Wireshark
Описание Wireshark
Wireshark — это самый первостепенный во всём мире анализатор сетевых протоколов. Он позволяет вам видеть на микроскопическом уровне что происходит в вашей сети. Де-факто (и часто де-юре) он стал стандартом во многих индустриях и образовательных учреждениях.
Развитие Wireshark процветает благодаря вкладу сетевых экспертов по всему миру. Он является продолжением проекта, который начался в 1998.
Wireshark обладает большим набором возможностей, которые включают в том числе следующие:
- Глубокая проверка сотен протоколов, которые постоянно добавляются
- Есть как живой захват, так и оффлайн анализ
- Стандартный трёхпанельный браузер пакетов
- Мультиплатформенность: Запускается на Windows, Linux, OS X, Solaris, FreeBSD, NetBSD и многих других
- Захватываемые сетевые данные можно просматривать через графический интерфейс или в консольном режиме через утилиту TShark
- Самые мощные в индустрии фильтры отображения
- Богатый анализ VoIP
- Чтение/запись многих разных форматов файлов захвата: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (сжатый и несжатый), Sniffer® Pro, and NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN/LAN Analyzer, Shomiti/Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek/TokenPeek/AiroPeek и многие другие
- Захваченные сжатые gzip файлы могут быть разархивированы на лету
- Живые данные могут быть прочитаны с Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI и других (зависят от вашей платформы)
- Поддержка расшифровки многих протоколов, влкючая IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP и WPA/WPA2
- Правила раскраски могут быть применены к списку пакетов для быстрого, интуитивного анализа
- Вывод можно экспортировать в XML, PostScript®, CSV или в обычный текст
Домашняя страница: https://www.wireshark.org/
Автор: Gerald Combs и контрибьюторы
Лицензия: GPLv2
Справка по Wireshark
Использование:
wireshark [опции] ... []
Интерфейс захвата: -i <интерфейс> имя или idx интерфейса (по умолчанию: первый не петлевой) -f <фильтр_захвата> фильтр пакета в синтаксисе фильтров libpcap -s <snaplen> длина снимка пакета (по умолчанию: 65535) -p не захватывать в неразборчивом режиме -k начать захват немедленно (по умолчанию: ничего не делать) -S обновить отображение пакета при захвате новых пакетов -l включить автоматическую прокрутку при использовании -S -I захватывать в режиме монитора, если доступен -B <размер буфера> размер буфера ядра (по умолчанию: 2MB) -y <канальный уровень> тип канального уровня (по умолчанию: первый подходящий) -D напечатать список интерфейсов и выйти -L напечатать список типов канального уровня интерфейсов и выйти Условия остановки захвата: -c <счётчик пакетов> остановить после n пакетов (по умолчанию: бесконечность) -a <условие автостопа.> ... duration:ЧИСЛО — остановиться после ЧИСЛА секунд filesize:ЧИСЛО — остановить этот файл после ЧИСЛА KB files:ЧИСЛО — остановить после ЧИСЛА файлов Текущий захват: -b <ringbuffer opt.> ... duration:ЧИСЛО — переключиться на следующий файл после ЧИСЛА секунду filesize:ЧИСЛО — переключиться на следующий файл после ЧИСЛА KB files:ЧИСЛО — кольцевой буфер: заменить после ЧИСЛА файлов Файл ввода: -r <infile> установить файл из которого читать (без труб (|) или стандартного вывода (stdin)!) Обработка: -R <фильтр_чтения> пакетный фильтр в формате синтаксиса фильтров отображения Wireshark -n отключить все преобразования (по умолчанию: всё включено) -N <name resolve flags> включить указанное преобразование(я) по имени: "mnNtCd" --disable-protocol <имя_протокола> отключить рассечение имя_протокола --enable-heuristic <короткое_имя> включить рассечение эвристического протокола --disable-heuristic <короткое_имя> отключить рассечение эвристического протокола Пользовательский интерфейс: -C <профиль конфигурации> запустить с особым профилем конфигурации -Y <фильтр отображения> запустить с заданным фильтром отображения -g <номер пакета> перейти к указанному номеру пакета после "-r" -J <фильтр для прыжка> перейти к первому пакету, соответствующему фильтру (отображения) -j поиск в обратном направлении для совпадающего пакета после "-J" -m <шрифт> установить имя шрифта для использования в большинстве текста -t a|ad|d|dd|e|r|u|ud формат вывода времени во временной метки (по умолчанию: r: rel. к первому) -u s|hms формат вывода секунд (по умолчанию: s: секунды) -X <ключ>:<значение> опции расширения, смотрите руководство для подробностей -z <статистика> показать различную статистику, смотрите руководство для подробностей Вывод: -w <outfile|-> установить файл вывода (или '-' для stdout (стандартного вывода)) Прочее: -h показать справку и выйти -v показать информацию о версии и выйти -P <ключ>:<путь> persconf:путь — персональный конфигурационные файлы persdata:путь — персональный файлы с данными -o <имя>:<величина> ... переписать настройки или текущие установки -K <keytab> файл keytab для использования в расшифровывании kerberos --display=DISPLAY дисплей X для использования
Руководство по Wireshark
[МАТЕРИАЛ В ПРОЦЕССЕ ПОДГОТОВКИ]
Примеры запуска Wireshark
wireshark
Установка Wireshark
Программа предустановлена в Kali Linux.
Установка в BlackArch
Программа предустановлена в BlackArch.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты Wireshark
Программы, включённые в пакет Wireshark
- wireshark – анализатор сетевого трафика – GTK+ версия (с графическим интерфейсом)
- tshark – анализатор сетевого трафика – консольная версия
Инструкции по Wireshark
- Как использовать Wireshark для захвата, фильтрации и проверки пакетов
- Фильтры Wireshark
- Wireshark на русском
- Wi-Fi точка доступа для перехвата паролей: настройка и анализ данных
- WPA2 Half Handshake (половина рукопожатия): программы для взлома Wi-Fi пароля и сценарии атак
- Как извлечь рукопожатия из файла захвата с несколькими рукопожатиями
- Анализ трафика в открытых Wi-Fi сетях
- Как в Wireshark расшифровать Wi-Fi трафик
- Взлом Wi-Fi без пользователей в Windows (с использованием Wireshark и Npcap для захвата PMKID)
- Обратная инженерия сетевого трафика
Comments are Closed