Как идентифицировать злоупотребление сетью с Wireshark

Оглавление:

Как идентифицировать злоупотребление сетью с Wireshark
Как идентифицировать злоупотребление сетью с Wireshark

Видео: Как идентифицировать злоупотребление сетью с Wireshark

Видео: Как идентифицировать злоупотребление сетью с Wireshark
Видео: Как Ускорить Любой Android в 20 раз - YouTube 2024, Апрель
Anonim
Wireshark - швейцарский армейский нож инструментов сетевого анализа. Независимо от того, ищете ли вы одноранговый трафик в своей сети или хотите посмотреть, какие веб-сайты имеют доступ к конкретному IP-адресу, Wireshark может работать на вас.
Wireshark - швейцарский армейский нож инструментов сетевого анализа. Независимо от того, ищете ли вы одноранговый трафик в своей сети или хотите посмотреть, какие веб-сайты имеют доступ к конкретному IP-адресу, Wireshark может работать на вас.

Ранее мы познакомились с Wireshark. и этот пост основывается на наших предыдущих постах. Имейте в виду, что вы должны захватывать местоположение в сети, где вы можете видеть достаточный сетевой трафик. Если вы выполняете захват на своей локальной рабочей станции, вы, вероятно, не увидите большую часть трафика в сети. Wireshark может делать снимки из удаленного места - ознакомьтесь с нашим сообщением об уловках Wireshark для получения дополнительной информации об этом.

Идентификация однорангового трафика

В столбце протокола Wireshark отображается тип протокола для каждого пакета. Если вы смотрите на захват Wireshark, вы можете увидеть BitTorrent или другой одноранговый трафик, скрывающийся в нем.

Image
Image

Вы можете видеть, какие протоколы используются в вашей сети из Иерархия протоколов инструмент, расположенный под Статистикаменю.

В этом окне показана разбивка использования сети по протоколу. Отсюда видно, что почти 5 процентов пакетов в сети - это пакеты BitTorrent. Это не похоже на много, но BitTorrent также использует UDP-пакеты. Почти 25 процентов пакетов, классифицированных как пакеты данных UDP, также являются трафиком BitTorrent.
В этом окне показана разбивка использования сети по протоколу. Отсюда видно, что почти 5 процентов пакетов в сети - это пакеты BitTorrent. Это не похоже на много, но BitTorrent также использует UDP-пакеты. Почти 25 процентов пакетов, классифицированных как пакеты данных UDP, также являются трафиком BitTorrent.
Мы можем просмотреть только пакеты BitTorrent, щелкнув правой кнопкой мыши на протоколе и применив его как фильтр. Вы можете сделать то же самое для других типов однорангового трафика, который может присутствовать, например, Gnutella, eDonkey или Soulseek.
Мы можем просмотреть только пакеты BitTorrent, щелкнув правой кнопкой мыши на протоколе и применив его как фильтр. Вы можете сделать то же самое для других типов однорангового трафика, который может присутствовать, например, Gnutella, eDonkey или Soulseek.
Image
Image

При использовании параметра Apply Filter применяется фильтр битторрент.«Вы можете пропустить меню правой кнопки мыши и просмотреть трафик протокола, введя его имя непосредственно в поле« Фильтр ».

Из фильтрованного трафика видно, что локальный IP-адрес 192.168.1.64 использует BitTorrent.

Image
Image

Чтобы просмотреть все IP-адреса с помощью BitTorrent, мы можем выбрать Endpoints в Статистика меню.

Image
Image

Перейдите к IPv4 и включить "Ограничить отображение фильтра". Вы увидите как удаленные, так и локальные IP-адреса, связанные с трафиком BitTorrent. Локальные IP-адреса должны отображаться в верхней части списка.

Image
Image

Если вы хотите увидеть различные типы протоколов Wireshark и их имена фильтров, выберите Включенные протоколы под анализировать меню.

Вы можете начать вводить протокол для поиска в окне Enabled Protocols.
Вы можете начать вводить протокол для поиска в окне Enabled Protocols.
Image
Image

Мониторинг доступа к сайту

Теперь, когда мы знаем, как разорвать трафик по протоколу, мы можем ввести HTTP«В поле« Фильтр », чтобы видеть только HTTP-трафик. При включенной опции «Разрешить разрешение сетевого имени» мы увидим имена веб-сайтов, которые будут доступны в сети.

Image
Image

Еще раз, мы можем использовать Endpoints в Статистика меню.

Image
Image

Перейдите к IPv4 и включить "Ограничить отображение фильтра"Снова. Вы также должны убедиться, что "Разрешение имен», Или вы увидите только IP-адреса.

Отсюда мы можем видеть доступ к веб-сайтам. В списке также появятся рекламные сети и сторонние веб-сайты, на которых размещаются скрипты, используемые на других сайтах.

Image
Image

Если мы хотим разбить это на определенный IP-адрес, чтобы увидеть, что просматривает один IP-адрес, мы тоже можем это сделать. Использовать комбинированный фильтр http и ip.addr == [IP-адрес] для просмотра HTTP-трафика, связанного с определенным IP-адресом.

Откройте диалоговое окно «Конечные точки» еще раз, и вы увидите список веб-сайтов, к которым обращается этот конкретный IP-адрес.
Откройте диалоговое окно «Конечные точки» еще раз, и вы увидите список веб-сайтов, к которым обращается этот конкретный IP-адрес.
Image
Image

Это все просто царапает поверхность того, что вы можете сделать с Wireshark. Вы могли бы создавать гораздо более продвинутые фильтры или даже использовать инструмент правил ACL для брандмауэра из нашего сообщения об уловках Wireshark, чтобы легко блокировать типы трафика, которые вы найдете здесь.

Рекомендуемые: