconfig-a).

    tcpdump –list-interface
    tcpdump -D

    Источник: dzen.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru