5 шагов, чтобы прощупать свою сеть и увидеть все, что происходит в ней. Часть 5
После установки, откройте WireShark и выберите Wi-Fi адаптер. Нажмите «options» рядом с ним, и, как вы видите в видео выше, можете выбрать «promiscuous mode» для этого адаптера. После того, как вы сделали это, можете начать захват пакетов. Когда начинаете захват, то собираетесь получить много информации. К счастью, Wireshark ожидает этого, и делает его легким для фильтрации.
Touch network_5
Поскольку мы просто просматриваем, чтобы увидеть, что делают в сети подозрительные субъекты, убедитесь, что исследуемая система в Интернете. Идите вперед и захватите для начала несколько минут ценного трафика. Затем вы сможете фильтровать этот трафик на основе IP-адреса этого устройства, используя встроенные фильтры Wireshark. Выполнение описанного дает быстрый взгляд на то, IP-адрес отправителя и информация, которую он отправляет туда и обратно. Вы можете нажать правой кнопкой мыши на любой из этих пакетов, чтобы осмотреть его, следить за разговором между обоими концами и фильтровать все восхищение IP или беседы. Для более детального изучения, How-To Geek имеет подробное руководство по фильтрации Wireshark. Вы можете не знать, на что смотреть, но это немного слежения за тем, откуда входит. Кстати, на сайте http://djvureader.org/ можно скачать djvureader бесплатно.
Если увидите, что подозрительный компьютер что-то отправляет чужого IP-адреса, используйте команду nslookup (в командной строке в Windows, или в терминале в OS X или Linux), чтобы получить имя хоста. Это может многое сказать о месте и тип сети, к которой компьютер подключен. Wireshark также сообщает, какие порты используются, поэтому введите в Google номер порта и посмотрите, какие приложения используют его. Если, например, у вас есть компьютер с подключением к странному имени хоста через порты, которые часто используются для IRC или передачи файлов, то, возможно, обнаружили злоумышленника. Конечно, если найдете устройство, которое подключается к авторитетных служб с широко використовуваниими портами для таких вещей, как электронная почта или HTTP/HTTPS, то можете только найти, что наткнулись на планшет своего соседа, который никогда не говорил, что он принадлежит ему, или кто-то рядом ворует Wi-Fi. В любом случае, вы получите данные, необходимые, чтобы понять, что это не ваша собственность.