Cei mai buni analizatori de trafic de rețea și sniffers pentru Windows și Linux gratuit

Cuprins

Astăzi, utilizarea internetului devine din ce în ce mai frecventă și mai importantă pentru mulți oameni, deoarece datorită acestei conexiuni vom putea accesa diferite platforme, cum ar fi e-mail, pagini corporative, site-uri de interes sau divertisment și, în general, tot ceea ce oferă Internetul ne.

Cu toate acestea, este foarte important să luăm în considerare securitatea rețelei. Știm că un procent ridicat de atacuri asupra echipamentelor informatice se face prin rețea și de multe ori este vina noastră (parole greșite, descărcarea fișierelor necunoscute, deschiderea executabilelor în e-mailuri), dar dacă nu aveți cunoștințele de bază despre modul în care funcționează rețeaua poți fi (dacă nu ai fost) încă o victimă a acestui tip de atac.

Internetul este într-adevăr o rețea gigantică de protocoale, servicii și infrastructură care permite conectivitatea la rețea să fie transportată peste tot și mai mult de 90% dintre noi am auzit de TCP / IP, HTTP, SMTP etc.

Toate acestea sunt protocoale care joacă un rol cheie în modul în care rețeaua ajunge la computerul sau dispozitivul dvs., dar în spatele acestuia există routere și alte componente care, dacă nu reușesc, se întâmplă două lucruri sau rămâneți fără acces la rețea. Sau ești susceptibil să fii atacat. De aceea, dezvoltatorii de produse de rețea și de rețea au depus eforturi pentru a crea aplicații pe care le cunoaștem sub denumirea de analizori de rețea și, deși sunt în general foarte tehnice, adevărul este că este un instrument valoros pentru a determina în ce punct de comunicare un poate apărea o eroare.

Ce este un SnifferUn Sniffer sau un analizor de rețea sunt ambele utilitare hardware sau software care au fost dezvoltate cu scopul de a genera monitorizarea constantă a traficului de rețea local sau extern. Această urmărire este în esență însărcinată cu analiza fluxurilor de pachete de date care sunt trimise și primite între computerele din rețea, fie intern, fie extern.

Folosește un mod de urmărire numit „mod promiscuu” cu care ne oferă posibilitatea de a examina toate pachetele indiferent de destinația lor, acest lucru poate dura, dar este esențial să știm cu certitudine ce trece prin rețeaua noastră.

Putem configura un Sniffer în două moduri diferite, în funcție de cerința de asistență, aceste moduri sunt:

  • Îl putem configura fără filtru, astfel încât instrumentul să capteze toate pachetele disponibile și să stocheze o înregistrare a acestora pe hard disk-ul local pentru a le analiza ulterior.
  • Poate fi configurat cu un filtru specific care ne oferă posibilitatea de a captura pachete pe baza criteriilor pe care le specificăm înainte de căutare.

Analizatorii de rețea sau analizoarele de rețea pot fi utilizate în mod egal într-o rețea LAN sau Wi-Fi. Principala diferență este că, dacă este utilizat într-o rețea LAN, vom avea acces la pachetele oricărui echipament conectat. Sau puteți stabili o limitare bazată pe dispozitivele de rețea, în cazul utilizării unei rețele fără fir, analizorul de rețea va putea scana un singur canal la un moment dat din cauza limitării rețelei, dar dacă folosim mai multe interfețe fără fir, aceasta poate îmbunătățiți puțin, dar este întotdeauna mai bine să-l utilizați pe o rețea cu fir sau LAN.

Când urmărim pachetele folosind un Sniffer sau un analizor de rețea, putem accesa detalii precum:

  • Informații despre site-urile vizitate
  • Conținutul și destinatarul e-mailurilor trimise și primite
  • Vizualizați fișierele descărcate și multe alte detalii

Obiectivul principal al unui Sniffer este de a analiza toate pachetele din rețea, în special traficul de intrare, de a căuta orice obiect al cărui conținut conține cod rău intenționat și în acest fel crește securitatea în organizație prin împiedicarea instalării oricărui tip de dispozitiv pe orice client computer. malware.

Știind puțin cum funcționează analizorul de rețea, vom cunoaște unii dintre cei mai buni analizatori de rețea sau Sniffer disponibile pentru Windows și Linux.

Wireshark

Dacă ați încercat în orice moment să efectuați o analiză a rețelei fără îndoială că ați văzut sau vi s-a recomandat WireShark ca una dintre cele mai bune soluții și nu este nerezonabil să vă gândiți la asta, motivul este simplu, WireShark s-a poziționat ca unul dintre cele mai utilizate analizatoare de protocol de rețea de milioane în lume datorită nu doar ușurinței sale de utilizare, ci și caracteristicilor sale încorporate.

CaracteristiciPrintre caracteristicile sale subliniem următoarele:

  • Poate fi rulat fără probleme pe sisteme precum Windows, Linux, macOS, Solaris, FreeBSD, NetBSD și multe altele.
  • Integra o analiză puternică pentru VoIP.
  • Poate efectua o inspecție profundă a peste 100 de protocoale.
  • Poate realiza capturi live și analize offline a pachetelor de rețea.
  • Suportă formate de citire și scriere precum tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (comprimat și necomprimat), Sniffer® Pro și NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Time Up Visual, WildPackets EtherPeek / TokenPeek / AiroPeek și multe altele.
  • Datele capturate în direct pot fi citite de pe platforme precum Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI ceea ce ne oferă o gamă largă de posibilități de acces.
  • Datele de rețea care sunt capturate pot fi explorate folosind o interfață grafică (GUI) sau prin TShark în modul TTY.
  • Suportă decriptarea mai multor protocoale precum IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP și WPA / WPA2
  • Putem implementa reguli de culoare pentru o mai bună gestionare a datelor obținute.
  • Rezultatele pot fi exportate în XML, PostScript®, CSV sau text simplu (CSV)

Descărcarea acestuia este disponibilă la următorul link:

Acolo putem descărca executabilul pentru Windows 10 și în cazul Linux putem descărca codul sursă sau putem executa următoarele comenzi în terminal:

 sudo apt update sudo apt install wireshark sudo usermod -aG wireshark $ (whoami) sudo reboot
Odată instalat în Windows 10 sau Linux, în momentul executării acestuia, vom selecta adaptorul de rețea de analizat și vom vedea următoarele:

Pe Windows 10

Odată ce dorim să oprim procesul, faceți clic pe Stop și putem vedea rezultatele respective pe care le putem defini mai detaliat din meniurile disponibile:

LinuxÎn cazul Linux vom vedea următoarele:

EtherApe

Acesta este un utilitar exclusiv pentru sistemele UNIX, deoarece poate fi executat numai pe sisteme de operare precum:

  • Arch Linux
  • Mageia 6
  • CENTOS 7
  • Fedora 24, 25, 26, 27, 28 și 29
  • ScientificLinux 7
  • SLES 12, 12 SP1 și 12 SP3
  • OpenSUSE 13.2, Leap 42.1 / 42.2 / 42.3 și Tumbleweed / Factory.
EtherApe a fost dezvoltat ca o aplicație GTK 3 cu ajutorul căreia putem monitoriza și vizualiza starea dispozitivului printr-o interfață grafică, obținând detalii despre protocoalele IP și TCP în timp real, care este util pentru a detecta orice anomalie sau eroare.

CaracteristiciUnele dintre cele mai remarcabile caracteristici ale sale sunt:

  • Atât nodul, cât și culoarea linkului evidențiază cel mai activ protocol din rețea.
  • Putem selecta nivelul protocoalelor de filtrat.
  • Traficul de rețea utilizat este reprezentat într-un mod grafic pentru o mai bună înțelegere a detaliilor.
  • Suportă protocoale precum ETH_II, 802.2, 803.3, IP, IPv6, ARP, X25L3, REVARP, ATALK, AARP, IPX, VINES, TRAIN, LOOP, VLAN, ICMP, IGMP, GGP, IPIP, TCP, EGP, PUP, UDP, IDP, TP, ROUTING, RSVP, GRE, ESP, AH, EON, VINES, EIGRP, OSPF, ENCAP, PIM, IPCOMP, VRRP;
  • Suportă servicii TCP și UDP, TELNET, FTP, HTTP, POP3, NNTP, NETBIOS, IRC, DOMAIN, SNMP și multe altele.
  • Suportă utilizarea unui filtru de rețea luând sintaxa pcap.
  • Permite analiza rețelei de la un capăt la altul IP sau de la port la port TCP.
  • Datele pot fi capturate offline.
  • Datele colectate pot fi citite de pe interfețele Ethernet, FDDI, PPP, SLIP și WLAN.
  • Afișează statisticile de trafic pe nod.
  • Cu EtherApe, rezoluția numelui se realizează utilizând funcții libc standard, ceea ce înseamnă că acceptă DNS, fișiere gazdă și alte servicii.
  • Rezultatele pot fi exportate într-un fișier XML.

Pentru a instala acest utilitar în Linux trebuie să executăm următoarele:

 sudo apt-get update sudo apt-get install etherape
Odată instalat, accesăm utilitarul executând următoarele:
 sudo etherape
Acest lucru va face ca EtherApe să fie executat de la terminal și interfața grafică a aplicației va fi afișată automat:

MARI

Acolo vom avea un meniu în care va fi posibil să aplicăm filtre sau reguli.

Tcpdump

Acesta este un utilitar pentru sistemele Linux care captează atât traficul de rețea de intrare, cât și cel de ieșire, iar această aplicație poate fi instalată pe sistemele de operare Unix / Linux, deoarece are biblioteca libpcap pentru a efectua procesul de captare a traficului din rețeaua selectată.
Pentru a-l instala, rulați următoarele în terminal:

 sudo apt instalează tcpdump
ParametriiUnii dintre parametrii de utilizat sunt:
  • -A: Imprimați fiecare pachet (fără a include antetul la nivel de link) în ASCII.
  • -b: Imprimați numărul AS în pachetele BGP în notație ASDOT în locul notării ASPLAIN.
  • -B buffer_size, --buffer-size = buffer_size: Vă permite să definiți dimensiunea bufferului de captură în buffer_size, în unități KiB (1024 octeți).
  • -c count: Ieși din comandă după primirea pachetelor de rețea.
  • -C file_size: verificați dacă fișierul este mai mare decât dimensiunea originală a fișierului.
  • -d: Descărcați codul pachetului compilat într-o formă care poate fi citită de om.
  • -dd: Descărcați codul pachetului ca un fragment de program C.
  • -D --list-interfaces: Imprimați lista interfețelor disponibile.
  • -e: Imprimați antetul la nivel de link.
  • -E: Utilizați spi @ ipaddr pentru a decripta pachetele ESP IPsec.
  • -f: Imprimați adresele IPv4.
  • Fișier -F: ne permite să selectăm un fișier de filtrare.
  • -h -help: Imprimați ajutorul pentru comandă.
  • --versiune: Afișați versiunea utilizată a tcpdump.
  • -i interface --interface = interface: Ne permite să selectăm interfața de analizat pentru captarea pachetelor.
  • -I --monitor-mode: Activați interfața în „modul monitor”; care este compatibil numai cu interfețele Wi-Fi IEEE 802.11 și unele sisteme de operare.

Kismet

Kismet este un utilitar simplu, care se concentrează mai mult pe rețelele fără fir, dar datorită căruia putem analiza traficul rețelelor ascunse sau SSID-urilor care nu au fost trimise, îl putem folosi în sistemele UNIX, Windows Under Cygwin și OSX.

Kismet funcționează pe deplin pe interfețele Wi-Fi, Bluetooth, hardware SDR (radio definit software- radio definit software) și hardware de captare specializat.

CaracteristiciPrintre caracteristicile sale găsim:

  • Vă permite să exportați datele standard în JSON pentru a vă ajuta să creați scripturi pentru instanțele dvs. Kismet.
  • Acesta integrează o interfață de utilizator bazată pe web.
  • Suport pentru protocol wireless.
  • Are un nou cod de captare de la distanță, care a fost optimizat pentru dimensiunea binară și RAM, ceea ce facilitează utilizarea dispozitivelor integrate pentru a captura pachete în rețea.
  • Are un format de înregistrare care poate asigura informații complexe despre dispozitive, starea sistemului, alerte și mai mulți parametri.

Putem executa instalarea acestuia cu următoarea comandă:

 sudo apt instalează kismet
În următorul link veți găsi mai multe opțiuni pentru a instala kismet:

NetworkMiner

Acesta este un utilitar de analiză criminalistică de rețea (NFAT - Network Forensic Analysis Tool) care se bazează pe open source pentru sistemele Windows, Linux, macOS și FreeBSD. Când instalăm acest instrument, putem rula o scanare completă a rețelei pentru a captura toate pachetele și pentru a putea detecta sisteme de operare, sesiuni, nume de gazdă etc., pentru o gestionare completă a acestor variabile.

CaracteristiciUnele dintre cele mai remarcabile caracteristici ale sale sunt:

  • Putem analiza fișiere PCAP pentru analize offline.
  • Va fi posibil să rulați o analiză avansată a traficului de rețea (NTA).
  • Executarea în timp real.
  • Suportă adresarea IPv6.
  • Este posibil să extrageți fișiere din traficul FTP, TFTP, HTTP, SMB, SMB2, SMTP, POP3 și IMAP
  • Suportă SSL, HTTPS, SMTPS, IMAPS, POP3S, FTPS și mai multe criptări
  • Decapsulare GRE, 802.1Q, PPPoE, VXLAN, OpenFlow, SOCKS, MPLS și EoMPLS

Descărcarea acestuia este disponibilă la următorul link:

Pasul 1
Pentru utilizarea corectă a NetworkMiner va fi necesar să creați mai întâi o regulă de intrare în Paravanul de protecție Windows 10:

MARI

Pasul 2
După aceasta, trebuie să rulăm utilitarul ca administrator pentru a accesa scanarea computerelor din rețea și acolo selectăm diferitele opțiuni:

MARI

Pasul 3
Când selectăm o gazdă, putem vedea elementele încărcate în filele respective:

MARI

Microsoft Message Analyzer

Așa cum ați putea suspecta deja din numele său, acesta este un utilitar Windows 10 exclusiv care a fost dezvoltat de Microsoft pentru a efectua sarcini precum captarea, afișarea și analiza traficului de mesaje de protocol și alte mesaje din sistemul de operare, în plus față de acest lucru atunci când folosim Acest utilitar poate importa, adăuga sau analiza date din fișierele jurnal și urmărirea rețelei.

Unele dintre funcțiile sale sunt

  • Captează date live
  • Încărcați date din mai multe surse de date simultan
  • Afișați date de urmărire sau jurnal
  • Diverse opțiuni de vizualizare și multe altele

Pasul 1
Descărcarea gratuită este disponibilă la următorul link:

Pasul 2
Odată executat vom vedea următorul mediu (trebuie executat ca administrator):

MARI

Pasul 3
Acolo va fi posibil să stabilim reguli de culoare, să adăugăm coloane, să setăm filtre și altele, când selectăm oricare dintre liniile din partea de jos, găsim detalii mai specifice despre aceasta:

MARI

Windump

Windump este versiunea Tcpdump pentru medii Windows, deoarece Windump este compatibil cu Tcpdump și îl putem instala pentru a vizualiza, diagnostica sau dacă dorim să economisim traficul de rețea prin utilizarea și implementarea regulilor.

WinDump captează traficul de rețea prin biblioteca și driverele WinPcap, așa că trebuie să descărcăm gratuit WinPcap mai întâi la următorul link:

Apoi putem descărca Windump la următorul link:

Când îl executați, se va deschide o consolă de prompt de comandă și acolo putem defini interfața cu parametrul -i:

 WinDump.exe -i 1

MARI

Capsa Network Analyzer

Este disponibil într-o versiune gratuită și o versiune plătită cu mai multe funcționalități, dar ambele ne permit să efectuăm sarcini de analiză a rețelei de monitorizare a fiecărui pachet de intrare și ieșire, precum și a protocoalelor utilizate, acest lucru va fi de mare folos pentru a corecta erorile și a efectua un analiza rețelei în detaliu.

În versiunea gratuită va fi posibil să:

  • Monitorizați până la 10 adrese IP în rețeaua selectată.
  • Durată de până la 4 ore pe sesiune.
  • Putem primi alerte de la adaptoare de rețea.
  • Vă permite să salvați și să exportați rezultatele.
Versiunea gratuită poate fi descărcată la următorul link:

Odată descărcat și executat, acesta va fi mediul oferit de utilitar:

MARI

Acolo vom avea o reprezentare grafică a traficului de rețea și în partea de sus vom avea diverse instrumente pentru filtrarea și controlul pachetelor de rețea.

Netcat

Netcat este o comandă integrată în sistemele Windows și Linux, datorită căreia va fi posibilă citirea și scrierea datelor folosind protocolul TCP / IP în diferitele conexiuni de rețea, poate fi utilizat independent sau cu alte aplicații pentru a fi folosit ca utilitar pentru explorarea și depanarea rețelelor locale sau externe.
Printre funcțiile sale găsim:

  • Integrat în sistemul în sine
  • Capturați conexiunile de ieșire și de intrare
  • Are capacități de scanare a porturilor încorporate
  • Are funcții avansate
  • Poate scana codurile RFC854 și telnet

De exemplu, putem executa următoarea linie:

 netcat -z -v solvetic.com 15-30
Aceasta va citi porturile de la 15 la 30 pentru a afișa care sunt deschise și care nu:

Variabila -z este utilizată în scopuri de scanare (Mod zero) și parametrul -v (detaliat) afișează informațiile lizibil.
Există parametri suplimentari pe care îi putem folosi, cum ar fi:

  • -4: Afișează adresele IPv4
  • -6: acceptă adresele IPv6
  • -b: acceptă difuzarea
  • -D: Activați modul de depanare
  • -h: Afișează ajutorul pentru comandă
  • -i Interval: Permite aplicarea unui interval de timp între linii
  • -l: Activați modul de ascultare
  • -n: suprimați numele sau rezoluția portului
  • -r: Optimizați porturile la distanță

Am văzut diferitele opțiuni ale analizorilor de rețea și Sniffer disponibile pentru Windows și Linux cu ajutorul cărora putem crește rezultatele sarcinilor noastre de asistență și control.

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave