Youtubezilla.ru

Мастер бытовой техники
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как использовать tcpdump и 6 примеров

Tcpdump – это мощный инструмент мониторинга сети, который позволяет пользователю эффективно фильтровать пакеты и трафик в сети. Вы можете получить подробную информацию о TCP / IP и пакетах, передаваемых в вашей сети. Tcpdump – это утилита командной строки, что означает, что вы можете запускать ее на серверах Linux без дисплея.

Системные администраторы также могут интегрировать утилиту tcpdump с cron для автоматизации различных задач, таких как ведение журнала. Поскольку его многочисленные функции делают его достаточно универсальным, tcpdump работает как средство устранения неполадок и безопасности.

Методы сбора данных

Решить задачу контроля трафика на предприятии можно разными средствами. Снимать и анализировать данные можно как прямо на ПК — с помощью маршрутизатора или VPN-сервера, так и на сервере — с помощью стороннего программного обеспечения.

Рассмотрим подробнее наиболее популярные варианты.

Межсетевой экран

Хорошо известен пользователям, как Firewall или брандмауэр. С его помощью можно контролировать и фильтровать поступающий на ПК трафик. Главной задачей при настройке является правильное формулирование правил захвата трафика сервера и пользовательской сети.

Установка соответствующего правила позволяет файрволу активировать передачу пакета данных в системную библиотеку, где с полученной информацией могут работать специальные приложения, осуществляющие учет и управление трафиком.

Для Линукс в качестве брандмауэра используется iptables. Средствами перехвата могут выступать: ulog, netfliter_queue или ipq. Для работы на FreeBSD обычно используют ipfw с правилами divert или tee.

Брандмауэры дают возможность анализировать структуру и содержимое информационных пакетов, которые поступают из внешней сети, а также пропускать или не пропускать пакеты во внутреннюю сеть.

Основные функции Firewall:

  • отделение серверов и рабочих станций от внешних каналов связи;
  • идентификация всех запросов, которые поступают в сеть;
  • проверка полномочий и прав доступа устройств и их пользователей к локальной сети;
  • регистрация запросов к сети извне;
  • контроль целостности данных внутри локальной сети;
  • сокрытие IP-адресов внутренних серверов для защиты от хакеров.

SNMP — это коммуникационный протокол, с помощью которого можно отслеживать управляемые сетевые устройства: маршрутизаторы, серверы, коммутаторы и другое оборудование, подключенное через IP.

Если сетевое устройство поддерживает данный протокол, системный администратор может включить его и настроить на сбор информации, мониторинг подключенных устройств и контроль трафика в локальной сети.

SNMP дает возможность:

  • мониторить трафик (как входящий, так и исходящий), который проходит через оборудование;
  • выявлять сбои в сетевых устройствах, отслеживать возникающие предупреждения и уведомления об их работе;
  • анализировать данные, собранные с разных устройств в течение определенного времени (даже длительного), для выявления слабых мест системы и проблем с производительностью;
  • удаленно конфигурировать совместимые устройства;
  • получить удаленный доступ с возможностью управления к подключенным через SNMP устройствам.

Отдельного рассмотрения заслуживает ситуация, в которой доступ пользователей к системе осуществляется через установление соединения с сервером удаленного доступа (PPTP, L2TP, IPSEC и т.д.).

В таких условиях устройство доступа маршрутизирует IP-трафик и выступает VPN-сервером, терминирующим логические туннели, внутри которых передается трафик пользователей. Для его учета можно использовать любые доступные средства для глубокого анализа по портам и протоколам, а также дополнительные средства управления VPN-доступом: протокол RADIUS.

Тогда контролем доступа будет заниматься RADIUS-сервер (спецприложение, которое имеет базу допустимых пользователей с уникальными атрибутами.

лиент может передавать серверу не только информацию о процессе авторизации, но также сообщения аккаунтинга, информацию о состоянии активных сессий, счетчики переданных пакетов и байт.

Маршрутизатор

В самой простой ситуации используется маршрутизатор на базе ПК с операционной системой Линукс. Тогда для получения данных о проходящем через сервер трафике можно использовать один из трех способов:

  • посредством перехвата пакетов, которые проходят через сетевую карту сервера (библиотека libpcap);
  • за счет перехвата пакетов, которые проходят через встроенный брандмауэр;
  • посредством использования сторонних средств преобразования пакетной статистики в поток агрегированной информации netflow.
Читайте так же:
Работа с отзывами

Libpcap

Libpcap — платформонезависимая библиотека с открытым исходным кодом для Линукс (для Windows библиотека называется winpcap).

Для контроля интернет-трафика в локальной сети требуется захват пакетов, которые проходят через сетевую карту. Это можно сделать, когда копия пакета проходит через интерфейс: после прохождения фильтра информация может быть запрошена программой на сервере.

Если системного администратора интересуют только данные из заголовка пакета, длина захватываемой информации может быть ограничена.

К подобным программам относятся, к примеру: tcpdump и Wireshark.

Мониторинг сетевого трафика — 10 лучших бесплатных анализаторов и коллекторов

SolarWinds Real-Time NetFlow Traffic Analyzer

SolarWinds Real-Time NetFlow Traffic Analyzer

Free NetFlow Traffic Analyzer является одним из наиболее популярных инструментов, доступных для бесплатного скачивания. Он дает возможность сортировать, помечать и отображать данные различными способами. Это позволяет удобно визуализировать и анализировать сетевой трафик. Инструмент отлично подходит для мониторинга сетевого трафика по типам и периодам времени. А также выполнение тестов для определения того, сколько трафика потребляют различные приложения.

Этот бесплатный инструмент ограничен одним интерфейсом мониторинга NetFlow и сохраняет только 60 минут данных. Данный Netflow анализатор является мощным инструментом, который стоит того, чтобы его применить.

Colasoft Capsa Free

Colasoft Capsa Free

Этот бесплатный анализатор трафика локальной сети позволяет идентифицировать и отслеживать более 300 сетевых протоколов, и позволяет создавать настраиваемые отчеты. Он включает в себя мониторинг электронной почты и диаграммы последовательности TCP-синхронизации , все это собрано в одной настраиваемой панели.

Другие функции включают в себя анализ безопасности сети. Например, отслеживание DoS/DDoS-атак , активности червей и обнаружение ARP-атак . А также декодирование пакетов и отображение информации, статистические данные о каждом хосте в сети, контроль обмена пакетами и реконструкция потока. Capsa Free поддерживает все 32-битные и 64-битные версии Windows XP .

Минимальные системные требования для установки: 2 Гб оперативной памяти и процессор 2,8 ГГц. У вас также должно быть соединение с интернет по сети Ethernet ( совместимой с NDIS 3 или выше ), Fast Ethernet или Gigabit с драйвером со смешанным режимом. Он позволяет пассивно фиксировать все пакеты, передаваемые по Ethernet-кабелю .

Angry IP Scanner

Angry IP Scanner

Это анализатор трафика Windows с открытым исходным кодом, быстрый и простой в применении. Он не требует установки и может быть использован на Linux , Windows и Mac OSX . Данный инструмент работает через простое пингование каждого IP-адреса и может определять MAC-адреса , сканировать порты, предоставлять NetBIOS-информацию , определять авторизованного пользователя в системах Windows , обнаруживать веб-серверы и многое другое. Его возможности расширяются с помощью Java-плагинов . Данные сканирования могут быть сохранены в файлы форматов CSV, TXT, XML .

ManageEngine NetFlow Analyzer Professional

ManageEngine NetFlow Analyzer Professional

Полнофункциональная версия программного обеспечения NetFlow от ManageEngines . Это мощное программное обеспечение с полным набором функций для анализа и сбора данных: мониторинг пропускной способности канала в режиме реального времени и оповещения о достижении пороговых значений, что позволяет оперативно администрировать процессы. Кроме этого предусмотрен вывод сводных данных по использованию ресурсов, мониторинг приложений и протоколов и многое другое.

Бесплатная версия анализатора трафика Linux позволяет неограниченно использовать продукт на протяжении 30 дней, после чего можно производить мониторинг только двух интерфейсов. Системные требования для NetFlow Analyzer ManageEngine зависят от скорости потока. Рекомендуемые требования для минимальной скорости потока от 0 до 3000 потоков в секунду: двухъядерный процессор 2,4 ГГц, 2 Гб оперативной памяти и 250 Гб свободного пространства на жестком диске. По мере увеличения скорости потока, который нужно отслеживать, требования также возрастают.

The Dude

The Dude

Это приложение представляет собой популярный сетевой монитор, разработанный MikroTik . Он автоматически сканирует все устройства и воссоздает карту сети. The Dude контролирует серверы, работающие на различных устройствах, и предупреждает в случае возникновения проблем. Другие функции включают в себя автоматическое обнаружение и отображение новых устройств, возможность создавать собственные карты, доступ к инструментам для удаленного управления устройствами и многое другое. Он работает на Windows , Linux Wine и MacOS Darwine .

Читайте так же:
Почему сегодня не открывается авито?

JDSU Network Analyzer Fast Ethernet

JDSU Network Analyzer Fast Ethernet

Эта программа анализатор трафика позволяет быстро собирать и просматривать данные по сети. Инструмент предоставляет возможность просматривать зарегистрированных пользователей, определять уровень использования пропускной способности сети отдельными устройствами, быстро находить и устранять ошибки. А также захватывать данные в режиме реального времени и анализировать их.

Приложение поддерживает создание графиков и таблиц с высокой детализацией, которые позволяют администраторам отслеживать аномалии трафика, фильтровать данные, чтобы просеивать большие объемы данных, и многое другое. Этот инструмент для специалистов начального уровня, а также для опытных администраторов, позволяет полностью взять сеть под контроль.

Plixer Scrutinizer

Plixer Scrutinizer

Этот анализатор сетевого трафика позволяет собрать и всесторонне проанализировать сетевой трафик, а также быстро найти и исправить ошибки. С помощью Scrutinizer можно отсортировать данные различными способами, в том числе по временным интервалам, хостам, приложениям, протоколам и т.д. Бесплатная версия позволяет контролировать неограниченное количество интерфейсов и хранить данные по 24 часам активности.

Wireshark

Wireshark

Wireshark — это мощный сетевой анализатор может работать на Linux , Windows , MacOS X , Solaris и других платформах. Wireshark позволяет просматривать захваченные данные с помощью графического интерфейса, или использовать утилиты TTY-mode TShark . Его функции включают в себя сбор и анализ трафика VoIP, отображение в режиме реального времени данных Ethernet , IEEE 802.11 , Bluetooth , USB , Frame Relay , вывод данных в XML , PostScript , CSV , поддержку дешифрования и многое другое.

Системные требования: Windows XP и выше, любой современный 64/32-битный процессор, 400 Mb оперативной памяти и 300 Mb свободного дискового пространства. Wireshark NetFlow Analyzer — это мощный инструмент, который может существенно упростить работу любому администратору сети.

Paessler PRTG

Paessler PRTG

Этот анализатор трафика предоставляет пользователям множество полезных функций: поддержку мониторинга LAN , WAN , VPN , приложений, виртуального сервера, QoS и среды. Также поддерживается мониторинг нескольких сайтов. PRTG использует SNMP , WMI , NetFlow , SFlow , JFlow и анализ пакетов, а также мониторинг времени бесперебойной работы/простоя и поддержку IPv6 .

Бесплатная версия дает возможность использовать неограниченное количество датчиков в течение 30 дней, после чего можно бесплатно использовать только до 100 штук.

nProbe

nProbe

Это полнофункциональное приложение с открытым исходным кодом для отслеживания и анализа NetFlow .

nProbe поддерживает IPv4 и IPv6 , Cisco NetFlow v9 / IPFIX , NetFlow-Lite , содержит функции анализа VoIP трафика, выборки потоков и пакетов, генерации логов, MySQL/Oracle и DNS-активности , а также многое другое. Приложение является бесплатным, если вы анализатор трафика скачиваете и компилируете на Linux или Windows . Исполняемый файл установки ограничивает объем захвата до 2000 пакетов. nProbe является полностью бесплатным для образовательных учреждений, а также некоммерческих и научных организаций. Данный инструмент будет работать на 64-битных версиях операционных систем Linux и Windows .

Этот список из 10 бесплатных анализаторов трафика и коллекторов NetFlow поможет вам приступить к мониторингу и устранению неисправностей в небольшой офисной сети или обширной, охватывающей несколько сайтов, корпоративной WAN-сети .

Каждое представленное в этой статье приложение дает возможность контролировать и анализировать трафик в сети, обнаруживать незначительные сбои, определять аномалии пропускного канала, которые могут свидетельствовать об угрозах безопасности. А также визуализировать информацию о сети, трафике и многое другое. Администраторы сетей обязательно должны иметь в своем арсенале подобные инструменты.

Перехват данных по сети

Перехватом данных по сети считается получение любой информации с удаленного компьютерного устройства. Она может состоять из личных сведений пользователя, его сообщений, записей о посещении веб-сайтов. Захват данных может осуществляться программами-шпионами или при помощи сетевых снифферов.

Читайте так же:
Как активировать цифровой ключ от игры в Origin?

Шпионские программы представляют собой специальное программное обеспечение, способное записывать всю передаваемую по сети информацию с конкретной рабочей станции или устройства.

Сниффером называют программу или компьютерную технику, перехватывающую и анализирующую трафик, который проходит через сеть. Сниффер позволяет подключаться к веб-сессии и осуществлять разные операции от имени владельца компьютера.

Перехват данных по сети

Если сведения передаются не в режиме реального времени, шпионские программы формируют отчеты, по которым удобно смотреть и анализировать информацию.

Перехват по сети может организовываться на законных основаниях или выполняться противозаконно. Главным документом, фиксирующим законность завладения информацией, является Конвенция о киберпреступности. Она создана в Венгрии в 2001 году. Правовые требования разных государств могут несколько различаться, но ключевой смысл одинаков для всех стран.

Классификация и способы перехвата данных по сети

В соответствии со сказанным выше перехват информации по сети можно разделить на два вида: санкционированный и несанкционированный.

Санкционированный захват данных осуществляется с разной целью, начиная от защиты корпоративной информации и заканчивая обеспечением безопасности государства. Основания для выполнения такой операции определяются законодательством, специальными службами, работниками правоохранительных органов, специалистами административных организаций и служб безопасности компаний.

Существуют международные стандарты выполнения перехвата данных. Европейский институт телекоммуникационных стандартов сумел привести к единой норме ряд технических процессов (ETSI ES 201 158 «Telecommunications security; Lawful Interception (LI); Requirements for network functions»), на которых базируется перехват информации. В результате была разработана системная архитектура, которая помогает специалистам секретных служб, сетевым администраторам законно завладеть данными из сети. Разработанная структура реализации перехвата данных по сети применяется для проводных и беспроводных систем вызова голосом, а также к переписке по почте, передаче голосовых сообщений по IP, обмену информацией по SMS.

Несанкционированный перехват данных по сети осуществляется злоумышленниками, желающими завладеть конфиденциальными данными, паролями, корпоративными тайнами, адресами компьютерных машин сети и т.д. Для реализации своих целей хакеры обычно используют сетевой анализатор трафика — сниффер. Данная программа или устройство аппаратно-программного типа дает мошеннику возможность перехватывать и анализировать информацию внутри сети, к которой подключен пользователь-жертва, включая зашифрованный SSL-трафик через подмену сертификатов. Данными из трафика можно завладеть разными способами:

  • прослушиванием интерфейса сети,
  • подключением устройства перехвата в разрыв канала,
  • созданием ветки трафика и ее дублированием на сниффер,
  • путем проведения атаки.

Существуют и более сложные технологии перехвата важных сведений, позволяющие вторгаться в сетевое взаимодействие и изменять данные. Одна из таких технологий — это ложные запросы ARP. Суть способа состоит в подмене IP-адресов между компьютером жертвы и устройством злоумышленника. Еще один метод, с помощью которого можно выполнить перехват данных по сети, — ложная маршрутизация. Он заключается в подмене IP-адреса маршрутизатора сети своим адресом. Если киберпреступник знает, как организована локальная сеть, в которой находится жертва, то он сможет легко организовать получение информации с машины пользователя на свой IP-адрес. Захват TCP-соединения тоже служит действенным способом перехвата данных. Злоумышленник прерывает сеанс связи путем генерации и отправки на компьютер жертвы ТСР-пакетов. Далее сеанс связи восстанавливается, перехватывается и продолжается преступником вместо клиента.

Объект воздействия

Объектами перехвата данных по сети могут быть государственные учреждения, промышленные предприятия, коммерческие структуры, рядовые пользователи. Внутри организации или бизнес-компании может реализовываться захват информации с целью защиты инфраструктуры сети. Спецслужбы и органы правопорядка могут осуществлять массовый перехват информации, передаваемой от разных владельцев, в зависимости от поставленной задачи.

Если говорить о киберпреступниках, то объектом воздействия с целью получения передаваемых по сети данных может стать любой пользователь или организация. При санкционированном доступе важна информативная часть полученных сведений, в то время как злоумышленника больше интересуют данные, с помощью которых можно завладеть денежными средствами или ценной информацией для ее последующей продажи.

Читайте так же:
Как добавить видео в сообщество ВКонтакте с телефона

Чаще всего жертвами перехвата информации со стороны киберпреступников становятся пользователи, подключающиеся к общественной сети, например в кафе с точкой доступа Wi-Fi. Злоумышленник подключается к веб-сессии с помощью сниффера, подменяет данные и осуществляет кражу личной информации. Подробнее о том, как это происходит, рассказывается в статье об атаке посредника (Man in the Middle, MitM).

Источник угрозы

Санкционированным перехватом сведений в компаниях и организациях занимаются операторы инфраструктуры сетей общего пользования. Их деятельность направлена на защиту персональных данных, коммерческих тайн и другой важной информации. На законных основаниях за передачей сообщений и файлов могут следить спецслужбы, правоохранительные органы и разные государственные структуры для обеспечения безопасности граждан и государства.

Незаконным перехватом данных занимаются злоумышленники. Чтобы не стать жертвой киберпреступника, нужно соблюдать некоторые рекомендации специалистов. Например, не стоит выполнять операции, требующие авторизации и передачи важных данных, в местах, где подключение происходит к общедоступным сетям. Безопаснее выбирать сети с шифрованием, а еще лучше — использовать личные 3G- и LTE-модемы. При передаче личные данные советуют зашифровать, используя протокол HTTPS или личный VPN-туннель.

Защитить компьютер от перехвата сетевого трафика можно с помощью криптографии, антиснифферов; снизит риски коммутируемый, а не беспроводной доступ к сети.

23.3. Практическое задание: перехват сетевого трафика

1. Установите приложение wireshark в вашу систему (работающую не в виртуальной машине).

2. Используйте утилиту ping генерации трафика между вашим и каким-либо другим компьютером.

3. Начните перехват сетевого трафика.

4. С помощью фильтра осуществите вывод информации исключительно о тех пакетах, которые содержат ответы на запросы от утилиты ping.

5. Теперь передайте утилите ping имя домена (такое, как www.linux-training.be) и попытайтесь перехватить пакеты с запросом и ответом DNS. Какой DNS-сервер был использован? Был ли использован протокол TCP или UDP для передачи запроса и ответа?

6. Найдите закрытый вебсайт, имеющий форму запроса пароля. Попытайтесь войти на него, использовав имя пользователя 'paul' и пароль 'hunter2' в процессе работы сниффера. Теперь попытайтесь найти введенные имя пользователя и пароль в захваченных с помощью сниффера данных.

Интерфейс программы

Еще одно преимущество Wireshark – русскоязычный интерфейс. Правда, встроенная справка идет только на английском, поэтому самостоятельно разбираться в программе без знания языка придется при помощи переводчика. Или ориентироваться на наименования пунктов меню, которые также переведены на русский. Главное, понимать принцип работы программы и не бояться огромного массива данных, поступающего при сниффинге трафика.

Анализ сетевого трафика

  1. Файл – содержит команды для открытия, сохранения, импорта/экспорта дампов данных.
  2. Редактирование – изменение общих параметров программы, включая интерфейс.
  3. Просмотр – настройка отображения отдельных блоков, масштаб, цветовое выделение.
  4. Запуск – подсказка по управлению работой программы при помощи клавиш.
  5. Захват – старт, остановка, перезапуск сниффинга трафика указанной сети.
  6. Анализ – система фильтров протоколов, декодирование, проверка содержимого.
  7. Статистика – отчеты по перехваченному трафику, детально по каждому протоколу.
  8. Телефония – отдельный блок функциональных модулей для расшифровки IP-телефонии.

Также выделены опции для работы с сетями Wi-Fi и Bluetooth (пункт «Беспроводные»). Если для анализа сетевого трафика понадобилось подключение дополнительных скриптов, поддержка Lua активируется в разделе «Инструменты». Тестовый запуск перехватчика затруднений не вызывает, достаточно выбрать нужную сеть и нажать «Запуск». Процесс будет идти непрерывно до ручного закрытия программы или нажатия «Стоп».

Используем tcpdump для анализа и перехвата сетевого трафика

Утилита tcpdump — отличный инструмент командной, который способен перехватывать и анализировать сетевой трафик. Может оказаться большим подспорьем при решении сетевых проблем. Пакеты можно сохранить в файл и анализировать позже. Рекомендуется время от времени запускать эту утилиту, чтобы следить за своей сетью.

  • Вывод tcpdump
  • Установка tcpdump
  • Опции tcpdump
  • Фильтры tcpdump:
    • Фильтр выражений
    • Фильтр портов
    • Фильтр хостов
    • Комбинирование фильтров

    Вывод tcpdump

    Утилита tcpdump позволяет проверять заголовки пакетов TCP/IP и выводить одну строку для каждого из пакетов. Она будет делать это до тех пор, пока не нажать Ctrl + C.

    Давайте рассмотрим одну строку из примера вывода:

    Каждая строка включает:

    • Метка времени Unix (20: 58: 26.765637)
    • протокол (IP)
    • имя или IP-адрес исходного хоста и номер порта (10.0.0.50.80)
    • имя хоста или IP-адрес назначения и номер порта (10.0.0.1.53181)
    • Флаги TCP (Flags [F.]). Указывают на состояние соединения и могут содержать более одного значения:
      • o S — SYN. Первый шаг в установлении соединения
      • F — FIN. Прекращение соединения
      • — ACK. Пакет подтверждения принят успешно
      • P — PUSH. Указывает получателю обрабатывать пакеты вместо их буферизации
      • R — RST. Связь прервалась

      Установка tcpdump

      В дистрибутивах на основе Debian tcpdump можно установить с помощью команды APT:

      В дистрибутивах на основе RPM tcpdump можно установить с помощью YUM:

      В RHEL 8 с использование DNF:

      Опции tcpdump

      Запускать tcpdump нужно с правами root. Tcpdump включает в себя множество опций и фильтров. При запуске tcpdump без каких-либо параметров произойдет перехват всех пакетов, проходящих через интерфейс по умолчанию.

      Вывести список доступных системе сетевых интерфейсов, в которых tcpdump может захватывать пакеты:

      Очень полезно для систем, в которых нет команды для вывода списка интерфейсов.

      Для захвата пакетов, проходящих через определенный интерфейс, используйте -i с именем интерфейса. Если не указать имя, тогда tcpdump подберет первый обнаруженный сетевой интерфейс.

      • -v увеличивает количество отображаемой информации о пакетах
      • -vv дает еще более подробную информацию

      По умолчанию tcpdump преобразует IP-адреса в имена хостов, а также использует имена служб вместо номеров портов.

      • -n Если DNS не работает или вы не хотите, чтобы tcpdump выполнял поиск имени.
      • -c захватывает только набор строк, например, 5:
      • -tttt для использования более удобных временных меток (по умолчанию используются временные метки Unix)

      Фильтры tcpdump

      Фильтр выражений

      Фильтр выражений выбирает, какие заголовки пакетов будут отображаться. Если фильтры не применяются, отображаются все заголовки пакетов.

      Самые распространенные фильтры :

      • port
      • host
      • src
      • dst
      • tcp
      • udp
      • icmp

      Фильтр портов

      Фильт портов используется для просмотра пакетов, поступающих на определенный порт:

      Фильтр хостов

      Для перехвата пакетов, приходящих или исходящих от определенного хоста. Например, IP-адрес 10.0.2.15:

      Для перехвата пакетов определенных типов протоколов. Например, icmp, на интерфейсе eth1:

      Комбинирование фильтров

      Фильтры можно комбинировать с помощью операторов:

      • AND
      • OR
      • NOT

      Это позволит писать команды, которые могут более точно изолировать пакеты. Например, пакеты с определенного IP-адреса и для определенного порта:

      Если нужно перехватить все пакеты кроме ICMP, используем оператор NOT:

      Сохранение заголовков в файл

      Вывод tcpdump может довольно быстро перемещаться по экрану. В таких случаях можно сохранить заголовки пакетов в файле с опцией -w. Вывод сохраняется в файлы с расширением .pcap.

      Следующая команда сохраняет 10 строк вывода интерфейса eth1 в icmp.pcap.

      Прочитать этот файл можно с помощью опции -r

      Просмотр сведений о пакете

      Пока мы видели только заголовки пакетов, а для просмотра содержимого нужно использовать параметр -A. Вывод содержимого будет в формате ASCII.

      С помощью опции -X можно отобразить вывод в шестнадцатеричном формате, правда, это не сильно помогает в тех случаях, когда соединение зашифровано.

      Вывод

      Утилита tcpdump проста в настройке и освоении. Необходимо лишь немного разобраться с:

      • выводом
      • фильтрами
      • опциями

      После чего tcpdump станет отличным помощником в вопросах обеспечения безопасности вашей сети.

      голоса
      Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector