SOFTWARE
SOFTWARE Podsłuchiwanie sieci lokalnych
CD 6/2007
Grupa: INTERNET
Wlreshark 0.99.5
darmowy sniffer (program do śledze-
nia ruchu w sieci)
Technlkl nasłuchu
IstnlejÄ… dwle technlkl prowadze-
nla nasłuchu sleclowego. Starsza
jest oparta na założeniu, że wszyst-
kie komputery w sieci korzystajÄ…
z tego samego połączenia lokalnego
i ze wszystkich można obserwować
ruch w całej sieci, co ma miej-
sce, gdy komputery są połączone
za pośrednlctwem koncentrato-
rów (hubów). W takim przypadku
program do monitorowania ruchu
(sniffer) wyłącza filtrowanie pakietów
w karcie sieciowej, wprowadzajÄ…c jÄ…
w tzw. tryb nasłuchu (ang. promis-
cuous mode). Tym samym lnterfejs
sleclowy wybranego komputera
przechwytuje wszystkle paklety
krążące w danej slecl. Dane po
przechwycenlu mogą być poddane
dalszej anallzle celem wyłowlenla
z zalewu pakletów poufnych lnfor-
macjl, takich jak hasła dostępowe
czy nazwy kont użytkowników.
Obecnle komputery sÄ… Å‚Ä…czone
poprzez tzw. przełącznlkl (ang. swit-
ches). W takim przypadku wprowa-
dzenle karty sleclowej komputera
w tryb nasłuchu nle daje możllwo-
Sniff znaczy węszyć
ścl przechwytywanla całego ruchu,
lecz tylko pakletów adresowanych
Komputer podłączony do sieci wymienia ze światem mnóstwo danych. Chcesz
do danego komputera. Jednak na-
wet w takim przypadku działający
wiedzieć, jakie to dane? Skorzystaj z programu do śledzenia ruchu w sieci.
w tle program przechwytujący może
Sniffing to inaczej monitorowanie nazywane analizatorami protoko- nach WWW czy nawet nazwy użyt-
monitorować pracę w sieci różnych
komunikacji sieciowej. Taki moni- łów. Podsłuchując sieć, można się kowników i przyporządkowane im
osób zalogowanych na komputerze
toring polega na przechwytywaniu przekonać, jak łatwo jest podejrzeć hasła, np. do poczty e-mailowej.
i posłużyć do wyłowienia nazwy
pakietów krążących w sieci, a na- wiele przesyłanych danych, m.in.
użytkownika i haseł dostępowych
Oceń lub skomentuj na
stępnie ich analizowaniu. Dlatego adresy odwiedzanych stron, dane
do usług sieciowych.
Ú
zaawansowane sniffery sÄ… niekiedy wpisywane w formularzach na stro- www.pcformat.pl/ocena
Ú
Sposób śledzenia ruchu przebiegającego w sieci lokalnej
Do monitorowania ruchu w sieci wykorzystamy Powrócisz do kreatora instalacji programu Zobaczysz okno
5 4
program Wireshark darmowy, a zarazem jeden Wireshark. Kliknij , a następnie ,
z najpopularniejszych analizatorów protokołów. . Program wraz ze sterownikami został w którym wymienione zostaną wszystkie wy-
zainstalowany. kryte na danym komputerze interfejsy siecio-
Instalacja programu Wireshark
we (karty sieciowe, modemy, karty Wi-Fi itd.).
Pierwsze uruchomienie
Uruchom program instalacyjny Wireshark Jeżeli chcesz rozpocząć przechwytywanie za
1 i konfiguracja przechwytywania
pomocą wybranej karty, wystarczy kliknąć przy-
znajdujący się na naszym krążku (np. kli-
kajÄ…c dwukrotnie ikon- Uruchom program Wireshark, wybierajÄ…c cisk znajdujÄ…cy siÄ™ po prawej stronie okna
1
kę . w wierszu z nazwą danej karty. Aby przerwać
jego skrót z menu .
n
przechwytywanie, wciśnij kombinację klawiszy
W oknie kreatora instalacji kliknij przycisk Zanim rozpoczniesz monitorowanie ruchu [Ctrl+E].
2 2
, następnie , potem jeszcze sieciowego, musisz wskazać programowi
trzykrotnie , a następnie . kartę sieciową, za której pomocą mają być prze- Gdy chcesz ustawić na stałe wybraną kar-
5
chwytywane pakiety. W programie Wireshark tÄ™ sieciowÄ… jako interfejs przechwytywania,
Rozpocznie się kopiowanie plików i insta- da się to zrobić na dwa sposoby. Możesz wskazać wybierz z menu pozycję .
3
lacja sterowników przechwytywania sieci kartę sieciową na czas jednej sesji przechwyty-
(WinPcap). Sterowniki te są domyślnie instalo- wania albo ustawić kartę sieciową jako stały W oknie
na liście
6
wane jako program i w tej formie ze sniffera interfejs przechwytywania.
kategorii znajdujÄ…cej siÄ™ po lewej stronie
może korzystać tylko użytkownik o uprawnie- okna zaznacz . Następnie rozwiń listę
niach administratorskich. Na ekranie pojawi się Jeżeli chcesz wskazać kartę sieciową tyl- , klikając przycisk ze strzałką ,
3
ekran kreatora instalacji sterowników WinPcap. ko na czas i wybierz kartę sieciową. Kliknij , by
Kliknij . jednej sesji pro- potwierdzić nowe ustawienia. Dalsze wskazówki
gramu, w oknie dotyczące programu Wireshark będą się opierać
Kliknij jeszcze dwukrotnie, po głównym kliknij na założeniu, że ustawiłeś na stałe kartę sieciową,
4
za pomocą której program ma przechwytywać
czym kliknij . Po przekopiowaniu ikonÄ™ List the
sterowników kliknij . available capture interfaces& . ruch sieciowy.
n
62 PC Format 6/2007
Certyfikacja PitStop - Wydawnictwo BAUER
Podsłuchiwanie sieci lokalnych
Ú
Jak przechwytywać ruch sieciowy
Przechwytywanie za pomocą programu Wire- Już wiesz, jak przechwytywać cały ruch
6
shark możesz wykonać na kilka sposobów. My sieciowy. Czas na przechwytywanie filtro-
przedstawimy dwa: przechwytywanie pełne oraz wane.
przechwytywanie z włączonym filtrowaniem.
Przechwytywanie z filtrem
Pełne przechwytywanie
Jeżeli nie chcesz przechwytywać każdego
1
W głów-
pakietu, który trafił do twojego komputera
1
lub został z niego wysłany, wystarczy, że odpo-
nym oknie
programu kliknij wiednio odfiltrujesz pakiety.
ikonę Start a new W tym celu musisz ustawić
live capture . parametry przechwytywania.
n
Kliknij ikonÄ™ Show the cap-
W centralnej części okna pojawią się trzy ture options& .
n
2
panele przechwytywania, w których są wy-
pisywane dane dotyczące wyławianych z sieci W oknie
kliknij
2
pakietów. Jeżeli w momencie rozpoczęcia prze- przycisk .
chwytywania nie jest uruchomiona na kompu-
terze żadna aplikacja czy usługa korzystająca Zobaczysz okno ,
3
z sieci, nic się nie będzie pojawiało. O aktywno- w którym z listy możesz wybrać jeden
ści sniffera będzie świadczył jedynie zapis na z predefiniowanych filtrów. Na przykład, jeżeli
pasku stanu . chcesz, by rejestrowane były tylko pakiety zwią-
zane z ko-
Wystarczy, że włączysz przeglądarkę WWW, rzystaniem
3
program pocztowy czy jakÄ…kolwiek innÄ… apli- z WWW,
kację, która korzysta z sieci, by panel przechwyty- zaznacz na
wania zaczął się szybko wypełniać informacjami liście
n
o pakietach. Przyjrzyj się tabeli pakietów: i kliknij przy-
Krótkie wyjaśnienie poszczególnych kolumn: cisk . Dzięki temu możliwe będzie śle-
numer przechwyconego pakietu, numera- dzenie haseł i innych danych wprowadzanych
cja rozpoczyna się od momentu włączenia prze- przez użytkownika komputera w formularzach
chwytywania, na nieszyfrowanych stronach WWW.
czas względny danego pakietu (liczony
w sekundach od rozpoczęcia przechwytywa- Jeżeli interesują cię tylko wywołania DNS
4
nia),
(czyli pakiety wysyłane wtedy, kiedy ktoś
adres IP zródła (skąd pakiet został wy- w pasku adresowym przeglądarki wpisuje adres
słany), strony internetowej), musisz utworzyć nowy filtr.
adres IP celu (dokąd pakiet trafia), W tym celu kliknij , a następnie w polu
protokół, jaki został wykorzystany pod-
wpisz dns. i wciśnij z klawiatury [En-
czas przesłania danego pakietu, ter], by potwierdzić utworzenie filtra.
dodatkowe informacje o pakiecie; tutaj
znajdziesz m.in. numery portów (wyjściowy wej- Powrócisz do okna z opcjami przechwy-
5
ściowy), typ pakietu (np. ACK oznacza pakiet tywania. Zanim rozpoczniesz przechwy-
potwierdzający, SYN synchronizacyjny itp.). tywanie, warto jeszcze określić warunki jego
zakończenia. W zależności od tego, które pole
Pod listą pakietów znajduje się panel, w któ- w sekcji zaznaczysz, przechwyty-
4
rym są bardziej szczegółowe informacje wanie może się zakończyć po przesłaniu okre-
o aktualnie zaznaczonym pakiecie na liście pa- ślonej liczby pakietów, określonej ilości danych
kietów: lub po ściśle określonym czasie .
n
Ostatni panel umieszczony w dolnej części
5
okna zawiera po prostu każdy bajt danego
pakietu:
Przechwytywanie rozpoczynasz kliknięciem
Przydatny trik: jeżeli w panelu środkowym za- przycisku . Od tej pory pakiety będą
znaczysz jakieś pole (wiersz), to na panelu dolnym przechwytywane wg zadanych wcześniej kryte-
program zaznaczy fragment pakietu odpowia- riów filtrowania. Dane niepasujące do filtra będą
dajÄ…cy zaznaczonemu polu. automatycznie przez program odrzucane.
Certyfikacja PitStop - Wydawnictwo BAUER
REKLAMA
Wyszukiwarka
Podobne podstrony:
Sieci LokalneTom S Hardware Guide Po Polsku Sieci Bezprzewodowe Sieci Lokalne Wprowadzenie Bezprzewodowe SieciTechnologie sieci lokalnych (ethernet, TokenRing, FDDI)6 Sieci lokalne typu Token RingSzybkie sieci lokalneSieci Lokalnesieci lokalnesieci lokalne*więcej podobnych podstron