Erfassen und analysieren Sie den Netzwerkverkehr mit Netsniff

Einführung und Installation von Netsniff

EIN Schnüffler ist ein Tool, das verwendet wird, um Verkehrspakete aus einem Netzwerk zu erfassen und die Pakete live zu analysieren, während die Nutzung eines oder mehrerer Netzwerke stattfindet, es dekodiert sie gemäß den Spezifikationen des Protokolls, das TCP, ICMP oder ein anderes sein kann. Die Netsniff-ng-Software ist eine Sammlung von Tools, sie ist kostenlos und funktioniert unter Linux.

Seine Leistung ist sehr hoch, da es von der Kommandozeile aus funktioniert, so dass der Empfang und die Übertragung von Paketen direkt im Speicher des Computers oder Servers erfolgt. Netsniff-ng wurde als Netzwerk-Sniffer erstellt in den Linux-Kernel für Netzwerkpakete integriert werden.

Netsniff-ng, erfassen Sie den gesamten Datenverkehr in Echtzeit und generiert Dateien im pcap-Format, die dann mit der Wireshark-Software analysiert werden können. Das Tool netsniff-ng ist für alle Betriebssystem-Distributionen wie Linux Ubuntu, Debian, Fedora und deren Derivate verfügbar. Wir finden es auch in bestimmten Distributionen für forensische Aufgaben.

Wir gehen davon aus, dass in diesem Tutorial eine Ubutnu-Distribution getestet wird, und wir sehen zwei Möglichkeiten der Installation, eine aus den Repositorys:

 sudo apt-get install netsniff-ng

Die andere Installationsmethode besteht darin, die Anwendung von der offiziellen Website http://pub.netsniff-… rg / netsniff-ng / herunterzuladen und zu entpacken und dann auf den Ordner zuzugreifen und die folgenden Befehle auszuführen:

 sh ./configure make sudo make install
Als nächstes werden wir sehen, wie der Datenverkehr erfasst wird. Dazu müssen wir die Netzwerkschnittstelle zuweisen, die wir analysieren möchten, zum Beispiel eth0 für eine wlan0-Kabelverbindung für WLAN, daher verwenden wir die folgenden Befehle:
 sudo netsniff-ng -i eth0 --out /home/myuser/capture-eth0.pcap 

Wir gebrauchen --dut um alle Aufnahmen in einer pcap-Datei zu speichern, die wir dann mit Wireshark öffnen können. Kommen wir zum Menü Datei> Öffnen und wir importieren die von uns generierte pcap-Datei.

Dann können wir mit der Analyse beginnen, zum Beispiel suchen wir nach Traffic, der auf der Solvetic-Seite generiert wird.

Wir können sehen, dass von der eth0-Netzwerkschnittstelle aus http durchsucht wurde.

Das Tool ermöglicht die Erfassung von Paketen von einem mit einem Netzwerk verbundenen Gerät und das Erstellen von Dateien mit allen PCAP. Diese Datei mit Erfassungen kann auch verwendet werden, um nur ein Protokoll zu erfassen, das uns interessiert, zum Beispiel TCP, dh wir erfassen nur den Verkehr, der über die Schnittstelle eth0 eingibt und an eine Datei sendet.

 netsniff-ng -in eth0 -out traps-tcp-eth0.pcap -s tcp 

Wir können sehen, dass wir in diesem Fall alle Pakete erfassen, die die TCP- und HTTP-Protokolle verwenden, die über die eth0-Netzwerkschnittstelle übertragen werden. Mit dem Parameter geben wir an, dass der erfasste Datenverkehr in der pcap-Datei gespeichert wird, wir können auch eine andere Netzwerkschnittstelle angeben, um den Datenverkehr von einem Netzwerk zu einem anderen umzuleiten.

VorherigeSeite 1 von 3Nächste

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave