თეორია

რის ნახვა შეიძლება სნიფერით?

არა გაშიფრული მონაცემები:

  • მომხმარებლების მეტსახელები (logins)
  • პაროლები, პროტოკოლებს გააჩნია
  • კავშირის თვალთვალი
  • ელექტრონული წერილების თვალთვალი
  • IP მისამართების ნახვა
  • MAC მისამართების ნახვა
  • როუტერების IP მისამართების ნახვ

TODO

პრაქტიკა

ngrep

პლატფორმა ვინდოუსი ან იუნიქსი
წინა პირობა NULL სესია
დაცვა Encryption, სნიფერების detector-ები

ngrep არის სნიფერი რომელიც ცნობს IP-ს (Internet Protocol), TCP-ს (Transport Control Protocol), UDP-ს (User Datagram Protocol), ICMP-ს (Internet Control Messenger Protocol), IGMP-ს (Internet Group Messenger Protocol), PPP- (Point to Point Protocol), SLIP-ს (Serial Line Interface Protocol), FDDI, Token Ring, Null ინტერფეისები. თან შეუძლია მუშაობა BPF-ით (Berkley Packet Filter).

ngrep გამოსათიშად დააჭირეთ CTRL-ს და C-ს.

სინტაქსი:

ngrep <options>

მაგალითი 1: უბრალო ngrep-ის გაშვება

ngrep

მაგალითი 2: ngrep-ის გაშვება და რეზულტატების ფაილში ჩაწერა

ngrep >> rezultatebi.txt

tcpdump

პლატფორმა იუნიქსი
წინა პირობა NULL სესია
დაცვა Encryption, სნიფერების detector-ები

tcpdump-ი ხელში იგდებს პაკეტებს რომლებიც ლოკალურ ქსელში შედის და გადის. tcpdump-ი არის ერთერთი, ძლიერი და ყველაზე ცნომილი და პროფესიონალური სნიფერი.

სინტაქსი:

tcpdump <options>

მაგალითი 1: ყოველივე პაკეტის ხელში ჩაგდება

tcpdump

მაგალითი 2: ლოგ ფაილში ჩაწერა

tcpdump -w ფაილის_სახელი

მაგალითი 3: ლოგ ფაილის წაკითხვა

tcpdump -r ფაილის_სახელი
დანიშნულება ფილტრი
სერვერები და ქსელები host, net
ნაკადის მიმართულება dst, src
პორტები port, portrange
Ethernet-თან ერთად მომუშავე პროტოკოლები ether proto ip, ip6,arp, rarp, atalk, aarp, decnet, ipx…
IP-სთან ერთად მომუშავე პროტოკოლები ip proto icmp, udp, tcp

and-ით და or-ით ამ ყველაფრის კომბინირება შეიძლება.

IPDump2

პლატფორმა ვინდოუსო ან იუნიქსი
წინა პირობა არაფერი
დაცვა Encryption, სნიფერების detector-ები

IPDump2-ი გამოიყენება ქსელის მონიტორინგისთვის, მოპოვებული ინფორმაციის ფაილში შენახვა შესაძლოა. ამ პროგრამას ვიყენებთ swith bypassing ტექნიკებთან ერთად, რომ დავადგინოთ რომელი კომპიუტერები რომელ სერვერთან კავშირობენ. IPDump2 პაკეტების დეტალებს არ აჩვენებს. იგი მარტო აჩვენებს რომელი კომპიუტერი რომელ სხვა კომპიუტერს უკავშირდება და რომელ პორტზე.

IPDump2 რომ გააჩეროთ დააჭირეთ CTRL-ს და C-ს.

სინტაქსი:

IPDump2 ინტერფეისი <options>

მაგალითი 1: eth0 ინტერფეისზე მუშაობა

ipdump2 eth0

ეკრანზე გამიჩდება პაკერების source IP და პორტი და ასევე destination IP და პორტი. უფრო სწორად, აჩვენებს ასე:

დღე - დრო - პროტოკოლი - წყარო IP წყარო პორტი - destination IP destination პორტი

მაგალითი 2: eth0 ინტერფეისზე მუშაობა და რეზულტატების ფაილში შენახვა

ipdump2 eth0 >> rezultatebi.txt

Note: ვინდოუსში ინტერფეისის სახელი შეიძლება იყოს 0.

Sniffit

პლატფორმა იუნიქსი
წინა პირობა არაფერი
დაცვა Access Control Lists (ACLs), bastion servers/workstations, host-base firewalls

Sniffit-ს შეუძლია ხელში ჩაიგდოს TCP, UDP, ICMP პაკეტები, ეთერნეტის და PPP მოწყობილობების დეტექტირება, ფილტრის შექმნა, და რეზულტატების ფაილში შენახვა.

Sniffit-ი რომ გააჩეროთ დააჭირეთ CTRL-ს და C-ს.

სინტაქსი:

sniffit <options>

მაგალითი 1:

sniffit -s 176.53.66.38  -x -a -F eth0

-s 176.53.66.38 უბრძანებს რომ ეს IP მისამართი იყოს გამოყენებული როგორც წყარო IP -x უბრძანებს რომ პაკეტების დამატებითი ინფორმაციაც აჩვენოს -a კარგად ახსნილი არ არის -F eth0 უბრძანებს რომ eth0 ინტერფეისი იხმაროს

მაგალითი 2: შეგიძლიათ რომ რეზულტატები ფაილში შეინახოთ

sniffit -s 176.53.66.38  -x -a -F eth0 >> rezultatebi.txt

სხვა სნიფერები

  1. WireShark გრაფიკული ინტერფეისიანი სნიფერო, ვინდოუსისთვის და იუნიქსისთვის
  2. WinDump (tcpdump-ის ვინდოუსის ვერცია)
  3. ZxSniffer (ვინდოუსისთვის, იჭერს პაროლებს შემდეგი პროტოკოლებისთვის: POP3, FTP, ICQ, HTTP)
ქსელი/სნიფინგი.txt · Last modified: 2011/09/25 13:56 by dzvelivereli
Back to top
Public Domain
chimeric.de = chi`s home Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0