Kompiuteriai ir modernios programėlės

Informacija (ENG):
„SmartSniff“ yra tinklo stebėjimo priemonė, leidžianti užfiksuoti TCP/IP paketus, kurie praeina per tinklo adapterį, ir peržiūrėti užfiksuotus duomenis kaip klientų ir serverių pokalbių seką. TCP/IP pokalbius galite peržiūrėti Ascii režimu (teksto protokolams, pvz., HTTP, SMTP, POP3 ir FTP.) arba kaip šešioliktainį išrašymą. (netekstiniams baziniams protokolams, pvz., DNS)
„SmartSniff“ siūlo 3 TCP/IP paketų fiksavimo būdus:
Raw Sockets (tik Windows 2000/XP ar naujesnėms operacijoms): leidžia užfiksuoti TCP/IP paketus tinkle neįdiegiant fiksavimo tvarkyklės. Šis metodas turi tam tikrų apribojimų ir problemų.
WinPcap Capture Driver: leidžia užfiksuoti TCP/IP paketus visose Windows operacinėse sistemose. („Windows 98/ME/NT/2000/XP/2003/Vista“) Norėdami ja naudotis, turite atsisiųsti ir įdiegti „WinPcap Capture Driver“ iš šios svetainės. („WinPcap“ yra nemokama atvirojo kodo fiksavimo tvarkyklė.)
Šis metodas paprastai yra tinkamiausias būdas užfiksuoti TCP/IP paketus naudojant „SmartSniff“ ir jis veikia geriau nei „Raw Sockets“ metodas.
„Microsoft“ tinklo monitoriaus tvarkyklė (tik „Windows 2000/XP/2003“): „Microsoft“ teikia nemokamą „Windows 2000/XP/2003“ fiksavimo tvarkyklę, kurią gali naudoti „SmartSniff“, tačiau ši tvarkyklė nėra įdiegta pagal numatytuosius nustatymus ir ją turite įdiegti rankiniu būdu. jį naudojant vieną iš šių parinkčių:
1 parinktis: įdiekite jį iš Windows 2000/XP kompaktinio disko pagal instrukcijas Microsoft svetainėje
2 parinktis (tik XP): atsisiųskite ir įdiekite „Windows XP Service Pack 2“ palaikymo įrankius. Vienas iš šio paketo įrankių yra netcap.exe. Kai paleidžiate šį įrankį pirmą kartą, tinklo monitoriaus tvarkyklė bus automatiškai įdiegta jūsų sistemoje.
„Microsoft“ tinklo monitoriaus tvarkyklė 3: „Microsoft“ pateikia naują „Microsoft“ tinklo monitoriaus tvarkyklės (3.x) versiją, kuri taip pat palaikoma naudojant „Windows 7“ / „Vista“ / 2008. Nuo 1.60 versijos SmartSniff gali naudoti šią tvarkyklę tinklo srautui užfiksuoti.
Naują „Microsoft Network Monitor“ (3.x) versiją galima atsisiųsti iš „Microsoft“ svetainės.

Sistemos reikalavimai
„SmartSniff“ gali užfiksuoti TCP/IP paketus bet kurioje „Windows“ operacinės sistemos versijoje („Windows 98/ME/NT/2000/XP/2003/2008/Vista/7/8“), jei „WinPcap“ fiksavimo tvarkyklė yra įdiegta ir tinkamai veikia jūsų tinkle. adapteris

Taip pat galite naudoti „SmartSniff“ su „Microsoft Network Monitor“ fiksavimo tvarkykle, jei ji įdiegta jūsų sistemoje.
Naudojant „Windows 2000/XP“ (ar naujesnę), „SmartSniff“ taip pat leidžia užfiksuoti TCP/IP paketus neįdiegus jokios fiksavimo tvarkyklės, naudojant „Raw Sockets“ metodą. Tačiau šis fiksavimo metodas turi tam tikrų apribojimų ir problemų:
* Siunčiami UDP ir ICMP paketai nefiksuojami.
* „Windows XP SP1“ siunčiami paketai visai nefiksuojami – dėl „Microsoft“ klaidos, kuri pasirodė SP1 naujinime... Ši klaida buvo ištaisyta SP2 naujinimo metu, tačiau naudojant „Vista“ „Microsoft“ grąžino XP/SP1 siunčiamų paketų klaidą.
* Windows Vista/7/8: atminkite, kad Raw Sockets metodas neveikia tinkamai visose sistemose. Tai ne „SmartSniff“ klaida, o „Windows“ operacinės sistemos API. Jei matote tik išeinantį srautą, pabandykite išjungti „Windows“ užkardą arba įtraukite smsniff.exe į „Windows“ ugniasienės leidžiamų programų sąrašą.

Uostytojas ne visada yra piktybinis. Tiesą sakant, tokio tipo programinė įranga dažnai naudojama tinklo srautui analizuoti, siekiant aptikti ir pašalinti anomalijas bei užtikrinti sklandų veikimą. Tačiau uostytojas gali būti naudojamas turint piktų kėslų. Snifferiai analizuoja viską, kas per juos praeina, įskaitant nešifruotus slaptažodžius ir kredencialus, todėl įsilaužėliai, turintys prieigą prie uostiklio, gali gauti asmeninę vartotojų informaciją. Be to, snifferį galima įdiegti bet kuriame prie vietinio tinklo prijungtame kompiuteryje, jo nereikia diegti pačiame įrenginyje – kitaip tariant, jo negalima aptikti per visą prisijungimo laiką.

Iš kur atsiranda uostytojai?

Įsilaužėliai naudoja uostytojus, kad pavogtų vertingus duomenis, stebėdami tinklo veiklą ir rinkdami asmeninę informaciją apie vartotojus. Paprastai užpuolikai labiausiai domisi vartotojų slaptažodžiais ir kredencialais, kad galėtų pasiekti internetinės bankininkystės ir internetinių parduotuvių paskyras. Dažniausiai įsilaužėliai uostiklius įrengia tose vietose, kur platinami nesaugūs Wi-Fi ryšiai, pavyzdžiui, kavinėse, viešbučiuose ir oro uostuose. Sniffers gali prisidengti prie tinklo prijungtu įrenginiu per vadinamąją apgaulės ataką, kad pavogtų vertingus duomenis.

Kaip atpažinti uostytoją?

Neleistinus uostytojus itin sunku atpažinti virtualiai, nes juos galima įdiegti beveik bet kur, o tai kelia labai rimtą grėsmę tinklo saugumui. Paprasti vartotojai dažnai neturi galimybės atpažinti, kad uostytojas seka jų tinklo srautą. Teoriškai galima įdiegti savo sniferį, kuris stebėtų visą DNS srautą, ar nėra kitų uostytojų, tačiau paprastam vartotojui daug lengviau įdiegti apsaugos nuo uostymo programinę įrangą arba antivirusinį sprendimą, apimantį tinklo veiklos apsaugą. bet kokį neteisėtą įsibrovimą arba paslėpti savo tinklo veiklą.

Kaip pašalinti uostiklį

Galite naudoti labai veiksmingą antivirusinę programą, kad aptiktumėte ir pašalintumėte visų tipų kenkėjiškas programas, įdiegtas jūsų kompiuteryje, kad būtų galima užuosti. Tačiau norėdami visiškai pašalinti snifferį iš savo kompiuterio, turite ištrinti absoliučiai visus su juo susijusius aplankus ir failus. Taip pat primygtinai rekomenduojama naudoti antivirusinę programą su tinklo skaitytuvu, kuris nuodugniai patikrins, ar vietiniame tinkle nėra pažeidžiamumų, ir nurodys tolesnius veiksmus, jei jie bus rasti.

Kaip netapti uostytojo auka
  • Užšifruokite visą informaciją, kurią siunčiate ir gaunate
  • Patikrinkite vietinį tinklą, ar nėra pažeidžiamumų
  • Naudokite tik patvirtintus ir saugius „Wi-Fi“ tinklus
Apsaugokite save nuo uostytojų

Pirmas dalykas, kurį vartotojas gali padaryti, kad apsisaugotų nuo uostytojų, yra naudoti aukštos kokybės antivirusinę programą, pvz., nemokamą „Avast“ antivirusinę programą, kuri gali kruopščiai nuskaityti visą tinklą dėl saugumo problemų. Papildomas ir itin efektyvus būdas apsaugoti informaciją nuo uostymo – užšifruoti visus internetu siunčiamus ir gaunamus duomenis, įskaitant el. Paštas. „Avast SecureLine“ leidžia saugiai užšifruoti visus duomenų mainus ir atlikti veiksmus internete 100% anonimiškai.

Wireshark programa bus puikus asistentas tiems vartotojams, kuriems reikia atlikti išsamią tinklo paketų analizę – kompiuterių tinklo srautą. Snifferis lengvai sąveikauja su tokiais įprastais protokolais kaip netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6 ir daugelis kitų. Analizės metu jis leidžia atskirti tinklo paketą į atitinkamus komponentus pagal konkretų protokolą ir ekrane rodyti skaitomą informaciją skaitine forma.
palaiko daugybę skirtingų perduodamos ir gaunamos informacijos formatų ir gali atidaryti failus, kuriuos naudoja kitos komunalinės paslaugos. Veikimo principas yra tas, kad tinklo plokštė pereina į transliavimo režimą ir pradeda perimti tinklo paketus, esančius jos matomumo srityje. Gali veikti kaip wifi paketų perėmimo programa.

Kaip naudotis wireshark

Programa tiria informacijos paketų, kurie praeina per tinklą, turinį. Norėdami paleisti ir naudoti snifferio rezultatus, jums nereikia jokių specialių žinių, tiesiog turite jį atidaryti meniu „Pradėti“ arba spustelėti piktogramą darbalaukyje (jos paleidimas nesiskiria nuo bet kurios kitos „Windows“ programos) . Speciali naudingumo funkcija leidžia užfiksuoti informacijos paketus, kruopščiai iššifruoti jų turinį ir grąžinti vartotojui analizei.

Paleidę wireshark, ekrane pamatysite pagrindinį programos meniu, kuris yra lango viršuje. Jis naudojamas komunaliniam naudojimui valdyti. Jei reikia įkelti failus, kuriuose saugomi duomenys apie paketus, sugautus ankstesnėse sesijose, taip pat išsaugoti duomenis apie kitus naujoje sesijoje sugautus paketus, tai jums reikės skirtuko „Failas“.

Norėdami paleisti tinklo paketų fiksavimo funkciją, vartotojas turi spustelėti piktogramą „Capture“, tada rasti specialų meniu skyrių „Sąsajos“, su kuriuo galite atidaryti atskirą „Wireshark Capture Interfaces“ langą, kuriame turėtų būti visos galimos tinklo sąsajos. bus rodomas, per kurį bus užfiksuoti reikiami duomenų paketai. Tuo atveju, kai programa (sniffer) gali aptikti tik vieną tinkamą sąsają, ji ekrane parodys visą svarbią informaciją apie ją.

Komunalinės paslaugos darbo rezultatai yra tiesioginis įrodymas, kad net jei vartotojai (tam tikru metu) neperduoda jokių duomenų, keitimasis informacija tinkle nesiliauja. Juk vietinio tinklo veikimo principas yra tas, kad norint palaikyti jį darbo režimu, kiekvienas jo elementas (kompiuteris, jungiklis ir kiti įrenginiai) nuolat keičiasi paslaugų informacija tarpusavyje, todėl tokie tinklo įrankiai yra skirti perimti. tokius paketus.

Taip pat yra versija, skirta Linux sistemoms.

Reikėtų pažymėti, kad Sniffer yra labai naudingas tinklo administratoriams ir kompiuterių saugos paslaugas, nes įrankis leidžia nustatyti galimai neapsaugotus tinklo mazgus – tikėtinas sritis, kurias gali užpulti įsilaužėliai.

Be savo tiesioginės paskirties, „Wireshark“ gali būti naudojamas kaip tinklo srauto stebėjimo ir tolimesnės analizės įrankis, siekiant surengti ataką neapsaugotose tinklo vietose, nes perimtas srautas gali būti naudojamas įvairiems tikslams pasiekti.


Šiame straipsnyje apžvelgsime, kaip sukurti paprastą „Windows“ OS skirtą snifferį.
Kas domisi, kviečiame į katę.

Įvadas

Tikslas: parašyti programą, kuri fiksuos tinklo srautą (Ethernet, WiFi), perduodamą per IP protokolą.
Įranga: Visual Studio 2005 ar naujesnė versija.
Čia aprašytas metodas nepriklauso autoriui asmeniškai ir yra sėkmingai naudojamas daugelyje komercinių, taip pat visiškai nemokamų programų (labas, GPL).
Šis darbas visų pirma skirtas pradedantiesiems tinklo programavimo srityje, tačiau turintiems bent jau bazinių žinių apie lizdus apskritai ir konkrečiai apie Windows lizdus. Čia dažnai rašysiu žinomus dalykus, nes dalykinė sritis specifinė, jei ko nors praleisiu, galva bus netvarka.

Tikiuosi, kad jums tai bus įdomu.

Teorija (skaityti nebūtina, bet rekomenduojama)

Šiuo metu didžioji dauguma šiuolaikinių informacinių tinklų yra pagrįsti TCP/IP protokolų krūva. TCP/IP protokolų krūva (Transmission Control Protocol/Internet Protocol) yra bendras skirtingų lygių tinklo protokolų, naudojamų tinkluose, pavadinimas. Šiame straipsnyje mus daugiausia domins IP protokolas – maršrutinio tinklo protokolas, naudojamas negarantuotam duomenų, suskirstytų į vadinamuosius paketus (tikslesnis terminas – datagrama), pristatymui iš vieno tinklo mazgo į kitą.
Mus ypač domina IP paketai, skirti informacijai perduoti. Tai gana aukštas OSI tinklo duomenų modelio lygis, kai galima atsiriboti nuo įrenginio ir duomenų perdavimo terpės, veikiant tik su loginiu atvaizdavimu.
Visiškai logiška, kad anksčiau ar vėliau turėjo atsirasti tinklo srauto perėmimo, stebėjimo, įrašymo ir analizės įrankiai. Tokie įrankiai dažniausiai vadinami srauto analizatoriais, paketų analizatoriais arba snifferiais (iš anglų kalbos į sniff – sniff). Tai tinklo srauto analizatorius, programa arba aparatinės-programinės įrangos įrenginys, skirtas perimti ir vėliau analizuoti arba tik analizuoti tinklo srautą, skirtą kitiems mazgams.

Praktika (išsamus pokalbis)

Šiuo metu yra sukurta gana daug programinės įrangos srautui klausytis. Garsiausias iš jų: Wireshark. Natūralu, kad tikslas nėra skinti laurus - mus domina užduotis perimti srautą tiesiog „klausantis“ tinklo sąsajos. Svarbu suprasti, kad mes nesiruošiame įsilaužti ir perimti svetimas eismo. Mums tereikia peržiūrėti ir analizuoti srautą, einantį per mūsų prieglobą.

Kodėl to gali prireikti:

  1. Peržiūrėkite dabartinį srautą per tinklo ryšį (gaunamasis / išeinantis / bendras).
  2. Peradresuokite srautą tolesnei analizei į kitą pagrindinį kompiuterį.
  3. Teoriškai galite pabandyti jį panaudoti įsilauždami į WiFi tinklą (mes to nedarysime, ar ne?).
Skirtingai nuo Wireshark, kuris yra pagrįstas libpcap/WinPcap biblioteka, mūsų analizatorius nenaudos šios tvarkyklės. Be to, mes iš viso neturėsime vairuotojo ir nerašysime savo NDIS (o siaubo!). Apie tai galite perskaityti šioje temoje. Jis tiesiog bus pasyvus stebėtojas, naudodamasis tik WinSock biblioteka. Šiuo atveju tvarkyklės naudojimas yra nereikalingas.

Kaip tai? Labai paprasta.
Pagrindinis žingsnis paverčiant paprastą tinklo taikomąją programą tinklo analizatoriumi yra tinklo sąsajos perjungimas į laisvą režimą, kuris leis jai priimti paketus, adresuotus kitoms tinklo sąsajoms. Šis režimas priverčia tinklo plokštę priimti visus kadrus, neatsižvelgiant į tai, kam jie tinkle skirti.

Pradedant nuo Windows 2000 (NT 5.0), tapo labai lengva sukurti programą, skirtą klausytis tinklo segmento, nes jo tinklo tvarkyklė leidžia nustatyti, kad lizdas priimtų visus paketus.

Promiscuous režimo įjungimas
ilga vėliava = 1; SOCKET lizdas; #define SIO_RCVALL 0x98000001 ioctlsocket(socket, SIO_RCVALL, &RS_Flag);
Mūsų programa veikia su IP paketais ir naudoja Windows Sockets bibliotekos 2.2 versiją bei neapdorotus lizdus. Norint gauti tiesioginę prieigą prie IP paketo, lizdas turi būti sukurtas taip:
Neapdoroto lizdo sukūrimas
s = lizdas (AF_INET, SOCK_RAW, IPPROTO_IP);
Čia vietoj konstantos SOCK_STREAM(TCP protokolas) arba SOCK_DGRAM(UDP protokolas), mes naudojame reikšmę SOCK_RAW. Paprastai tariant, darbas su neapdorotais lizdais įdomus ne tik eismo fiksavimo požiūriu. Tiesą sakant, mes visiškai kontroliuojame pakuotės formavimą. O tiksliau – formuojame rankiniu būdu, kas leidžia, pavyzdžiui, siųsti konkretų ICMP paketą...

Pirmyn. Yra žinoma, kad IP paketą sudaro antraštė, paslaugų informacija ir, tiesą sakant, duomenys. Patariu pasižvalgyti čia ir atnaujinti savo žinias. Apibūdinkime IP antraštę struktūros pavidalu (dėl puikaus straipsnio apie RSDN):

IP paketo struktūros aprašymas
typedef struct _IPHeader ( unsigned char ver_len; // antraštės versija ir ilgis unsigned char tos; // paslaugos tipas nepasirašytas trumpas ilgis; // viso paketo ilgis nepasirašytas trumpas id; // Id unsigned short flgs_offset; // vėliavėlės ir poslinkis nepasirašyti char ttl ; // visą laiką nepasirašytas char protokolas; // protokolas nepasirašytas trumpas xsum; // kontrolinė suma unsigned long src; // siuntėjo IP adresas unsigned long dest; // paskirties IP adresas nepasirašytas trumpas *paramai; // parametrai (iki 320 bitai) unsigned char *duomenys; // duomenys (iki 65535 oktetų) )IPHeader;
Pagrindinė klausymo algoritmo funkcija atrodys taip:
Vieno paketo fiksavimo funkcija
IPHeader* RS_Sniff() ( IPHeader *hdr; int count = 0; count = recv(RS_SSocket, (char*)&RS_Buffer, sizeof(RS_Buffer), 0); if (count >= sizeof(IPHeader)) ( hdr = (LPIPHeader) )malloc(MAX_PACKET_SIZE); memcpy(hdr, RS_Buffer, MAX_PACKET_SIZE); RS_UpdateNetStat(count, hdr); grąžinti hdr; ) kitaip grąžinti 0; )
Čia viskas paprasta: mes gauname duomenų dalį naudodami standartinę lizdo funkciją recv, tada nukopijuokite juos į tokią struktūrą kaip IP antraštė.
Ir galiausiai pradedame nesibaigiančią paketų fiksavimo kilpą:
Užfiksuokime visus paketus, kurie pasiekia mūsų tinklo sąsają
while (true) (IPHeader* hdr = RS_Sniff(); // apdoroja IP paketą, jei (hdr) ( // spausdinkite antraštę konsolėje) )
Šiek tiek offtopic
Čia ir toliau autorius kai kurioms svarbioms funkcijoms ir kintamiesiems sukūrė RS_ (iš Raw Sockets) priešdėlį. Projektą įgyvendinau prieš 3–4 metus ir man kilo beprotiška mintis parašyti visavertę biblioteką darbui su neapdorotais lizdais. Kaip dažnai nutinka, gavus reikšmingų (autoriui) rezultatų, entuziazmas išblėso ir reikalas neperžengė lavinimo pavyzdžio.

Iš esmės galite eiti toliau ir aprašyti visų paskesnių aukščiau esančių protokolų antraštes. Norėdami tai padaryti, turite išanalizuoti lauką protokolas struktūroje IP antraštė. Pažvelkite į pavyzdinį kodą (taip, ten turėtų būti jungiklis, po velnių!), kur antraštė yra spalvota, priklausomai nuo to, kokį protokolą paketas įdėtas į IP:

/* * Paketo paryškinimas spalva */ void ColorPacket(const IPHeader *h, const u_long haddr, const u_long whost = 0) ( if (h->xsum) SetConsoleTextColor(0x17); // jei paketas nėra tuščias SetConsoleTextColor(0x07) ; // tuščias paketas if (haddr == h->src) ( SetConsoleTextColor(BACKGROUND_BLUE | /*BACKGROUND_INTENSITY |*/ FOREGROUND_RED | FOREGROUND_INTENSITY); // paketas grąžinamas "elone" = "native" h->dest ) ( SetConsoleTextColor(BACKGROUND_BLUE | /*BACKGROUND_INTENSITY |*/ FOREGROUND_GREEN | FOREGROUND_INTENSITY); // "Savasis" priėmimo paketas ) if (h->protocol == PROT_ICMP || = PROT_ICMP || h->Protocol. (0x70) ; // ICMP paketas ) else if(h->protocol == PROT_IP || h->protocol == 115) ( SetConsoleTextColor(0x4F); // IP-in-IP paketas, L2TP ) else if(h - >protocol == 53 || h->protocol == 56) ( SetConsoleTextColor(0x4C); // TLS, IP su šifravimu ) if(whost == h->dest || whost == h->src) ( SetConsoleTextColor (0x0A); ) )

Tačiau tai gerokai nepatenka į šio straipsnio taikymo sritį. Mūsų mokymo pavyzdžiui pakaks pažvelgti į kompiuterių, iš kurių ir į kuriuos ateina srautas, IP adresus ir apskaičiuoti jo kiekį per laiko vienetą (baigta programa yra archyve straipsnio pabaigoje) .

Kad būtų rodomi IP antraštės duomenys, turite įdiegti funkciją, kuri konvertuoja datagramos antraštę (bet ne duomenis) į eilutę. Kaip įgyvendinimo pavyzdį galime pasiūlyti šią parinktį:

IP antraštės konvertavimas į eilutę
eilutinis char* iph2str(IPHeader *iph) (const int BUF_SIZE = 1024; char *r = (char*)malloc(BUF_SIZE); memset((void*)r, 0, BUF_SIZE); sprintf(r, "ver=%" d hlen=%d tos=%d len=%d id=%d vėliavėlės=0x%X poslinkis=%d ttl=%dms prot=%d crc=0x%X src=%s dest=%s", BYTE_H (iph->ver_len), BYTE_L(iph->ver_len)*4, iph->tos, ntohs(iph->ilgis), ntohs(iph->id), IP_FLAGS(ntohs(iph->flgs_offset)), IP_OFFSET (ntohs(iph->flgs_offset)), iph->ttl, iph->protocol, ntohs(iph->xsum), nethost2str(iph->src), nethost2str(iph->dest)); grąžinti r; )
Remdamiesi aukščiau pateikta pagrindine informacija, gauname šią nedidelę programą (baisus pavadinimas ss, paprastas sniffer trumpinys), kuri įgyvendina vietinį IP srauto klausymąsi. Jo sąsaja parodyta žemiau esančiame paveikslėlyje.

Pateikiu šaltinio ir dvejetainį kodą tokį, koks jis yra, kaip ir prieš keletą metų. Dabar man baisu į tai žiūrėti, bet vis dėlto jis gana skaitomas (žinoma, negalima taip pasitikėti savimi). Kompiliavimui užteks net ir Visual Studio Express 2005.

Kuo mes baigėsi:

  • Sniffer veikia vartotojo režimu, tačiau jam reikia administratoriaus teisių.
  • Paketai nefiltruojami ir rodomi tokie, kokie yra (galite pridėti pasirinktinių filtrų – jei susidomėjote, siūlau pažvelgti į šią temą išsamiai kitame straipsnyje).
  • Taip pat fiksuojamas WiFi srautas (viskas priklauso nuo konkretaus lusto modelio, jums gali netikti, kaip man prieš keletą metų), nors yra AirPcap, kuris gali tai padaryti nuostabiai, bet kainuoja.
  • Visas datagramos srautas įrašomas į failą (žr. straipsnio pabaigoje pridėtą archyvą).
  • Programa veikia kaip serveris prie 2000 prievado. Galite prisijungti prie pagrindinio kompiuterio naudodami telnet priemonę ir stebėti srautus. Ryšių skaičius ribojamas iki dvidešimties (kodas ne mano, radau jį internete ir panaudojau eksperimentams; neištryniau - gaila)
Dėkoju už dėmesį, sveikinu Chabrovsko ir Chabrovsko gyventojus ir visus, su Kalėdomis!

SmartSniff leidžia perimti tinklo srautą ir rodyti jo turinį ASCII formatu. Programa fiksuoja paketus, einančius per tinklo adapterį, ir rodo paketų turinį teksto forma (http, pop3, smtp, ftp protokolai) ir kaip šešioliktainį iškrovimą. Norėdami užfiksuoti TCP/IP paketus, SmartSniff naudoja šiuos metodus: neapdorotus lizdus – RAW lizdus, ​​WinCap Capture tvarkyklę ir Microsoft tinklo monitoriaus tvarkyklę. Programa palaiko rusų kalbą ir yra paprasta naudoti.

Sniffer programa, skirta fiksuoti paketus


„SmartSniff“ rodo šią informaciją: protokolo pavadinimą, vietinį ir nuotolinį adresą, vietinį ir nuotolinį prievadą, vietinį mazgą, paslaugos pavadinimą, duomenų kiekį, bendrą dydį, fiksavimo laiką ir paskutinio paketo laiką, trukmę, vietinį ir nuotolinį MAC adresą, šalis ir duomenų paketą. turinys . Programa turi lanksčius nustatymus, įgyvendina fiksavimo filtro funkciją, išpakuoja http atsakymus, konvertuoja IP adresus, naudingumas sumažintas iki sistemos dėklo. SmartSniff generuoja ataskaitą apie paketų srautus kaip HTML puslapį. Programa gali eksportuoti TCP/IP srautus.

Jei pastebėjote klaidą, pasirinkite teksto dalį ir paspauskite Ctrl+Enter
DALINTIS:
Kompiuteriai ir modernios programėlės