Datori un mūsdienīgi sīkrīki

Informācija (EN):
SmartSniff ir tīkla uzraudzības utilīta, kas ļauj tvert TCP/IP paketes, kas iet caur jūsu tīkla adapteri, un skatīt uzņemtos datus kā sarunu secību starp klientiem un serveriem. Varat skatīt TCP/IP sarunas Ascii režīmā (teksta protokoliem, piemēram, HTTP, SMTP, POP3 un FTP.) vai kā hex dump. (neteksta bāzes protokoliem, piemēram, DNS)
SmartSniff piedāvā 3 metodes TCP/IP pakešu uztveršanai:
Raw Sockets (tikai operētājsistēmai Windows 2000/XP vai jaunākai versijai): ļauj tvert TCP/IP paketes tīklā, neinstalējot uztveršanas draiveri. Šai metodei ir daži ierobežojumi un problēmas.
WinPcap Capture Driver: ļauj tvert TCP/IP paketes visās Windows operētājsistēmās. (Windows 98/ME/NT/2000/XP/2003/Vista) Lai to izmantotu, no šīs vietnes ir jālejupielādē un jāinstalē WinPcap Capture Driver. (WinPcap ir bezmaksas atvērtā pirmkoda uztveršanas draiveris.)
Šī metode parasti ir vēlamais veids, kā uztvert TCP/IP paketes, izmantojot SmartSniff, un tā darbojas labāk nekā Raw Sockets metode.
Microsoft tīkla monitora draiveris (tikai operētājsistēmai Windows 2000/XP/2003): Microsoft nodrošina bezmaksas uztveršanas draiveri operētājsistēmā Windows 2000/XP/2003, ko var izmantot SmartSniff, taču šis draiveris nav instalēts pēc noklusējuma, un tas ir jāinstalē manuāli. to, izmantojot vienu no šīm opcijām:
1. iespēja: instalējiet to no Windows 2000/XP kompaktdiska saskaņā ar Microsoft vietnē sniegtajiem norādījumiem.
2. iespēja (tikai XP) : lejupielādējiet un instalējiet Windows XP 2. servisa pakotnes atbalsta rīkus. Viens no šīs pakotnes rīkiem ir netcap.exe. Palaižot šo rīku pirmo reizi, jūsu sistēmā tiks automātiski instalēts tīkla monitora draiveris.
Microsoft tīkla monitora draiveris 3: Microsoft nodrošina jaunu Microsoft tīkla monitora draivera (3.x) versiju, kas tiek atbalstīta arī operētājsistēmā Windows 7/Vista/2008. Sākot ar versiju 1.60, SmartSniff var izmantot šo draiveri, lai uztvertu tīkla trafiku.
Microsoft Network Monitor (3.x) jaunā versija ir pieejama lejupielādei no Microsoft vietnes.

Sistēmas prasības
SmartSniff var tvert TCP/IP paketes jebkurā Windows operētājsistēmas versijā (Windows 98/ME/NT/2000/XP/2003/2008/Vista/7/8), ja vien ir instalēts WinPcap uztveršanas draiveris un tas pareizi darbojas ar jūsu tīklu. adapteris

Varat arī izmantot SmartSniff ar Microsoft Network Monitor tveršanas draiveri, ja tas ir instalēts jūsu sistēmā.
Operētājsistēmā Windows 2000/XP (vai jaunākā versijā) SmartSniff ļauj arī tvert TCP/IP paketes, neinstalējot nevienu uztveršanas draiveri, izmantojot metodi “Raw Sockets”. Tomēr šai uztveršanas metodei ir daži ierobežojumi un problēmas:
* Izejošās UDP un ICMP paketes netiek tvertas.
* Operētājsistēmā Windows XP SP1 izejošās paketes vispār netiek tvertas — pateicoties Microsoft kļūdai, kas parādījās SP1 atjauninājumā... Šī kļūda tika novērsta SP2 atjauninājumā, taču operētājsistēmā Vista Microsoft atgrieza XP/SP1 izejošo pakešu kļūdu.
* Operētājsistēmā Windows Vista/7/8: ņemiet vērā, ka Raw Sockets metode nedarbojas pareizi visās sistēmās. Tā nav SmartSniff kļūda, bet gan Windows operētājsistēmas API. Ja redzat tikai izejošo trafiku, mēģiniet izslēgt Windows ugunsmūri vai pievienojiet smsniff.exe Windows ugunsmūra atļauto programmu sarakstam.

