Wireshark के साथ नेटवर्क दुर्व्यवहार की पहचान कैसे करें

विषयसूची:

Wireshark के साथ नेटवर्क दुर्व्यवहार की पहचान कैसे करें
Wireshark के साथ नेटवर्क दुर्व्यवहार की पहचान कैसे करें

वीडियो: Wireshark के साथ नेटवर्क दुर्व्यवहार की पहचान कैसे करें

वीडियो: Wireshark के साथ नेटवर्क दुर्व्यवहार की पहचान कैसे करें
वीडियो: SOUNDPEATS WATCH 1: Things To Know Before Buy // Real Life Review - YouTube 2024, नवंबर
Anonim
Wireshark नेटवर्क विश्लेषण उपकरण की स्विस सेना चाकू है। चाहे आप अपने नेटवर्क पर पीयर-टू-पीयर यातायात की तलाश में हैं या सिर्फ यह देखना चाहते हैं कि एक विशिष्ट आईपी पता किस वेबसाइट पर जा रहा है, Wireshark आपके लिए काम कर सकता है।
Wireshark नेटवर्क विश्लेषण उपकरण की स्विस सेना चाकू है। चाहे आप अपने नेटवर्क पर पीयर-टू-पीयर यातायात की तलाश में हैं या सिर्फ यह देखना चाहते हैं कि एक विशिष्ट आईपी पता किस वेबसाइट पर जा रहा है, Wireshark आपके लिए काम कर सकता है।

हमने पहले वायरशर्क को एक परिचय दिया है। और यह पोस्ट हमारी पिछली पोस्ट पर बनाता है। ध्यान रखें कि आपको नेटवर्क पर किसी स्थान पर कैप्चर करना होगा जहां आप पर्याप्त नेटवर्क यातायात देख सकते हैं। यदि आप अपने स्थानीय वर्कस्टेशन पर कैप्चर करते हैं, तो आपको नेटवर्क पर अधिकतर ट्रैफ़िक दिखाई नहीं दे सकता है। Wireshark एक दूरस्थ स्थान से कैप्चर कर सकते हैं - उस पर अधिक जानकारी के लिए हमारे Wireshark चाल पोस्ट देखें।

पीयर-टू-पीयर यातायात की पहचान करना

Wireshark का प्रोटोकॉल कॉलम प्रत्येक पैकेट के प्रोटोकॉल प्रकार को प्रदर्शित करता है। यदि आप वायर्सहार्क कैप्चर देख रहे हैं, तो आप बिटटोरेंट या अन्य सहकर्मी-से-पीयर यातायात को इसमें छिपा सकते हैं।

Image
Image

आप देख सकते हैं कि आपके नेटवर्क पर कौन से प्रोटोकॉल का उपयोग किया जा रहा है प्रोटोकॉल पदानुक्रम उपकरण, के तहत स्थित है आंकड़ेमेन्यू।

यह विंडो प्रोटोकॉल द्वारा नेटवर्क उपयोग का टूटना दिखाती है। यहां से, हम देख सकते हैं कि नेटवर्क पर लगभग 5 प्रतिशत पैकेट बिटटोरेंट पैकेट हैं। यह बहुत ज्यादा नहीं लगता है, लेकिन बिटटोरेंट भी यूडीपी पैकेट का उपयोग करता है। यूडीपी डेटा पैकेट के रूप में वर्गीकृत लगभग 25 प्रतिशत पैकेट भी बिटटोरेंट ट्रैफिक हैं।
यह विंडो प्रोटोकॉल द्वारा नेटवर्क उपयोग का टूटना दिखाती है। यहां से, हम देख सकते हैं कि नेटवर्क पर लगभग 5 प्रतिशत पैकेट बिटटोरेंट पैकेट हैं। यह बहुत ज्यादा नहीं लगता है, लेकिन बिटटोरेंट भी यूडीपी पैकेट का उपयोग करता है। यूडीपी डेटा पैकेट के रूप में वर्गीकृत लगभग 25 प्रतिशत पैकेट भी बिटटोरेंट ट्रैफिक हैं।
हम प्रोटोकॉल पर राइट-क्लिक करके और फ़िल्टर के रूप में इसे लागू करके केवल बिटटोरेंट पैकेट देख सकते हैं। आप अन्य प्रकार के पीयर-टू-पीयर यातायात के लिए भी ऐसा ही कर सकते हैं, जैसे कि ग्नुटेला, ईडॉन्की, या सोलसेक।
हम प्रोटोकॉल पर राइट-क्लिक करके और फ़िल्टर के रूप में इसे लागू करके केवल बिटटोरेंट पैकेट देख सकते हैं। आप अन्य प्रकार के पीयर-टू-पीयर यातायात के लिए भी ऐसा ही कर सकते हैं, जैसे कि ग्नुटेला, ईडॉन्की, या सोलसेक।
Image
Image

लागू फ़िल्टर विकल्प का उपयोग करके फ़िल्टर लागू होता है "बिटटोरेंट।"आप राइट-क्लिक मेनू को छोड़ सकते हैं और अपना नाम सीधे फ़िल्टर बॉक्स में टाइप करके प्रोटोकॉल के ट्रैफिक को देख सकते हैं।

फ़िल्टर किए गए यातायात से, हम देख सकते हैं कि 1 9 2.168.1.64 का स्थानीय आईपी पता बिटटोरेंट का उपयोग कर रहा है।

Image
Image

बिटटोरेंट का उपयोग करके सभी आईपी पतों को देखने के लिए, हम चुन सकते हैं endpoints में आंकड़े मेन्यू।

Image
Image

पर क्लिक करें आईपीवी 4 टैब और "फ़िल्टर प्रदर्शित करने के लिए सीमा"चेक बॉक्स। आप बिटटोरेंट ट्रैफिक से जुड़े रिमोट और स्थानीय आईपी पते दोनों देखेंगे। स्थानीय आईपी पते सूची के शीर्ष पर दिखाई देना चाहिए।

Image
Image

यदि आप विभिन्न प्रकार के प्रोटोकॉल देखना चाहते हैं तो वायरशर्क का समर्थन करता है और उनके फ़िल्टर नामों का चयन करें सक्षम प्रोटोकॉल के नीचे का विश्लेषण करें मेन्यू।

आप सक्षम प्रोटोकॉल विंडो में इसे खोजने के लिए प्रोटोकॉल टाइप करना प्रारंभ कर सकते हैं।
आप सक्षम प्रोटोकॉल विंडो में इसे खोजने के लिए प्रोटोकॉल टाइप करना प्रारंभ कर सकते हैं।
Image
Image

निगरानी वेबसाइट एक्सेस

अब हम जानते हैं कि प्रोटोकॉल द्वारा यातायात को कैसे तोड़ना है, हम "एचटीटीपी"केवल HTTP यातायात देखने के लिए फ़िल्टर बॉक्स में। "नेटवर्क नाम समाधान सक्षम करें" विकल्प चेक किए जाने के साथ, हम नेटवर्क पर उपलब्ध वेबसाइटों के नाम देखेंगे।

Image
Image

एक बार फिर, हम इसका उपयोग कर सकते हैं endpoints में विकल्प आंकड़े मेन्यू।

Image
Image

पर क्लिक करें आईपीवी 4 टैब और "फ़िल्टर प्रदर्शित करने के लिए सीमा"फिर से बॉक्स चेक करें। आपको यह भी सुनिश्चित करना चाहिए कि "नाम संकल्प"चेक बॉक्स सक्षम है या आप केवल आईपी पते देखेंगे।

यहां से हम देख सकते हैं कि वेबसाइटों का उपयोग किया जा रहा है। विज्ञापन नेटवर्क और तृतीय-पक्ष वेबसाइटें जो अन्य वेबसाइटों पर उपयोग की जाने वाली स्क्रिप्ट होस्ट करती हैं, सूची में भी दिखाई देंगी।

Image
Image

यदि हम एक विशिष्ट आईपी पते से इसे तोड़ना चाहते हैं तो यह देखने के लिए कि कोई भी आईपी पता ब्राउज़ कर रहा है, हम भी ऐसा कर सकते हैं। संयुक्त फ़िल्टर का प्रयोग करें http और ip.addr == [आईपी पता] एक विशिष्ट आईपी पते से जुड़े HTTP यातायात को देखने के लिए।

एंडपॉइंट्स डायलॉग को फिर से खोलें और आपको उस विशिष्ट आईपी पते द्वारा एक्सेस की जा रही वेबसाइटों की एक सूची दिखाई देगी।
एंडपॉइंट्स डायलॉग को फिर से खोलें और आपको उस विशिष्ट आईपी पते द्वारा एक्सेस की जा रही वेबसाइटों की एक सूची दिखाई देगी।
Image
Image

यह सब सिर्फ वायरसहार्क के साथ आप क्या कर सकते हैं की सतह खरोंच कर रहे हैं। आप अधिक से अधिक उन्नत फ़िल्टर बना सकते हैं, या यहां तक कि हमारे वायरसहार्क ट्रिक्स पोस्ट से फ़ायरवॉल एसीएल नियम उपकरण का उपयोग कर सकते हैं ताकि आप यहां पाए जाने वाले ट्रैफ़िक के प्रकारों को आसानी से अवरुद्ध कर सकें।

सिफारिश की: