हमने पहले वायरशर्क को एक परिचय दिया है। और यह पोस्ट हमारी पिछली पोस्ट पर बनाता है। ध्यान रखें कि आपको नेटवर्क पर किसी स्थान पर कैप्चर करना होगा जहां आप पर्याप्त नेटवर्क यातायात देख सकते हैं। यदि आप अपने स्थानीय वर्कस्टेशन पर कैप्चर करते हैं, तो आपको नेटवर्क पर अधिकतर ट्रैफ़िक दिखाई नहीं दे सकता है। Wireshark एक दूरस्थ स्थान से कैप्चर कर सकते हैं - उस पर अधिक जानकारी के लिए हमारे Wireshark चाल पोस्ट देखें।
पीयर-टू-पीयर यातायात की पहचान करना
Wireshark का प्रोटोकॉल कॉलम प्रत्येक पैकेट के प्रोटोकॉल प्रकार को प्रदर्शित करता है। यदि आप वायर्सहार्क कैप्चर देख रहे हैं, तो आप बिटटोरेंट या अन्य सहकर्मी-से-पीयर यातायात को इसमें छिपा सकते हैं।
आप देख सकते हैं कि आपके नेटवर्क पर कौन से प्रोटोकॉल का उपयोग किया जा रहा है प्रोटोकॉल पदानुक्रम उपकरण, के तहत स्थित है आंकड़ेमेन्यू।
लागू फ़िल्टर विकल्प का उपयोग करके फ़िल्टर लागू होता है "बिटटोरेंट।"आप राइट-क्लिक मेनू को छोड़ सकते हैं और अपना नाम सीधे फ़िल्टर बॉक्स में टाइप करके प्रोटोकॉल के ट्रैफिक को देख सकते हैं।
फ़िल्टर किए गए यातायात से, हम देख सकते हैं कि 1 9 2.168.1.64 का स्थानीय आईपी पता बिटटोरेंट का उपयोग कर रहा है।
बिटटोरेंट का उपयोग करके सभी आईपी पतों को देखने के लिए, हम चुन सकते हैं endpoints में आंकड़े मेन्यू।
पर क्लिक करें आईपीवी 4 टैब और "फ़िल्टर प्रदर्शित करने के लिए सीमा"चेक बॉक्स। आप बिटटोरेंट ट्रैफिक से जुड़े रिमोट और स्थानीय आईपी पते दोनों देखेंगे। स्थानीय आईपी पते सूची के शीर्ष पर दिखाई देना चाहिए।
यदि आप विभिन्न प्रकार के प्रोटोकॉल देखना चाहते हैं तो वायरशर्क का समर्थन करता है और उनके फ़िल्टर नामों का चयन करें सक्षम प्रोटोकॉल के नीचे का विश्लेषण करें मेन्यू।
निगरानी वेबसाइट एक्सेस
अब हम जानते हैं कि प्रोटोकॉल द्वारा यातायात को कैसे तोड़ना है, हम "एचटीटीपी"केवल HTTP यातायात देखने के लिए फ़िल्टर बॉक्स में। "नेटवर्क नाम समाधान सक्षम करें" विकल्प चेक किए जाने के साथ, हम नेटवर्क पर उपलब्ध वेबसाइटों के नाम देखेंगे।
एक बार फिर, हम इसका उपयोग कर सकते हैं endpoints में विकल्प आंकड़े मेन्यू।
पर क्लिक करें आईपीवी 4 टैब और "फ़िल्टर प्रदर्शित करने के लिए सीमा"फिर से बॉक्स चेक करें। आपको यह भी सुनिश्चित करना चाहिए कि "नाम संकल्प"चेक बॉक्स सक्षम है या आप केवल आईपी पते देखेंगे।
यहां से हम देख सकते हैं कि वेबसाइटों का उपयोग किया जा रहा है। विज्ञापन नेटवर्क और तृतीय-पक्ष वेबसाइटें जो अन्य वेबसाइटों पर उपयोग की जाने वाली स्क्रिप्ट होस्ट करती हैं, सूची में भी दिखाई देंगी।
यदि हम एक विशिष्ट आईपी पते से इसे तोड़ना चाहते हैं तो यह देखने के लिए कि कोई भी आईपी पता ब्राउज़ कर रहा है, हम भी ऐसा कर सकते हैं। संयुक्त फ़िल्टर का प्रयोग करें http और ip.addr == [आईपी पता] एक विशिष्ट आईपी पते से जुड़े HTTP यातायात को देखने के लिए।
यह सब सिर्फ वायरसहार्क के साथ आप क्या कर सकते हैं की सतह खरोंच कर रहे हैं। आप अधिक से अधिक उन्नत फ़िल्टर बना सकते हैं, या यहां तक कि हमारे वायरसहार्क ट्रिक्स पोस्ट से फ़ायरवॉल एसीएल नियम उपकरण का उपयोग कर सकते हैं ताकि आप यहां पाए जाने वाले ट्रैफ़िक के प्रकारों को आसानी से अवरुद्ध कर सकें।