Sniferis ne vienmēr ir ļaunprātīgs. Faktiski šāda veida programmatūru bieži izmanto, lai analizētu tīkla trafiku, lai atklātu un novērstu anomālijas un nodrošinātu vienmērīgu darbību. Tomēr sniffer var izmantot ļaunprātīgos nolūkos. Sniffers analizē visu, kas tiem iet cauri, tostarp nešifrētās paroles un akreditācijas datus, lai hakeri, kuriem ir piekļuve snifferim, var iegūt lietotāju personisko informāciju. Turklāt sniffer var uzstādīt jebkurā datorā, kas savienots ar lokālo tīklu, bez nepieciešamības to instalēt pašā ierīcē - citiem vārdiem sakot, to nevar noteikt visā savienojuma laikā.

No kurienes nāk sniffers?

Hakeri izmanto sniffers, lai nozagtu vērtīgus datus, uzraugot tīkla darbību un vācot personisko informāciju par lietotājiem. Parasti uzbrucējus visvairāk interesē lietotāju paroles un akreditācijas dati, lai piekļūtu tiešsaistes banku un tiešsaistes veikalu kontiem. Visbiežāk hakeri sniffers uzstāda vietās, kur tiek izplatīti nedroši Wi-Fi savienojumi, piemēram, kafejnīcās, viesnīcās un lidostās. Sniffers var maskēties kā tīklam pievienota ierīce tā sauktajā viltošanas uzbrukumā, lai nozagtu vērtīgus datus.

Kā atpazīt smēķētāju?

Neautorizētus sniferus ir ārkārtīgi grūti atpazīt virtuāli, jo tos var uzstādīt gandrīz jebkur, radot ļoti nopietnus draudus tīkla drošībai. Parastajiem lietotājiem bieži vien nav iespēju atpazīt, ka snifers izseko viņu tīkla trafiku. Teorētiski ir iespējams instalēt savu sniffer, kas uzraudzītu visu DNS trafiku, vai nav citu sniffētāju, taču parastam lietotājam ir daudz vieglāk instalēt pretsnifēšanas programmatūru vai pretvīrusu risinājumu, kas ietver tīkla aktivitātes aizsardzību, lai apturētu. jebkādu nesankcionētu ielaušanos vai paslēpiet savas tīkla darbības.

Kā noņemt sniffer

Varat izmantot ļoti efektīvu pretvīrusu, lai atklātu un noņemtu visa veida ļaunprātīgu programmatūru, kas ir instalēta jūsu datorā smirdēšanas nolūkos. Tomēr, lai pilnībā noņemtu sniffer no datora, jums ir jāizdzēš pilnīgi visas ar to saistītās mapes un faili. Tāpat ir ļoti ieteicams izmantot pretvīrusu ar tīkla skeneri, kas rūpīgi pārbaudīs vietējā tīkla ievainojamības un norādīs tālākām darbībām, ja tās tiks atrastas.

Kā nekļūt par snifera upuri
  • Šifrējiet visu informāciju, ko sūtāt un saņemat
  • Pārbaudiet, vai vietējā tīklā nav ievainojamību
  • Izmantojiet tikai pārbaudītus un drošus Wi-Fi tīklus
Pasargā sevi no sniffers

Pirmā lieta, ko lietotājs var darīt, lai pasargātu sevi no sniffers, ir izmantot augstas kvalitātes antivīrusu, piemēram, bezmaksas antivīrusu Avast, kas spēj rūpīgi skenēt visu tīklu, lai atklātu drošības problēmas. Papildu un ļoti efektīvs veids, kā aizsargāt informāciju no šņaukšanas, ir visu tiešsaistē nosūtīto un saņemto datu, tostarp e-pasta, šifrēšana. pastu. Avast SecureLine ļauj droši šifrēt visu datu apmaiņu un veikt tiešsaistes darbības 100% anonimitātē.

Programma Wireshark būs lielisks palīgs tiem lietotājiem, kuriem jāveic detalizēta tīkla pakešu analīze - datortīkla trafiks. Sniffer viegli mijiedarbojas ar tādiem izplatītiem protokoliem kā netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6 un daudzi citi. Analīzes laikā tas ļauj sadalīt tīkla paketi atbilstošos komponentos saskaņā ar noteiktu protokolu un parādīt ekrānā lasāmu informāciju skaitliskā formā.
atbalsta milzīgu skaitu dažādu pārraidītās un saņemtās informācijas formātu un spēj atvērt failus, kurus izmanto citas utilītas. Darbības princips ir tāds, ka tīkla karte pāriet apraides režīmā un sāk pārtvert tīkla paketes, kas atrodas tās redzamības zonā. Var darboties kā programma wifi pakešu pārtveršanai.

Kā lietot wireshark

Programma pēta informācijas pakešu saturu, kas iet caur tīklu. Lai palaistu un izmantotu sniffer rezultātus, jums nav nepieciešamas nekādas īpašas zināšanas, jums tas vienkārši jāatver izvēlnē "Sākt" vai noklikšķiniet uz darbvirsmas ikonas (tās palaišana neatšķiras no jebkuras citas Windows programmas) . Īpaša utilīta funkcija ļauj tai uztvert informācijas paketes, rūpīgi atšifrēt to saturu un atgriezt to lietotājam analīzei.

Pēc Wireshark palaišanas ekrānā redzēsit programmas galveno izvēlni, kas atrodas loga augšdaļā. To izmanto, lai kontrolētu lietderību. Ja jums ir jāielādē faili, kuros tiek glabāti dati par iepriekšējās sesijās noķertajām paketēm, kā arī jāsaglabā dati par citām paketēm, kas noķertas jaunā sesijā, tad jums būs nepieciešama cilne "Fails".

Lai palaistu tīkla pakešu uztveršanas funkciju, lietotājam jānoklikšķina uz ikonas "Capture", pēc tam jāatrod īpaša izvēlnes sadaļa ar nosaukumu "Interfaces", ar kuru var atvērt atsevišķu "Wireshark Capture Interfaces" logu, kurā vajadzētu būt visām pieejamajām tīkla saskarnēm. tiks parādīts, caur kuru tiks uztvertas nepieciešamās datu paketes. Gadījumā, ja programma (sniffer) spēj noteikt tikai vienu piemērotu interfeisu, tā ekrānā parādīs visu svarīgo informāciju par to.

Lietderības darba rezultāti ir tiešs pierādījums tam, ka pat tad, ja lietotāji (noteiktā laikā) nav neatkarīgi iesaistīti datu pārsūtīšanā, informācijas apmaiņa tīklā neapstājas. Galu galā lokālā tīkla darbības princips ir tāds, ka, lai to uzturētu darba režīmā, katrs tā elements (dators, komutators un citas ierīces) nepārtraukti apmainās ar pakalpojumu informāciju, tāpēc šādi tīkla rīki ir paredzēti, lai pārtvertu. šādas paketes.

Ir arī versija Linux sistēmām.

Jāpiebilst, ka Sniffer ir ļoti noderīgs tīkla administratoriem un datoru drošības pakalpojumus, jo utilīta ļauj identificēt potenciāli neaizsargātus tīkla mezglus — iespējamās zonas, kurām var uzbrukt hakeri.

Papildus tiešajam mērķim Wireshark var izmantot kā rīku tīkla trafika uzraudzībai un tālākai analīzei, lai organizētu uzbrukumu neaizsargātām tīkla zonām, jo ​​pārtverto trafiku var izmantot dažādu mērķu sasniegšanai.


Šajā rakstā mēs aplūkosim vienkārša sniffer izveidi operētājsistēmai Windows OS.
Ikviens interesents, laipni aicināts uz kaķi.

Ievads

Mērķis: uzrakstiet programmu, kas uztvers tīkla trafiku (Ethernet, WiFi), kas tiek pārraidīts pa IP protokolu.
Ērtības: Visual Studio 2005 vai jaunāka versija.
Šeit aprakstītā pieeja nepieder personīgi autoram un tiek veiksmīgi izmantota daudzās komerciālās, kā arī pilnīgi bezmaksas programmās (sveiki, GPL).
Šis darbs ir paredzēts galvenokārt tīkla programmēšanas iesācējiem, kuriem tomēr ir vismaz pamatzināšanas ligzdu jomā kopumā un Windows ligzdu jomā. Šeit es bieži rakstīšu labi zināmas lietas, jo priekšmeta joma ir specifiska, ja kaut ko palaidīšu garām, mana galva būs juka.

Ceru, ka jums tas liksies interesanti.

Teorija (lasīt nav obligāti, bet ieteicams)

Šobrīd lielākā daļa mūsdienu informācijas tīklu ir balstīti uz TCP/IP protokolu steku. TCP/IP protokolu steks (Transmission Control Protocol/Internet Protocol) ir tīklos izmantoto dažāda līmeņa tīkla protokolu kolektīvs nosaukums. Šajā rakstā mūs galvenokārt interesēs IP protokols - maršrutēta tīkla protokols, ko izmanto tā sauktajās paketēs (pareizāks termins ir datagramma) sadalītu datu negarantētai piegādei no viena tīkla mezgla uz otru.
Īpaši mūs interesē IP paketes, kas paredzētas informācijas pārsūtīšanai. Tas ir diezgan augsts OSI tīkla datu modeļa līmenis, kad var norobežoties no ierīces un datu pārraides vides, darbojoties tikai ar loģisku attēlojumu.
Ir pilnīgi loģiski, ka agrāk vai vēlāk bija jāparādās tīkla trafika pārtveršanai, uzraudzībai, ierakstīšanai un analīzei. Šādus rīkus parasti sauc par trafika analizatoriem, pakešu analizatoriem vai sniffers (no angļu valodas uz sniff - sniff). Šis ir tīkla trafika analizators, programma vai aparatūras-programmatūras ierīce, kas paredzēta, lai pārtvertu un pēc tam analizētu vai tikai analizētu tīkla trafiku, kas paredzēta citiem mezgliem.

Prakse (saruna pēc būtības)

Šobrīd ir izveidots diezgan daudz programmatūras, lai klausītos satiksmi. Slavenākais no tiem: Wireshark. Protams, mērķis nav plūkt laurus - mūs interesē uzdevums pārtvert trafiku, vienkārši “klausoties” tīkla saskarnē. Ir svarīgi saprast, ka mēs negrasāmies uzlauzt un pārtvert svešinieks satiksme. Mums vienkārši jāskata un jāanalizē datplūsma, kas iet caur mūsu saimniekdatoru.

Kāpēc tas var būt nepieciešams:

  1. Skatiet pašreizējo trafika plūsmu caur tīkla savienojumu (ienākošais/izejošais/kopējais).
  2. Novirziet trafiku turpmākai analīzei uz citu saimniekdatoru.
  3. Teorētiski jūs varat mēģināt to izmantot, lai uzlauztu WiFi tīklu (mēs to nedarīsim, vai ne?).
Atšķirībā no Wireshark, kura pamatā ir libpcap/WinPcap bibliotēka, mūsu analizators neizmantos šo draiveri. Turklāt mums vispār nebūs draivera, un mēs netaisīsim paši rakstīt NDIS (ak, šausmas!). Par to varat lasīt šajā tēmā. Viņš vienkārši būs pasīvs novērotājs, izmantojot tikai WinSock bibliotēka. Šajā gadījumā draivera izmantošana ir lieka.

Kā tā? Ļoti vienkārši.
Galvenais solis, lai vienkāršu tīkla lietojumprogrammu pārvērstu par tīkla analizatoru, ir pārslēgt tīkla interfeisu uz izlaiduma režīmu, kas ļaus tai saņemt paketes, kas adresētas citām tīkla saskarnēm. Šis režīms liek tīkla kartei pieņemt visus kadrus neatkarīgi no tā, kam tie ir adresēti tīklā.

Sākot ar operētājsistēmu Windows 2000 (NT 5.0), kļuva ļoti viegli izveidot programmu tīkla segmenta klausīšanai, jo tā tīkla draiveris ļauj iestatīt ligzdu visu pakešu saņemšanai.

Promiscuous režīma iespējošana
garš karogs = 1; SOCKET ligzda; #define SIO_RCVALL 0x98000001 ioctlsocket(ligzda, SIO_RCVALL, &RS_Flag);
Mūsu programma darbojas ar IP paketēm un izmanto Windows Sockets bibliotēkas versiju 2.2 un neapstrādātas ligzdas. Lai iegūtu tiešu piekļuvi IP paketei, ligzda ir jāizveido šādi:
Neapstrādātas ligzdas izveide
s = ligzda(AF_INET, SOCK_RAW, IPPROTO_IP);
Šeit konstantes vietā SOCK_STREAM(TCP protokols) vai SOCK_DGRAM(UDP protokols), mēs izmantojam vērtību SOCK_RAW. Vispārīgi runājot, darbs ar neapstrādātām ligzdām ir interesants ne tikai no satiksmes uztveršanas viedokļa. Faktiski mēs iegūstam pilnīgu kontroli pār iepakojuma veidošanu. Pareizāk sakot, veidojam manuāli, kas ļauj, piemēram, nosūtīt konkrētu ICMP paketi...

Uz priekšu. Ir zināms, ka IP pakete sastāv no galvenes, pakalpojuma informācijas un faktiski datiem. Iesaku ielūkoties šeit, lai atsvaidzinātu savas zināšanas. Aprakstīsim IP galveni struktūras veidā (pateicoties lieliskajam rakstam par RSDN):

IP pakešu struktūras apraksts
typedef struct _IPHeader ( unsigned char ver_len; // galvenes versija un garums neparakstītas rakstzīmes; // pakalpojuma veids neparakstīts īss garums; // visas paketes garums unsigned short id; // Id unsigned short flgs_offset; // karodziņi un nobīde unsigned char ttl ; // mūža neparakstīts char protokols; // protokols neparakstīts short xsum; // kontrolsumma unsigned long src; // sūtītāja IP adrese unsigned long dest; // galamērķa IP adrese unsigned short *params; // parametri (līdz 320 biti) unsigned char *data; // dati (līdz 65535 oktetiem) )IP Header;
Klausīšanās algoritma galvenā funkcija izskatīsies šādi:
Vienas paketes uztveršanas funkcija
IPHeader* RS_Sniff() ( IPHeader *hdr; int count = 0; count = recv(RS_SSocket, (char*)&RS_Buffer, sizeof(RS_Buffer), 0); if (count >= sizeof(IPHeader)) ( hdr = (LPIPHeader) )malloc(MAX_PACKET_SIZE); memcpy(hdr, RS_Buffer, MAX_PACKET_SIZE); RS_UpdateNetStat(count, hdr); return hdr; ) citādi atgriež 0; )
Šeit viss ir vienkārši: mēs saņemam datu gabalu, izmantojot standarta ligzdas funkciju recv, un pēc tam kopējiet tos tādā struktūrā kā IP Header.
Visbeidzot, mēs sākam bezgalīgu pakešu uztveršanas cilpu:
Uztversim visas paketes, kas sasniedz mūsu tīkla saskarni
while (true) (IPHeader* hdr = RS_Sniff(); // IP paketes apstrāde if (hdr) ( // drukāt galveni konsolē)
Mazliet offtopic
Šeit un tālāk autors izveidoja RS_ (no Raw Sockets) prefiksu dažām svarīgām funkcijām un mainīgajiem. Projektu veicu pirms 3-4 gadiem, un man radās traka ideja uzrakstīt pilnvērtīgu bibliotēku darbam ar neapstrādātām ligzdām. Kā jau nereti gadās, pēc dažu nozīmīgu (autorei) rezultātu iegūšanas entuziasms pagaisa, un tālāk par mācību piemēru lieta netika.

Principā varat iet tālāk un aprakstīt visu turpmāko protokolu galvenes, kas atrodas iepriekš. Lai to izdarītu, jums ir jāanalizē lauks protokols struktūrā IP Header. Apskatiet piemēru kodu (jā, tur jābūt slēdzim, sasodīts!), kur galvene ir iekrāsota atkarībā no tā, kādu protokolu pakete ir iekapsulējusi IP:

/* * Pakotnes izcelšana ar krāsu */ void ColorPacket(const IPHeader *h, const u_long haddr, const u_long whost = 0) ( if (h->xsum) SetConsoleTextColor(0x17); // ja pakotne nav tukša cits SetConsoleTextColor(0x07) ; // tukša pakotne if (haddr == h-> src) ( SetConsoleTextColor(BACKGROUND_BLUE | /*BACKGROUND_INTENSITY |*/ FOREGROUND_RED | FOREGROUND_INTENSITY); // atgriež pakotni "dr" = "native" ja h->dest ) ( SetConsoleTextColor(BACKGROUND_BLUE | /*BACKGROUND_INTENSITY |*/ FOREGROUND_GREEN | FOREGROUND_INTENSITY); // "vietējā" saņemšanas pakete ) if (h->protocol == PROT_ICMP ||) h->protocol ==ex. (0x70) ; // ICMP pakete ) else if(h->protocol == PROT_IP || h->protocol == 115) ( SetConsoleTextColor(0x4F); // IP-in-IP pakete, L2TP ) else if(h - >protocol == 53 || h->protocol == 56) ( SetConsoleTextColor(0x4C); // TLS, IP ar šifrēšanu ) if(whost == h->dest || whost == h->src) ( SetConsoleTextColor (0x0A); ) )

Tomēr tas ievērojami pārsniedz šī raksta darbības jomu. Mūsu apmācības piemērā pietiks apskatīt to resursdatoru IP adreses, no kuriem un uz kuriem nāk trafika, un aprēķināt tā apjomu laika vienībā (pabeigtā programma atrodas arhīvā raksta beigās) .

Lai parādītu IP galvenes datus, ir jāievieš funkcija, kas konvertē datagrammas galveni (bet ne datus) par virkni. Kā ieviešanas piemēru mēs varam piedāvāt šādu iespēju:

IP galvenes pārveidošana par virkni
inline char* iph2str(IPHeader *iph) (const int BUF_SIZE = 1024; char *r = (char*)malloc(BUF_SIZE); memset((void*)r, 0, BUF_SIZE); sprintf(r, "ver=%" d hlen=%d tos=%d len=%d id=%d karodziņi=0x%X nobīde=%d ttl=%dms prot=%d crc=0x%X src=%s dest=%s", BYTE_H (iph->ver_len), BYTE_L(iph->ver_len)*4, iph->tos, ntohs(iph->length), ntohs(iph->id), IP_FLAGS(ntohs(iph->flgs_offset)), IP_OFFSET (ntohs(iph->flgs_offset)), iph->ttl, iph->protocol, ntohs(iph->xsum), nethost2str(iph->src), nethost2str(iph->dest)); atgriezties r; )
Pamatojoties uz iepriekš sniegto pamatinformāciju, mēs iegūstam šo mazo programmu (rāpojošs nosaukums ss, saīsinājums no vienkāršas sniffer), kas ievieš lokālu IP trafika klausīšanos. Tās saskarne ir parādīta zemāk attēlā.

Es sniedzu avota un bināro kodu tādu, kāds tas ir, kā tas bija pirms vairākiem gadiem. Tagad man ir bail uz to skatīties, un tomēr, tas ir diezgan lasāms (protams, nevar būt tik pašpārliecināts). Kompilācijai pietiks pat ar Visual Studio Express 2005.

Ar ko mēs nonācām:

  • Sniffer darbojas lietotāja režīmā, taču tam ir nepieciešamas administratora tiesības.
  • Paketes netiek filtrētas un tiek parādītas tādas, kādas tās ir (varat pievienot pielāgotus filtrus - ja jūs interesē, es iesaku detalizēti apskatīt šo tēmu nākamajā rakstā).
  • Tiek tverts arī WiFi trafiks (viss atkarīgs no konkrētā mikroshēmas modeļa, iespējams, ka tev tas nedarbosies, kā man pirms vairākiem gadiem), lai gan ir AirPcap, kas to spēj brīnišķīgi, bet maksā naudu.
  • Visa datagrammas straume tiek reģistrēta failā (skatiet raksta beigās pievienoto arhīvu).
  • Programma darbojas kā serveris portā 2000. Varat izveidot savienojumu ar resursdatoru, izmantojot telnet utilītu, un pārraudzīt satiksmes plūsmas. Savienojumu skaits ir ierobežots līdz divdesmit (kods nav mans, es to atradu internetā un izmantoju eksperimentiem; es to neizdzēsu - žēl)
Paldies par uzmanību, sveicu Habrovskas un Habrovskas iedzīvotājus un visus, Priecīgus Ziemassvētkus!

SmartSniffļauj pārtvert tīkla trafiku un parādīt tās saturu ASCII formātā. Programma uztver paketes, kas iet caur tīkla adapteri, un parāda pakešu saturu teksta formā (http, pop3, smtp, ftp protokoli) un kā heksadecimālo dump. Lai uztvertu TCP/IP paketes, SmartSniff izmanto šādas metodes: neapstrādātas ligzdas — RAW ligzdas, WinCap Capture Driver un Microsoft Network Monitor Driver. Programma atbalsta krievu valodu un ir viegli lietojama.

Sniffer programma pakešu uztveršanai


SmartSniff parāda šādu informāciju: protokola nosaukums, vietējā un attālā adrese, lokālais un attālais ports, lokālais mezgls, pakalpojuma nosaukums, datu apjoms, kopējais lielums, uztveršanas laiks un pēdējās paketes laiks, ilgums, vietējā un attālā MAC adrese, valstis un datu pakete. saturs . Programmai ir elastīgi iestatījumi, tā īsteno uztveršanas filtra funkciju, http atbilžu izpakošanu, IP adrešu pārveidošanu, utilīta tiek samazināta līdz sistēmas teknē. SmartSniff ģenerē pārskatu par pakešu plūsmām kā HTML lapu. Programma var eksportēt TCP/IP straumes.

Ja pamanāt kļūdu, atlasiet teksta daļu un nospiediet Ctrl+Enter
DALĪTIES:
Datori un mūsdienīgi sīkrīki