Fang og analyser nettverkstrafikk med Netsniff

Introduksjon og installasjon av Netsniff

EN sniffer er et verktøy som brukes til å fange trafikkpakker fra et nettverk og analysere pakkene live mens bruken av ett eller flere nettverk forekommer, dekoderer dem i henhold til spesifikasjonene i protokollen som kan være TCP, ICMP eller et annet. Netsniff-ng-programvaren er et sett med verktøy, det er gratis og fungerer under Linux.

Ytelsen er veldig høy siden den opererer fra kommandolinjen, slik at mottak og overføring av pakker utføres direkte i minnet til datamaskinen eller serveren. Netsniff-ng ble opprettet som en nettverkssniffer som skal innlemmes i Linux -kjernen for nettverkspakker.

Netsniff-ng, fange all trafikk i sanntid og genererer filer i pcap -format som deretter kan analyseres med Wireshark -programvare. Netsniff-ng-verktøyet er tilgjengelig for alle operativsystemdistribusjoner som Linux Ubuntu, Debian, Fedora og deres derivater. Vi kan også finne det i spesifikke distribusjoner for rettsmedisinske oppgaver.

Vi vil anta en Ubutnu -distro for å teste i denne opplæringen, og vi vil se to måter å installere, en fra depotene:

 sudo apt-get install netsniff-ng

Den andre måten å installere på er å laste ned programmet fra det offisielle nettstedet http: //pub.netsniff-… rg / netsniff-ng / og pakke ut og deretter åpne mappen og kjøre følgende kommandoer:

 sh ./configure gjør sudo make install
Deretter vil vi se hvordan vi fanger opp trafikk, for dette må vi tilordne nettverksgrensesnittet som vi vil analysere, for eksempel eth0 for en wlan0 -kabelforbindelse for wifi, derfor bruker vi følgende kommandoer:
 sudo netsniff-ng -i eth0-ut /home/myuser/capture-eth0.pcap 

Vi bruker -dut for å lagre alle fangstene i en pcap -fil som vi deretter kan åpne med Wireshark. La oss gå til menyen Fil> Åpne og vi importerer pcap -filen som vi genererte.

Deretter kan vi begynne å analysere, for eksempel vil vi se etter trafikk generert til Solvetic -siden.

Vi kan se at fra eth0 -nettverksgrensesnittet det bla gjennom http, på Solvetic tutorials -siden, kan det også sees at det ble gjort fra Chrome og hva er IP -en det ble surfet fra.

Verktøyet tillater fangst av pakker fra en enhet som er koblet til et nettverk og oppretter filer med alle PCAP, denne filen med fangst kan også brukes til å fange bare én protokoll som interesserer oss, for eksempel TCP, det vil si at vi bare fanger opp trafikk som går inn via grensesnittet eth0 og sender det til en fil.

 netsniff -ng -in eth0 -out traps -tcp -eth0.pcap -s tcp 

Vi kan se at vi i dette tilfellet fanger opp alle pakkene som bruker TCP- og HTTP -protokollene som overføres gjennom eth0 -nettverksgrensesnittet. Ved å bruke parameteren indikerer vi at den fangede trafikken blir lagret i pcap -filen, vi kan også indikere et annet nettverksgrensesnitt for å omdirigere trafikken fra et nettverk til et annet.

TidligereSide 1 av 3Neste

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave