5 Killer triks for å få mest mulig ut av Wireshark

Innholdsfortegnelse:

5 Killer triks for å få mest mulig ut av Wireshark
5 Killer triks for å få mest mulig ut av Wireshark

Video: 5 Killer triks for å få mest mulig ut av Wireshark

Video: 5 Killer triks for å få mest mulig ut av Wireshark
Video: How to create AKS cluster with Mariner Linux - YouTube 2024, April
Anonim
Wireshark har ganske mange triks på ermet, fra å fange ekstern trafikk til å lage brannmurregler basert på fangede pakker. Les videre for noen mer avanserte tips hvis du vil bruke Wireshark som en proff.
Wireshark har ganske mange triks på ermet, fra å fange ekstern trafikk til å lage brannmurregler basert på fangede pakker. Les videre for noen mer avanserte tips hvis du vil bruke Wireshark som en proff.

Vi har allerede dekket grunnleggende bruken av Wireshark, så vær sikker på at du leser vår opprinnelige artikkel for en introduksjon til dette kraftige verktøyet for nettverksanalyse.

Nettverksnavn Oppløsning

Mens du tar opp pakker, kan du bli irritert at Wireshark bare viser IP-adresser. Du kan konvertere IP-adressene til domenenavn selv, men det er ikke så praktisk.

Wireshark kan automatisk løse denne IP-adressen til domenenavn, selv om denne funksjonen ikke er aktivert som standard. Når du aktiverer dette alternativet, ser du domenenavn i stedet for IP-adresser når det er mulig. Ulempen er at Wireshark må slå opp hvert domenenavn, forurense den fanget trafikken med flere DNS-forespørsler.
Wireshark kan automatisk løse denne IP-adressen til domenenavn, selv om denne funksjonen ikke er aktivert som standard. Når du aktiverer dette alternativet, ser du domenenavn i stedet for IP-adresser når det er mulig. Ulempen er at Wireshark må slå opp hvert domenenavn, forurense den fanget trafikken med flere DNS-forespørsler.
Image
Image

Du kan aktivere denne innstillingen ved å åpne innstillingsvinduet fra Redigere -> Preferanser, klikker du på Navn Oppløsning panelet og klikke på "Aktiver oppløsning av nettverksnavn"I boksen.

Image
Image

Start fange automatisk

Du kan opprette en spesiell snarvei ved hjelp av Wirsharks kommandolinjeparametere hvis du vil begynne å fange pakker uten forsinkelse. Du må vite nummeret til nettverksgrensesnittet du vil bruke, basert på rekkefølgen Wireshark viser grensesnittene.

Image
Image

Opprett en kopi av Wiresharks snarvei, høyreklikk den, gå inn i Egenskaper-vinduet og endre kommandolinjeparametrene. Legg til - i # -k til slutten av snarveien, erstatte # med nummeret på grensesnittet du vil bruke. Alternativet -i angir grensesnittet, mens -k-alternativet forteller Wireshark å begynne å fange umiddelbart.

Hvis du bruker Linux eller et annet Windows-operativsystem, må du bare opprette en snarvei med følgende kommando, eller kjøre den fra en terminal for å begynne å fange opp umiddelbart:
Hvis du bruker Linux eller et annet Windows-operativsystem, må du bare opprette en snarvei med følgende kommando, eller kjøre den fra en terminal for å begynne å fange opp umiddelbart:

wireshark -i # -k

For flere kommandolinje snarveier, sjekk ut Wiresharks manuelle side.

Fange trafikk fra eksterne datamaskiner

Wireshark fanger trafikk fra systemets lokale grensesnitt som standard, men dette er ikke alltid stedet du vil fange opp fra. For eksempel kan du fange trafikk fra en ruter, server eller en annen datamaskin på en annen plassering i nettverket. Det er her Wiresharks fjernopptaksfunksjon kommer inn. Denne funksjonen er bare tilgjengelig i Windows for øyeblikket - Wiresharks offisielle dokumentasjon anbefaler at Linux-brukere bruker en SSH-tunnel.

Først må du installere WinPcap på fjernsystemet. WinPcap leveres med Wireshark, så du trenger ikke installere WinPCap hvis du allerede har Wireshark installert på fjernsystemet.

Når det ikke er oppgitt, åpner du tjenestevinduet på den eksterne datamaskinen - klikk på Start, skriv inn services.msc inn i søkeboksen i Start-menyen, og trykk på Enter. Finn Remote Packet Capture Protocol service i listen og starte den. Denne tjenesten er deaktivert som standard.

Image
Image

Klikk på Capture Options lenke i Wireshark, velg deretter Remote fra grensesnittboksen.

Image
Image

Skriv inn adressen på fjernsystemet og 2002 som havnen. Du må ha tilgang til port 2002 på det eksterne systemet for å koble til, så du må kanskje åpne denne porten i en brannmur.

Image
Image

Etter tilkobling kan du velge et grensesnitt på fjernsystemet fra grensesnittrullegardinmenyen. Klikk Start etter at du har valgt grensesnittet for å starte fjernopptaket.

Image
Image

Wireshark i en terminal (TShark)

Hvis du ikke har grafisk grensesnitt på systemet, kan du bruke Wireshark fra en terminal med TShark-kommandoen.

Først utgir du tshark -D kommando. Denne kommandoen gir deg tallene for nettverksgrensesnittene dine.

Image
Image

Når du har, kjør tshark -i # kommando, erstatte # med nummeret på grensesnittet du vil fange på.

Image
Image

TShark virker som Wireshark, skriver ut trafikken den fanger til terminalen. Bruk Ctrl-C når du vil stoppe opptaket.

Utskrift av pakkene til terminalen er ikke den mest nyttige oppførselen. Hvis vi ønsker å inspisere trafikken mer detaljert, kan vi få TShark dump det til en fil som vi kan inspisere senere. Bruk denne kommandoen i stedet for å dumpe trafikk til en fil:

tshark -i # -w filename

Image
Image

TShark vil ikke vise deg pakkene som de blir tatt, men det vil telle dem som det fanger dem. Du kan bruke Fil -> Åpen alternativet i Wireshark for å åpne fangstfilen senere.

For mer informasjon om TSharks kommandolinjealternativer, sjekk ut den manuelle siden.

Opprette brannmuren ACL-regler

Hvis du er en nettverksadministrator med ansvar for en brannmur, og du bruker Wireshark til å peke rundt, kan det hende du vil gjøre handling basert på trafikken du ser - kanskje for å blokkere noen mistenkelig trafikk. Wireshark er Firewall ACL-regler verktøyet genererer kommandoene du trenger for å opprette brannmurregler på brannmuren.

Velg først en pakke du vil opprette en brannmurregel basert på ved å klikke på den. Deretter klikker du på Verktøy menyen og velg Firewall ACL-regler.

Image
Image

Bruke Produkt menyen for å velge brannmurtype. Wireshark støtter Cisco IOS, forskjellige typer Linux brannmurer, inkludert iptables, og Windows brannmur.

Image
Image

Du kan bruke Filter boks for å lage en regel basert på systemets MAC-adresse, IP-adresse, port eller både IP-adressen og porten. Du kan se færre filteralternativer, avhengig av brannmurproduktet ditt.

Image
Image

Som standard oppretter verktøyet en regel som nekter innkommende trafikk. Du kan endre reglens oppførsel ved å fjerne merket av innkommende eller Benekte boksene. Når du har opprettet en regel, bruker du Kopiere knappen for å kopiere den, og kjør den på brannmuren for å bruke regelen.

Vil du at vi skal skrive noe spesifikt om Wireshark i fremtiden? Gi oss beskjed i kommentarene hvis du har noen forespørsler eller ideer.

Anbefalt: