Beste nettverkstrafikkanalysatorer og sniffere for Windows og Linux gratis

Innholdsfortegnelse

I dag blir bruken av internett mer og mer hyppig og viktig for mange mennesker, siden vi takket være denne forbindelsen vil ha tilgang til forskjellige plattformer som e -post, bedriftssider, interessante steder eller underholdning og generelt alt som Internett tilbyr. oss.

Imidlertid er det veldig viktig at vi vurderer nettverkssikkerhet. Vi vet at en høy prosentandel angrep på informasjonsutstyr utføres gjennom nettverket, og mange ganger er det vår feil (dårlige passord, nedlasting av ukjente filer, åpning av kjørbare filer i e -post), men hvis du ikke har grunnleggende kunnskap om hvordan nettverket fungerer. Du kan være (hvis du ikke har vært) et offer for denne typen angrep.

Internett er virkelig et gigantisk web av protokoller, tjenester og infrastruktur som gjør at nettverkstilkobling kan overføres overalt, og mer enn 90% av oss har hørt om TCP / IP, HTTP, SMTP, etc.

Alt dette er protokoller som spiller en nøkkelrolle i måten nettverket når din PC eller enhet, men bak det er det rutere og andre komponenter som, hvis de mislykkes, to ting skjer, eller du står uten tilgang til nettverket. Eller du er utsatt for angrep. Det er derfor utviklerne av nettverks- og nettverksprodukter har gjort et forsøk på å lage applikasjoner som vi kjenner som sniffere og nettverksanalysatorer, og selv om de generelt er veldig tekniske, er sannheten at det er et verdifullt verktøy for å bestemme på hvilket tidspunkt kommunikasjon og feil kan oppstå.

Hva er en snifferEn sniffer eller nettverksanalysator er både maskinvare- eller programvareverktøy som er utviklet for å generere konstant overvåking av lokal eller ekstern nettverkstrafikk. Denne sporing er i utgangspunktet ansvarlig for å analysere datapakkestrømmene som sendes og mottas mellom datamaskinene på nettverket, enten internt eller eksternt.

Den bruker en sporingsmodus kalt "promiskuøs modus" som den gir oss muligheten til å undersøke alle pakker uavhengig av destinasjon, dette kan ta tid, men det er viktig å vite med sikkerhet hva som passerer gjennom nettverket vårt.

Vi kan konfigurere en Sniffer på to forskjellige måter, avhengig av støttekravet, disse modusene er:

  • Vi kan konfigurere det uten et filter slik at verktøyet fanger alle tilgjengelige pakker og lagrer en oversikt over dem på den lokale harddisken for å analysere dem senere.
  • Den kan konfigureres med et spesifikt filter som gir oss muligheten til å fange pakker basert på kriteriene vi spesifiserte før søket.

Sniffere eller nettverksanalysatorer kan brukes likt i et LAN- eller Wi-Fi-nettverk. Hovedforskjellen er at hvis den brukes i et LAN -nettverk, vil vi ha tilgang til pakkene til alt tilkoblet utstyr. Eller du kan etablere en begrensning basert på nettverksenhetene. Ved bruk av et trådløst nettverk vil nettverksanalysatoren bare kunne skanne én kanal om gangen på grunn av nettverksbegrensningen, men hvis vi bruker flere trådløse grensesnitt, kan dette forbedre litt, men det er alltid bedre å bruke det på et kablet eller LAN -nettverk.

Når vi sporer pakkene ved hjelp av en Sniffer eller en nettverksanalysator, kan vi få tilgang til detaljer som:

  • Informasjon om de besøkte nettstedene
  • Innhold og mottaker av e -post sendt og mottatt
  • Se nedlastede filer og mange flere detaljer

Hovedmålet med en Sniffer er å analysere alle pakker på nettverket, spesielt innkommende trafikk, for å søke etter et objekt hvis innhold inneholder ondsinnet kode og på denne måten øke sikkerheten i organisasjonen ved å forhindre at alle typer enheter blir installert på en klient datamaskin. skadelig programvare.

Når vi vet litt om hvordan nettverksanalysatoren fungerer, kommer vi til å kjenne noen av de beste nettverksanalysatorene eller Sniffer som er tilgjengelig for Windows og Linux.

Wireshark

Hvis du noen gang har prøvd å utføre en nettverksanalyse uten tvil om at du har sett eller blitt anbefalt WireShark som en av de beste løsningene, og det ikke er urimelig å tenke på det, er årsaken enkel, WireShark har posisjonert seg som en av de mest brukte nettverksprotokollanalysatorene av millioner i verden, ikke bare takket være brukervennligheten, men også de innebygde funksjonene.

funksjonerBlant dens egenskaper fremhever vi følgende:

  • Det kan kjøres jevnt på systemer som Windows, Linux, macOS, Solaris, FreeBSD, NetBSD og mer.
  • Den integrerer en kraftig analyse for VoIP.
  • Den kan utføre en dyp inspeksjon av mer enn 100 protokoller.
  • Den kan utføre live capture og offline analyse av nettverkspakker.
  • Den støtter lese- og skriveformater som tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (komprimert og ukomprimert), Sniffer® Pro og NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Time Up Visual, WildPackets EtherPeek / TokenPeek / AiroPeek og mer.
  • Dataene som fanges live kan leses fra plattformer som Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI som gir oss et bredt spekter av tilgangsmuligheter.
  • Nettverksdataene som fanges opp kan utforskes ved hjelp av et grafisk grensesnitt (GUI) eller gjennom TShark i TTY -modus.
  • Støtter å dekryptere flere protokoller som IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP og WPA / WPA2
  • Vi kan implementere fargeregler for bedre håndtering av innhentede data.
  • Resultatene kan eksporteres til XML, PostScript®, CSV eller ren tekst (CSV)

Nedlastingen er tilgjengelig på følgende lenke:

Der kan vi laste ned den kjørbare filen for Windows 10, og for Linux kan vi laste ned kildekoden eller utføre følgende kommandoer i terminalen:

 sudo apt update sudo apt install wireshark sudo usermod -aG wireshark $ (whoami) sudo reboot
Når den er installert i Windows 10 eller Linux, vil vi på tidspunktet for utførelsen velge nettverkskortet som skal analyseres, og deretter vil vi se følgende:

På Windows 10

Når vi vil stoppe prosessen, klikker du på Stopp og vi kan se de respektive resultatene som vi kan definere mer detaljert fra de tilgjengelige menyene:

LinuxFor Linux vil vi se følgende:

EtherApe

Dette er et eksklusivt verktøy for UNIX -systemer siden det bare kan kjøres på operativsystemer som:

  • Arch Linux
  • Mageia 6
  • CENTOS 7
  • Fedora 24, 25, 26, 27, 28 og 29
  • Scientific Linux 7
  • SLES 12, 12 SP1 og 12 SP3
  • OpenSUSE 13.2, Leap 42.1 / 42.2 / 42.3 og Tumbleweed / Factory.
EtherApe er utviklet som et GTK 3 -program som vi kan overvåke og se statusen til enheten gjennom et grafisk grensesnitt, og få detaljer om IP- og TCP -protokollene i sanntid, noe som er nyttig for å oppdage eventuelle avvik eller feil.

funksjonerNoen av de mest fremragende funksjonene er:

  • Både noden og koblingsfargen fremhever den mest aktive protokollen på nettverket.
  • Vi kan velge nivået på protokoller som skal filtreres.
  • Nettverkstrafikken som brukes er representert på en grafisk måte for en bedre forståelse av detaljene.
  • Støtter protokoller som ETH_II, 802.2, 803.3, IP, IPv6, ARP, X25L3, REVARP, ATALK, AARP, IPX, VINES, TRAIN, LOOP, VLAN, ICMP, IGMP, GGP, IPIP, TCP, EGP, PUP, UDP, IDP, TP, ROUTING, RSVP, GRE, ESP, AH, EON, VINES, EIGRP, OSPF, ENCAP, PIM, IPCOMP, VRRP;
  • Støtter TCP- og UDP -tjenester, TELNET, FTP, HTTP, POP3, NNTP, NETBIOS, IRC, DOMAIN, SNMP og mer.
  • Den støtter bruk av et nettverksfilter ved å ta syntaks for pcap.
  • Den lar deg analysere nettverket fra ende til ende IP eller port til port TCP.
  • Data kan fanges offline.
  • De innsamlede dataene kan leses fra Ethernet-, FDDI-, PPP-, SLIP- og WLAN -grensesnitt.
  • Viser trafikkstatistikk etter node.
  • Med EtherApe utføres navneoppløsningen ved hjelp av standard libc -funksjoner, dette betyr at den støtter DNS, vertsfiler og andre tjenester.
  • Resultatene kan eksporteres til en XML -fil.

For å installere dette verktøyet i Linux må vi utføre følgende:

 sudo apt-get oppdatering sudo apt-get install etherape
Når det er installert, får vi tilgang til verktøyet ved å utføre følgende:
 sudo etherape
Dette vil gjøre EtherApe kjørt fra terminalen, og appens grafiske grensesnitt vises automatisk:

FORSTØRRE

Der vil vi ha en meny der det vil være mulig å bruke filtre eller regler.

Tcpdump

Dette er et verktøy for Linux -systemer som fanger både innkommende og utgående nettverkstrafikk, og denne applikasjonen kan installeres på Unix / Linux -operativsystemer siden den har libpcap -biblioteket for å utføre prosessen med å fange trafikk fra det valgte nettverket.
For å installere det, bare kjør følgende i terminalen:

 sudo apt installer tcpdump
ParametereNoen av parameterne som skal brukes er:
  • -A: Skriv ut hver pakke (ikke inkludert overskriften på lenkenivået) i ASCII.
  • -b: Skriv ut AS -nummeret i BGP -pakker i ASDOT -notasjon i stedet for ASPLAIN -notasjon.
  • -B buffer_size, --buffer-size = buffer_size: Lar deg definere størrelsen på fangstbufferen i buffer_size, i KiB-enheter (1024 byte).
  • -c count: Avslutter kommandoen etter å ha mottatt nettverkspakker.
  • -C file_size: sjekk om filen er større enn den opprinnelige filstørrelsen.
  • -d: Dump den kompilerte pakkekoden i en lesbar form.
  • -dd: Dump pakkekoden som et C -programfragment.
  • -D --list-grensesnitt: Skriv ut listen over tilgjengelige grensesnitt.
  • -e: Skriv ut koblingsnivåoverskriften.
  • -E: Bruk spi @ ipaddr til å dekryptere ESP IPsec -pakker.
  • -f: Skriv ut IPv4 -adressene.
  • -F -fil: Den lar oss velge en filterfil.
  • -h -help: Utskriftshjelp for kommandoen.
  • --versjon: Vis den brukte versjonen av tcpdump.
  • -i grensesnitt --interface = grensesnitt: Lar oss velge grensesnittet som skal analyseres for pakkeopptak.
  • -I-monitor-mode: Aktiver grensesnittet i "monitor mode"; som bare er kompatibel med IEEE 802.11 Wi-Fi-grensesnitt og noen operativsystemer.

Kismet

Kismet er et enkelt verktøy som er mer fokusert på trådløse nettverk, men takket være det vi kan analysere trafikken til skjulte nettverk eller SSID -er som ikke er sendt, kan vi bruke det i UNIX-, Windows Under Cygwin- og OSX -systemer.

Kismet fungerer fullt ut på Wi-Fi-grensesnitt, Bluetooth, SDR-maskinvare (programvaredefinert radioprogramvare definert radio) og spesialisert fangstmaskinvare.

funksjonerBlant dens egenskaper finner vi:

  • Lar deg eksportere standarddataene i JSON for å hjelpe til med skripting for dine Kismet -forekomster.
  • Den integrerer et nettbasert brukergrensesnitt.
  • Støtte for trådløs protokoll.
  • Den har en ny ekstern fangstkode som er optimalisert for binær størrelse og RAM, dette letter bruken av integrerte enheter for å fange pakker på nettverket.
  • Den har et rekordformat som kan være for å sikre kompleks informasjon om enhetene, systemstatus, varsler og flere parametere.

Vi kan utføre installasjonen med følgende kommando:

 sudo apt install kismet
I den følgende lenken finner du flere alternativer for å installere kismet:

NetworkMiner

Dette er et verktøy for kriminalteknisk analyse (NFAT - Network Forensic Analysis Tool) som er basert på åpen kildekode for Windows, Linux, macOS og FreeBSD -systemer. Når vi installerer dette verktøyet, kan vi kjøre en fullstendig nettverksskanning for å fange alle pakkene og med dem for å kunne oppdage operativsystemer, økter, vertsnavn osv. For en fullstendig styring av disse variablene.

funksjonerNoen av de mest fremragende funksjonene er:

  • Vi kan analysere PCAP -filer for offline analyse.
  • Det vil være mulig å kjøre en avansert nettverkstrafikkanalyse (NTA).
  • Utførelse i sanntid.
  • Støtter IPv6 -adressering.
  • Det er mulig å trekke ut filer fra FTP, TFTP, HTTP, SMB, SMB2, SMTP, POP3 og IMAP -trafikk
  • Støtter SSL, HTTPS, SMTPS, IMAPS, POP3S, FTPS og mer kryptering
  • GRE, 802.1Q, PPPoE, VXLAN, OpenFlow, SOCKS, MPLS og EoMPLS de-encapsulation

Nedlastingen er tilgjengelig på følgende lenke:

Trinn 1
For riktig bruk av NetworkMiner vil det være nødvendig å først opprette en inngående regel i Windows 10 -brannmuren:

FORSTØRRE

Steg 2
Etter dette må vi kjøre verktøyet som administrator for å få tilgang til skanning av datamaskiner på nettverket og der velge de forskjellige alternativene:

FORSTØRRE

Trinn 3
Når du velger en vert, kan vi se de lastede elementene i de respektive fanene:

FORSTØRRE

Microsoft Message Analyzer

Som du kanskje allerede mistenker fra navnet, er dette et eksklusivt Windows 10 -verktøy som er utviklet av Microsoft for å utføre oppgaver som å fange, vise og analysere trafikken til protokollmeldinger og andre meldinger fra operativsystemet, i tillegg til dette når vi bruker Dette verktøyet kan importere, legge til eller analysere data fra loggfilene og nettverkssporing.

Noen av funksjonene er

  • Ta opp live data
  • Last data fra flere datakilder samtidig
  • Vis sporings- eller loggdata
  • Ulike visningsmuligheter og mer

Trinn 1
Den gratis nedlasting er tilgjengelig på følgende lenke:

Steg 2
Når den er utført, ser vi følgende miljø (det må utføres som administrator):

FORSTØRRE

Trinn 3
Der vil det være mulig å etablere fargeregler, legge til kolonner, angi filtre og andre, når vi velger noen av linjene nederst finner vi mer spesifikke detaljer om det:

FORSTØRRE

Windump

Windump er versjonen av Tcpdump for Windows -miljøer siden Windump er kompatibel med Tcpdump, og vi kan installere den for å se, diagnostisere eller hvis vi vil spare nettverkstrafikk gjennom bruk og implementering av regler.

WinDump fanger nettverkstrafikk gjennom WinPcap -biblioteket og drivere, så vi må laste ned WinPcap gratis først på følgende lenke:

Deretter kan vi laste ned Windump på følgende lenke:

Når du utfører det, åpnes en ledetekstkonsoll, og der kan vi definere grensesnittet med parameteren -i:

 WinDump.exe -i 1

FORSTØRRE

Capsa Network Analyzer

Den er tilgjengelig i en gratisversjon og en betalt versjon med flere funksjoner, men begge lar oss utføre nettverksanalyseoppgaver som overvåker hver innkommende og utgående pakke, så vel som protokollene som brukes, dette vil være til stor nytte for å korrigere feil og utføre en analyse av nettverket i detalj.

I gratisversjonen vil det være mulig å:

  • Overvåk opptil 10 IP -adresser på det valgte nettverket.
  • Opptil 4 timers varighet per økt.
  • Vi kan motta varsler fra nettverkskort.
  • Lar deg lagre og eksportere resultatene.
Gratisversjonen kan lastes ned på følgende lenke:

Når det er lastet ned og kjørt, vil dette være miljøet som tilbys av verktøyet:

FORSTØRRE

Der vil vi ha en grafisk fremstilling av nettverkstrafikk, og i den øvre delen vil vi ha forskjellige verktøy for å filtrere og kontrollere nettverkspakker.

Netcat

Netcat er en integrert kommando i Windows- og Linux -systemer, takket være at det vil være mulig å lese og skrive data ved hjelp av TCP / IP -protokollen i de forskjellige nettverkstilkoblingene, den kan brukes uavhengig eller med andre apper som kan brukes som et verktøy for lokal eller ekstern nettverksutforskning og feilsøking.
Blant funksjonene finner vi:

  • Integrert i selve systemet
  • Ta opp utgående og inngående forbindelser
  • Har innebygd portskannemuligheter
  • Den har avanserte funksjoner
  • Kan skanne RFC854 og telnet koder

Vi kan for eksempel utføre følgende linje:

 netcat -z -v solvetic.com 15-30
Dette vil lese portene 15 til 30 for å vise hvilke som er åpne og hvilke som ikke er:

Variabelen -z brukes til skanningsformål (nullmodus), og parameteren -v (verbose) viser informasjonen leselig.
Det er flere parametere som vi kan bruke som:

  • -4: Viser IPv4 -adressene
  • -6: Støtter IPv6 -adresser
  • -b: Støtter kringkasting
  • -D: Aktiver feilsøkingsmodus
  • -h: Viser kommandoen hjelp
  • -i Intervall: Tillater å bruke et tidsintervall mellom linjene
  • -l: Aktiver lyttemodus
  • -n: Undertrykk navn eller portoppløsning
  • -r: Optimaliser eksterne porter

Vi har sett de forskjellige alternativene for nettverksanalysatorer og Sniffer tilgjengelig for Windows og Linux som vi kan øke resultatene av våre støtte- og kontrolloppgaver med.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave