TLS տրաֆիկի վերծանում: ԱԴԾ-ն, Հեռահաղորդակցության և զանգվածային հաղորդակցության նախարարությունը և արդյունաբերության և առևտրի նախարարությունը պատրաստվում են վերծանել ռուսների ողջ տրաֆիկը.

Տուն / Արգելակներ

Հեռահաղորդակցության օպերատորների ցանցերում իրական ժամանակում փոխանցված տվյալների վերծանման և վերլուծության մասին: Գերատեսչություններն այժմ ուսումնասիրում են այս առաջարկի իրականացման հնարավոր տեխնիկական լուծումները։

Քննարկվող վերծանման տարբերակներից մեկը օպերատորների ցանցերում սարքավորումների տեղադրումն է, որը կարող է MITM հարձակում իրականացնել (Man in միջինը- մեջտեղի մարդը): Չկոդավորված և արդեն ապակոդավորված տրաֆիկի վերլուծության համար առաջարկվում է օգտագործել DPI համակարգեր, որոնք արդեն օգտագործվում են հեռահաղորդակցության կորպորացիաների կողմից արգելված կայքերը զտելու համար։

Բառացիորեն այս տեղեկատվության հայտնվելուց անմիջապես հետո նախաձեռնությունը արժանացավ համացանցային հանրության քննադատությանը։ Մասնավորապես, «պրոֆիլ» օմբուդսմենը ռադիոկայանի հետ զրույցում «Մոսկվան խոսում է».կոչվում է օգտատերերի տրաֆիկի վերծանումն անընդունելի:

Ինտերնետ պաշտպանության հասարակության հիմնադիրն իր Facebook հաշիվմանրամասն վերլուծել է իշխանությունների առաջարկած մեթոդները։

«MITM-ը տեսակ է հաքերային հարձակում, որը բաղկացած է նրանից, որ հարձակվող P-ն ներկառուցված է A և B բաժանորդների միջև կոդավորված ալիքում, և երբ A-ն և B-ն կարծում են, որ իրենք գաղտնագրում են միմյանց հաղորդագրությունները, իրականում նրանք բոլորը կոդավորում են P-ին, որը բացում է հաղորդագրությունները, այնուհետև նորից կոդավորում է դրանք և ուղարկում»,- պարզաբանել է փորձագետը:

Այս առաջադրանքի կատարման խնդիրը, ինչպես գրում է Վոլկովը, այն է, որ ինտերնետի համար օգտագործվում է ծրագրային ապահովումբովանդակությունը վերակոդավորելու համար վկայականը կեղծելու փորձը խարդախություն է թվում: Երբ օպերացիոն համակարգկամ բրաուզերը հայտնաբերում է, որ կեղծ վկայական է ներկայացված, անմիջապես կարգելափակեն:

Gazeta.Ru-ի հետ զրույցում Վոլկովը նշել է, որ գերատեսչությունների նոր նախաձեռնությունն ավելի իրատեսական է թվում, քան տվյալների ամբողջական պահպանումը, բայց «դեռ հեռու է իրականանալից հենց այստեղ և հիմա»:

Իր հերթին, ESET Russia-ի առաջատար վիրուսային վերլուծաբանը կարծում է, որ տեխնիկական տեսանկյունից FSB-ի, Հեռահաղորդակցության և զանգվածային հաղորդակցության նախարարության և արդյունաբերության և առևտրի նախարարության առաջարկներն իրական են։ «Առայժմ նախաձեռնությունները սահմանափակվում են չգաղտնագրված տրաֆիկի վերլուծությամբ և օգտատերերի մասին հիմնական տեղեկություններ հավաքելով: Նոր առաջարկը կարող է պահանջել մատակարարներից և օգտվողներից տեղադրել հատուկ թվային վկայականվերլուծել կոդավորված տրաֆիկը, օրինակ՝ HTTPS-ը»,- ասել է նա Gazeta.Ru-ին։

Կոդավորված Այլմոլորակայիններ

TelecomDaily տեղեկատվական-վերլուծական գործակալության տնօրենը Gazeta.Ru-ին ասել է, որ տրաֆիկի վերծանումը հեշտ գործընթաց չէ։ «Այն նախարարությունները, որոնք ստանձնում են այդ խնդիրը, լիովին չեն հասկանում, որ իրենք կարող են չկարողանալ հաղթահարել այս խնդիրը», - հավելեց նա:

Վերլուծաբանը նշեց, որ օգտատերերի հաղորդակցության համար պատասխանատու արտասահմանյան ընկերությունների գործունեության հարցը դեռևս լուծված չէ։ Խոսքն առաջին հերթին մեսենջերների մասին է՝ ծայրից ծայր կոդավորումով։

«Ես որևէ փոփոխություն չեմ տեսնում այն ​​կազմակերպությունների հետ աշխատելու առումով, որոնք իրավական տեսանկյունից Ռուսաստանում չեն։ Բայց մեր ընկերությունների հետ ավելի հեշտ է, դուք միշտ կարող եք ճնշում գործադրել նրանց վրա», - նշել է Կուսկովը:

Բացի հեռահաղորդակցության օպերատորներից, հակաահաբեկչական փոփոխությունների փաթեթում խոսվում է, այսպես կոչված, տեղեկատվության տարածման կազմակերպիչների մասին։ 2014 թվականից Ռուսաստանի օրենսդրությունը նախատեսում է սեփական ռեգիստր, որը վարում է .

Ներկայումս ցանկը ներառում է մոտ 70 ապրանք։ Նրանց թվում սոցիալական մեդիա«ВКонтакте», «Одноклассники», «My Circle» և «Rambler», «Yandex.Disk», «[email protected]», «Khakhbrahabr» պորտալներ: «Roem», ծանոթությունների կայք «Mamba», վիդեո ծառայություն RuTube, բլոգային հարթակ LiveInternet, պատկերային տախտակ «Dvach» և այլն:

Իր գործունեության ողջ ընթացքում գրանցամատյանում չի ընդգրկվել ոչ մի արտասահմանյան պորտալ կամ մեսենջեր։

«Եթե իշխանությունների նման ծրագրերը սկսեն կյանքի կոչվել, ապա կանխատեսվում է, որ կհայտնվեն մեսենջերներ, որոնք լրացուցիչ պաշտպանություն են պարունակում MITM տիպի հարձակումներից։ Օրինակ՝ գաղտնի բանալի խառնելը կոդավորման մեջ և բաժանորդների միջև: Պարզ ասած՝ այն գաղտնաբառը, որը համաձայնեցնում են նամակագրության մասնակիցները»,- Gazeta.Ru-ին ասել է Softline ընկերությունների խմբի անվտանգության բաժնի տնօրենը։

Ինչպես կոտրել HTTPS-ը

Կոդավորման հայտնի մեթոդը ոչ միայն ծայրից ծայր, այլև HTTPS-ն է՝ անվտանգ արձանագրություն, որն օգտագործվում է կայքերի կողմից:

Միևնույն ժամանակ, ավելի ուշ, խոսելով «Բազմություն»Տեղեկատվական ժողովրդավարության հիմնադրամի ղեկավարը, որը զբաղվում է Իրանի Իսլամական Հանրապետության տարածքում Runet-ի ՏՏ անկախության հարցերով, նման միտքը «անհեթեթություն» է անվանել։

Կուսկովը, Газета.Ru-ի հետ զրույցում, նույնպես քիչ հավանական է համարել հնարավոր քայլը ներմուծման ամբողջական փոխարինման ուղղությամբ։

«Բջջային կապը ներկայումս 100 տոկոսով ներկրված է։ Դա հեշտ չէ բազային կայաններ, բայց ապարատային և ծրագրային համալիր։ Այս պահին այս ամենին փոխարինել հնարավոր չէ։

Քանի դեռ լուրջ քայլ չի արվել հեռահաղորդակցության և զանգվածային հաղորդակցության և արդյունաբերության և առևտրի նախարարություններից, այս ուղղությամբ ոչ մի լավ բան չի սպասվում։ Ես իրական գործողություններ չեմ տեսնում, որոնք մեզ թույլ կտան ասել, որ Ռուսաստանը մոտ ապագայում կարող է անցնել ներքին սարքավորումների»,- եզրափակեց հեռահաղորդակցության փորձագետը։

Օպերատորներ բջջային կապհրաժարվել է մեկնաբանել: Հեռահաղորդակցության և զանգվածային հաղորդակցության նախարարությունը չի պատասխանել Gazeta.Ru-ի խնդրանքին։

«Կոմերսանտ» հրատարակության լրագրողները տեղեկացել են, թե ինչպես են պետական ​​գերատեսչությունները տեսնում Յարովայա օրենքի գործնականում իրականացումը:

Ըստ Kommersant-ի՝ FSB-ն, Հեռահաղորդակցության և զանգվածային հաղորդակցության նախարարությունը և արդյունաբերության և առևտրի նախարարությունը ներկայումս քննարկում են տեխնիկական լուծումների մի շարք, որոնք թույլ կտան վերծանել և, համապատասխանաբար, մուտք գործել ռուսների ամբողջ ինտերնետ տրաֆիկին, ինչպես պահանջում է Յարովայա-ն: օրենք. Լրագրողները վկայակոչում են սարքավորումներ արտադրողներից մեկի թոփ-մենեջերից ստացված տեղեկատվությունը, որը նախագահական վարչակազմի (AP) անդամ է, ինչպես նաև ՏՏ ընկերություններից մեկի անանուն աղբյուրից։

«Անիմաստ է գաղտնագրված ինտերնետ տրաֆիկի էկսաբայթեր պահելը. դրանում ոչինչ չես գտնի: FSB-ն կողմնակից է իրական ժամանակում գաղտնազերծել ամբողջ տրաֆիկը և վերլուծել այն ըստ հիմնական պարամետրերի, համեմատաբար ասած՝ «ռումբ» բառի համաձայն, իսկ նախարարությունները պնդում են, որ երթևեկությունը վերծանել միայն այն բաժանորդների համար, ովքեր կգրավեն իրավապահ մարմինների ուշադրությունը»: լրագրողներին ասել է AP ներկայացուցիչը։

Չկոդավորված և արդեն ապակոդավորված տրաֆիկը վերլուծելու համար նախատեսվում է օգտագործել DPI համակարգեր (Deep Packet Inspection), որոնք դեռ օգտագործվում են բազմաթիվ օպերատորների կողմից, օրինակ՝ արգելված կայքերի ցուցակների հիման վրա URL զտելու համար։

Գաղտնագրված երթեւեկությունը դժվարություններ է առաջացնում պետական ​​գերատեսչությունների համար: «Համացանցում կան հսկայական թվով կայքեր, որոնք տեղեկատվության տարածման կազմակերպիչներ չեն և օգտագործում են անվտանգ https կապ», - բացատրում են հրատարակության զրուցակիցները «Առանց թրաֆիկի վերծանման՝ միշտ չէ, որ հնարավոր է հասկանալ, թե որ կայքից է օգտատերը այցելել է, էլ չեմ ասում, թե ինչ է արել այնտեղ» Այսպիսով, տրաֆիկի վերծանման քննարկված տարբերակներից մեկը օպերատորների ցանցերում սարքավորումների տեղադրումն է, որոնք իրականում կիրականացնեն MITM հարձակումներ.

«Օգտատիրոջ համար այս սարքավորումը հավակնում է լինել հայցվող կայք, իսկ կայքին՝ օգտատերը: Ստացվում է, որ օգտատերը SSL կապ կհաստատի այս սարքավորման հետ, և այս կապը սերվերի հետ, որին օգտատերը մուտք է գործել: Սարքավորումը վերծանելու է սերվերից գաղտնալսված տրաֆիկը, և նախքան այն օգտատիրոջը ուղարկելը, այն նորից կգաղտնագրելու է ռուսական սերտիֆիկացման մարմնի (CA) կողմից տրված SSL վկայականով: Որպեսզի օգտատիրոջ զննարկիչը նրան ծանուցումներ չտա անապահով կապի մասին, ռուսական CA-ն պետք է ավելացվի վստահելի արմատային կենտրոններսերտիֆիկացում օգտագործողի համակարգչում»:

Լրագրողները գրում են, որ Նախագահի աշխատակազմին առընթեր «ՏՏ + ինքնիշխանություն» ենթախմբի ղեկավար Իլյա Մասուխը նախկինում հաստատել է, որ իսկապես ծրագրեր կան ստեղծելու նման սերտիֆիկացման կենտրոն։ Այնուամենայնիվ, արդյոք այս CA-ն կօգտագործվի «Յարովայայի օրենքը» կյանքի կոչելու համար, դեռևս հայտնի չէ:

NVision Group-ի հիմնադիր և RDP.RU հեռահաղորդակցության սարքավորումներ արտադրող ընկերության համասեփականատեր Անտոն Սուշկևիչը նույնպես լսել է տրաֆիկի վերծանման առաջարկի մասին։

«Ինտերնետում գաղտնագրման երկու հիմնական մեթոդներն են՝ ծայրից ծայր, որը շատ տարածված է ակնթարթային մեսենջերներում, և SSL վկայագրերը. դրանց օգնությամբ ինտերնետ տրաֆիկի մոտ 80%-ը գաղտնագրված է: Յարովայայի օրենքով սահմանված առաջադրանքը կատարելու, այն է՝ ահաբեկչության դեմ պայքարելու համար, անհրաժեշտ է վերծանել և վերլուծել երթևեկությունը. ապրել, և ոչ որոշ ժամանակ անց: MITM-ի կազմակերպումը հնարավոր ուղիներից մեկն է»,- ասում է Սուշկևիչը։

Այս հարցի շուրջ «Կոմերսանտ»-ը հարցրեց նաև փորձագետների կարծիքը, և նրանք որոշ թերահավատություն հայտնեցին նկարագրված սխեմայի վերաբերյալ։

«Երբ այս փաստը հայտնի դառնա, նման սերտիֆիկացման մարմնի վկայականը կհեռացվի բոլոր ծրագրերից, որոնք աշխատում են կոդավորված տրաֆիկի հետ հաջորդ թարմացման ժամանակ: Եվ դա ճիշտ կլինի, քանի որ «սխալ» սերտիֆիկատներ ստեղծելու ունակությունը վարկաբեկում է ողջ էլեկտրոնային առևտուրը. բոլոր բանկային քարտերը, բոլոր օգտատերերի հավատարմագրերը բոլոր համակարգերում խափանում են», - բացատրում է ARSIENTEC-ի ղեկավար Դենիս Նեշթունը:

«MITM-ը լավ է աշխատում, իսկ որոշ տեղերում՝ օրինական, SSL-ի վրա հիմնված հաճախորդ-սերվերի տեխնոլոգիաների համար: Բայց նրանք սկսեցին ավելի հաճախ հրաժարվել դրանից և անցնել TLS-ի, ինչի համար MITM-ն այսօր հնարավոր չէ անել։ Իսկ ծայրից ծայր կոդավորման դեպքում, որի վրա կառուցված են ակնթարթային մեսենջերների մեծ մասը, MITM-ն ընդհանուր առմամբ անիրագործելի է», - ասում է Cisco ինտերնետ անվտանգության խորհրդատու Ալեքսեյ Լուկացկին:

Հիշեցնեմ, որ Յարովայայի օրենքի համաձայն, տեղեկատվության տարածման կազմակերպիչները պետք է տրամադրեն օգտատերերից ստացված, փոխանցված, առաքված և (կամ) մշակված էլեկտրոնային հաղորդագրությունների վերծանման համար անհրաժեշտ տեղեկատվությունը FSB-ի լիազորված ստորաբաժանում:

«Տեղեկատվության տարածման կազմակերպիչներ», իրենց հերթին, համարվում են «գործունեությունն ապահովելու համար գործունեություն իրականացնող անձինք. տեղեկատվական համակարգերև (կամ) ծրագրեր», որոնք օգտագործվում են «Ինտերնետից օգտվողներից էլեկտրոնային հաղորդագրություններ ստանալու, փոխանցելու, առաքելու և (կամ) մշակելու համար»: Այսինքն, սրանք գրեթե ցանկացած ծառայություններ են, որոնց օգնությամբ հաղորդագրությունները փոխանցվում են, ինչպես ակնթարթային մեսենջերը կամ փոստը:

«Կոմերսանտի» զրուցակիցները կարծում են, որ «օտարերկրյա ընկերությունները պարզապես չեն կատարի այդ պահանջը, և ռուսական ընկերությունները կարող են բանալիները հանձնել բազմաթիվ պահանջներից հետո»։

Շատ օգտատերեր չեն գիտակցում, որ փակ ինտերնետային ռեսուրս գրանցելիս կամ մուտք գործելիս մուտքի և գաղտնաբառի լրացմամբ և ENTER սեղմելով՝ այս տվյալները հեշտությամբ կարող են գաղտնալսվել: Շատ հաճախ դրանք փոխանցվում են ցանցով անապահով ձևով: Հետևաբար, եթե կայքը, որին փորձում եք մուտք գործել, օգտագործում է HTTP արձանագրությունը, ապա շատ հեշտ է գրավել այս տրաֆիկը, վերլուծել այն Wireshark-ի միջոցով, այնուհետև օգտագործել հատուկ զտիչներ և ծրագրեր՝ գաղտնաբառը գտնելու և վերծանելու համար:

Գաղտնաբառերը գաղտնալսելու լավագույն վայրը ցանցի միջուկն է, որտեղ բոլոր օգտատերերի երթևեկությունը գնում է դեպի փակ ռեսուրսներ (օրինակ՝ փոստ) կամ երթուղիչի առջև՝ ինտերնետ մուտք գործելու համար՝ արտաքին ռեսուրսների վրա գրանցվելիս: Մենք հայելի ենք տեղադրել և պատրաստ ենք մեզ հաքեր զգալ։

Քայլ 1. Տեղադրեք և գործարկեք Wireshark-ը՝ երթևեկությունը գրավելու համար

Երբեմն դա անելու համար բավական է ընտրել միայն այն ինտերֆեյսը, որի միջոցով մենք նախատեսում ենք գրավել տրաֆիկը և սեղմել Start կոճակը: Մեր դեպքում մենք գրավում ենք անլար ցանցի միջոցով:

Երթևեկության գրավումը սկսվել է.

Քայլ 2. Գրավված POST տրաֆիկի զտում

Մենք բացում ենք զննարկիչը և փորձում մուտք գործել ինչ-որ ռեսուրս՝ օգտագործելով օգտվողի անուն և գաղտնաբառ: Հենց որ թույլտվության գործընթացն ավարտվի և կայքը բացվի, մենք դադարեցնում ենք Wireshark-ում երթևեկի ներգրավումը: Հաջորդը, բացեք արձանագրության անալիզատորը և տեսեք մեծ թվովփաթեթներ. Հենց այս պահին է, որ ՏՏ մասնագետների մեծ մասը հրաժարվում է, քանի որ չգիտեն, թե ինչ անել հետո: Բայց մենք գիտենք և հետաքրքրված ենք կոնկրետ փաթեթներով, որոնք պարունակում են POST տվյալները, որոնք ստեղծվում են մեր տեղական մեքենայի վրա՝ էկրանին ձևաթուղթ լրացնելիս և ուղարկվում են հեռավոր սերվեր, երբ մենք սեղմում ենք «Մուտք» կամ «Թույլտվություն» կոճակը զննարկիչում:

Մենք մուտքագրում ենք հատուկ զտիչ պատուհանում՝ գրավված փաթեթները ցուցադրելու համար. http.խնդրանք.մեթոդ == «ՓՈՍՏ»

Եվ մենք տեսնում ենք հազարավոր փաթեթների փոխարեն միայն մեկը՝ մեր փնտրած տվյալներով։

Քայլ 3. Գտեք օգտվողի մուտքի և գաղտնաբառը

Արագ սեղմում աջ կոճակմկնիկը և ընտրացանկից ընտրեք տարրը Հետևեք TCP Steam-ին


Դրանից հետո տեքստը կհայտնվի նոր պատուհանում, որը կոդով վերականգնում է էջի բովանդակությունը: Գտնենք «գաղտնաբառ» և «օգտագործող» դաշտերը, որոնք համապատասխանում են գաղտնաբառին և օգտանունին։ Որոշ դեպքերում երկու դաշտերն էլ հեշտությամբ ընթեռնելի և նույնիսկ կոդավորված չեն լինի, բայց եթե մենք փորձում ենք գրավել երթևեկությունը շատ հայտնի ռեսուրսներ մուտք գործելու ժամանակ, ինչպիսիք են Mail.ru-ն, Facebook-ը, VKontakte-ը և այլն, ապա գաղտնաբառը կգաղտնագրվի.

HTTP/1.1 302 Գտնվել է

Սերվեր՝ Apache/2.2.15 (CentOS)

X-Powered-By՝ PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRo STP IND DEM"

Set-Cookie՝ գաղտնաբառը= ; ժամկետը լրանում է = Հինգշաբթի, 07-Նոյ-2024 23:52:21 GMT; ճանապարհ =/

Գտնվելու վայրը՝ loggedin.php

Բովանդակություն-Երկարություն՝ 0

Միացում՝ փակ

Content-Type՝ text/html; նիշերի հավաքածու=UTF-8

Այսպիսով, մեր դեպքում.

Մականուն: networkguru

Գաղտնաբառ:

Քայլ 4. Որոշեք ծածկագրման տեսակը՝ գաղտնաբառը վերծանելու համար

Օրինակ՝ այցելեք http://www.onlinehashcrack.com/hash-identification.php#res կայք և մուտքագրեք մեր գաղտնաբառը նույնականացման պատուհանում: Ինձ տրվել է կոդավորման արձանագրությունների ցուցակ՝ ըստ առաջնահերթության.

Քայլ 5. Օգտագործողի գաղտնաբառի վերծանում

Այս փուլում մենք կարող ենք օգտագործել hashcat կոմունալը.

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

Ելքի ժամանակ մենք ստացանք վերծանված գաղտնաբառ՝ պարզ գաղտնաբառ

Այսպիսով, Wireshark-ի օգնությամբ մենք կարող ենք ոչ միայն լուծել հավելվածների և ծառայությունների շահագործման հետ կապված խնդիրներ, այլև փորձել մեզ որպես հաքեր՝ ընդհատելով գաղտնաբառերը, որոնք օգտատերերը մուտքագրում են վեբ ձևաթղթերում: Դուք կարող եք նաև պարզել գաղտնաբառերը փոստարկղերօգտվողները, որոնք օգտագործում են պարզ զտիչներ ցուցադրելու համար.

  • POP արձանագրությունն ու ֆիլտրն ունեն հետևյալ տեսքը՝ pop.request.command == «ՕԳՏԱԳՈՐԾՈՂ» || pop.request.command == «ԱՆՑՆԵԼ»
  • IMAP արձանագրությունը և զտիչը կլինեն. imap.request պարունակում է «login»
  • SMTP արձանագրությունև դուք պետք է մուտքագրեք հետևյալ ֆիլտրը. smtp.req.command == «AUTH»

և ավելի լուրջ կոմունալ ծրագրեր կոդավորման արձանագրության ապակոդավորման համար:

Քայլ 6. Իսկ եթե երթևեկը գաղտնագրված է և օգտագործում է HTTPS:

Այս հարցին պատասխանելու մի քանի տարբերակ կա:

Տարբերակ 1. Միացեք, երբ օգտատիրոջ և սերվերի միջև կապը խզված է և ֆիքսեք տրաֆիկը կապի հաստատման պահին (SSL Handshake): Երբ կապ հաստատվի, նիստի ստեղնը կարող է ընդհատվել:

Տարբերակ 2. Դուք կարող եք գաղտնազերծել HTTPS տրաֆիկը, օգտագործելով Firefox-ի կամ Chrome-ի կողմից գրանցված նստաշրջանի բանալի մատյան ֆայլը: Դա անելու համար զննարկիչը պետք է կազմաձևվի այնպես, որ գրի այս գաղտնագրման բանալիները գրանցամատյանում (FireFox-ի վրա հիմնված օրինակ) և դուք պետք է ստանաք այդ մատյան ֆայլը: Ըստ էության, դուք պետք է գողանաք նիստի բանալի ֆայլը կոշտ սկավառակմեկ այլ օգտվող (ինչն անօրինական է): Դե, ապա գրավեք տրաֆիկը և օգտագործեք ստացված բանալին՝ այն վերծանելու համար:

Պարզաբանում.Մենք խոսում ենք այն անձի վեբ բրաուզերի մասին, ում գաղտնաբառը փորձում են գողանալ: Եթե ​​մենք նկատի ունենք մեր սեփական HTTPS տրաֆիկի վերծանումը և ցանկանում ենք զբաղվել, ապա այս ռազմավարությունը կաշխատի: Եթե ​​դուք փորձում եք վերծանել այլ օգտվողների HTTPS տրաֆիկը առանց նրանց համակարգիչների մուտքի, դա չի աշխատի, դա և՛ գաղտնագրում է, և՛ գաղտնիություն:

1-ին կամ 2-րդ տարբերակի համաձայն բանալիները ստանալուց հետո անհրաժեշտ է դրանք գրանցել WireShark-ում.

  1. Գնացեք մենյու Խմբագրել - Նախապատվություններ - Արձանագրություններ - SSL:
  2. Սահմանեք դրոշը «Վերահավաքեք SSL գրառումները, որոնք ներառում են բազմաթիվ TCP հատվածներ»:
  3. «RSA ստեղների ցուցակ» և սեղմեք Խմբագրել:
  4. Մուտքագրեք տվյալները բոլոր դաշտերում և բանալիով գրեք ֆայլի ուղին

Բարի օր Այսօր մենք կխոսենք այն մասին, թե ինչ է երթևեկությունը: Այս բառը վերաբերում է տարբեր ոլորտներին, սակայն այն հատկապես հաճախ կարելի է գտնել համացանցում։ Փաստորեն, առցանց բոլոր եկամուտները հիմնված են դրա վրա:

Երթևեկությունն էըստ էության շարժում, գործունեություն, անցում մի տեղից մյուսը։ Դա կարող է լինել շատ կամ քիչ, կարող է լինել արագ կամ դանդաղ: Երթևեկություն բառն ինքնին նշանակում է թարգմանված Անգլերեն լեզուշարժումը նշված է!

Հիմա եկեք մտածենք ինչու է մեզ անհրաժեշտ երթևեկությունը:? Յուրաքանչյուր տարածք դրա կարիքն ունի իր հատուկ կարիքների համար: Օրինակ, ՏՏ դաշտում այն ​​նշանակում է մեգաբայթերի քանակը։ Եթե ​​դրանք կան, կարող եք մտնել առցանց, բայց դուք կներբեռնեք ֆիլմ կամ երաժշտություն կամ այլ բան՝ կախված այն ծավալից, որը դուք պետք է գնեք:

Վեբ վարպետներին հաճախ դա պետք է փող աշխատելու համարև բոլորը ձգտում են հնարավորինս շատ ունենալ այս արժեքավոր շարժումը իրենց կայքում:

Երթևեկության տեսակները

Հիմա եկեք նայենք երթևեկության բոլոր տեսակներին, որոնք ես կարողացա գտնել:

Ավտոմեքենաների երթեւեկություն

Նման երթևեկությունը նշանակում է մեքենաների քանակը ցանկացած կետում: Օրինակ՝ ճաշի ընդմիջմանը դրանցից 500-ը մեկ ժամում կարող են անցնել որոշակի փողոցով։ Իսկ սա մեքենաների շատ մեծ տրաֆիկ է։

Ավտոմեքենաների մանրածախ վաճառքի կետերի սեփականատերերը երբեմն կարող են մտածել, թե ինչպես ներգրավել երթևեկությունը դեպի ավտոսրահ: Սրանով նրանք նկատի ունեն սովորական հաճախորդներ, գնորդներ Ձեզ գրավելու համար պարզապես պետք է օգտագործել գովազդը, այսքանը:

Ավտոմեքենաների երթեւեկությունը պետք է չափվի տարբեր ուսումնասիրությունների համար: Երկուսն էլ կան ավտոմատ մեթոդներև ձեռքով չափման մեթոդներ:

Ճանապարհային երթեւեկությունը կամ ճանապարհային երթեւեկությունը կարող է ցույց տալ որոշակի վայրում աղտոտվածության մակարդակը: Չէ՞ որ ինչքան շատ մեքենաներ են անցնում այնտեղ, այնքան գազերի կուտակումն ավելի մեծ է այս տարածքում։

Հետիոտների երթևեկություն

Այս տեսակը բաղկացած է զուտ նրանցից, ովքեր օգտագործում են զեբրեր։ Կարծում եմ, որ կենդանիներին նույնպես կարելի է դասել այս տեսակին։ Չէ՞ որ երբեմն նրանք էլ են տեղափոխվում հատուկ նշանակված վայր։

Հետիոտների երթևեկությունը հիմնականում այն ​​մարդիկ են, ովքեր քայլում են գծավոր ճանապարհով՝ զեբրային անցում:

Երբեմն հետիոտների ծանր երթեւեկությունը կարող է դժվարություններ առաջացնել վարորդների համար, ուստի կան ծառայություններ, որոնք վերահսկում են դրա ծավալը: Չնայած ես անձամբ նման բան գործնականում չեմ տեսել։

Ծովային երթևեկություն

Սա տարբեր ծովային նավերի շարժում է: Օրինակ՝ նավակներ, նավեր, շոգենավեր և այլն։ Մարդիկ հաճախ են փնտրում այս արտահայտությունը համացանցում՝ պարզելու շարժումը: ծովային երթևեկությունիրական ժամանակում! Զարմանալիորեն, ինտերնետում իսկապես կա քարտեզի ցուցադրում: Դուք կարող եք ներս մտնել և տեսնել, թե որտեղ է գտնվում ցանկալի նավը:

Ի՞նչ է երթևեկությունը առևտրում:

Այս արտահայտությունը վերաբերում է այն հաճախորդների թվին, ովքեր եկել են խանութ և ինչ-որ բան գնել: Նույնը կարելի է ասել բիզնեսում տրաֆիկի մասին։ Սրանք ուղղակի մարդիկ են, ովքեր եկել ու ինչ-որ բան են վերցրել՝ փոխարենը տալով իրենց գումարը։

Ամենից հաճախ տրաֆիկը վաճառվում է ինտերնետում, բայց այն կարելի է վաճառել նաև առօրյա կյանքում: Օրինակ՝ որոշակի խանութում վաճառվող անձին ապրանք առաջարկելով։ Ավելին, դուք պետք է պայմանագիր ունենաք խանութի սեփականատիրոջ հետ, և նա պետք է հասկանա, թե որ հաճախորդը կգա ձեզանից այսօր, եթե հաջողվի, ապա հաստատության սեփականատերը տոկոս կվճարի գնորդի ժամանման համար:

Ի՞նչ է տրաֆիկը ինտերնետում:

Համացանցում այս բառի տակ կարելի է առանձնացնել երկու նշանակում.

  1. Մեգաբայթերի քանակը, գիգաբայթ:
  2. Կայքերից մեկի այցելուների թիվը:

Առաջին ինտերնետ տրաֆիկը, որը նաև հայտնի է որպես ցանցային տրաֆիկ- սա այն դեպքն է, երբ դուք ցանկանում եք միանալ առցանց: Դա անելու համար անհրաժեշտ է փաթեթ՝ վերը նշված չափման միավորներով։ Շատ հաճախ այն սահմանափակվում է բջջային օպերատորներ. Համար տնային համակարգիչդուք կարող եք միացնել լարային ինտերնետը ֆիքսված վճարով բաժանորդային վճար. Օրինակ, 400 ռուբլով կարող եք ներբեռնել այնքան ֆիլմ, երաժշտություն և այլ ֆայլեր, որքան ցանկանում եք: Այստեղ սահմանափակումը կարող է լինել միայն արագության մեջ՝ ըստ ձեր սակագնի։ Դուք վճարում եք այս գումարը ամիսը մեկ անգամ:

Բջջային ինտերնետում այս գումարով կարելի է գնել, օրինակ, 3-5 ԳԲ մեկ ամսվա համար և վերջ։ Եթե ​​այն սպառվում է, այստեղ դուք կարող եք կամ ավելի շատ գնել ոչ շատ թանկ գնով բարենպաստ գինկամ սպասեք մինչև կապի ժամկետի ավարտը: Օրինակ, դուք մայիսի 1-ին միացրել եք 2 ԳԲ, բայց այն սպառել եք նույն ամսվա 7-ին։ Սա նշանակում է, որ մնացած 23 օրը դուք պետք է նստեք առանց ինտերնետի, կա՛մ հավելյալ վճարեք, կա՛մ փոխեք սակագինը։

Իմ ինտերնետ տրաֆիկը շաբաթական 7 ԳԲ է, սակագին Zabugorishche! Սա ինտերնետ է ՄՏՍ-ից 600 ռուբլով: Վճարում յոթ օրը մեկ անգամ 150 ռուբլու համար: Նման պայմաններն ինձ բավականին հարմար են, մանավանդ որ յոթ գիգաբայթը նոր օգտատերերի համար է։ Ես ավելի վաղ միացա և կարող եմ ներբեռնել այնքան, որքան ուզում եմ, առանց սահմանափակումների չափավոր արագությամբ:

Ցուցադրված է երկրորդ ինտերնետ տրաֆիկըկամ վեբը ինտերնետի ցանկացած ռեսուրսի երթևեկությունն է: Օրինակ, ամեն օր իմ բլոգը ինտերնետում այցելում է մոտ 400-450 մարդ: Արդյունքում կարող եմ ասել, որ իմ թրաֆիկը օրական չորս հարյուր այցելու է:

Կարծում եմ, հիմա ինչ է թրաֆիկը ինտերնետում, պարզ է նույնիսկ խաբեբաների համար:

Ի՞նչ է բջջային տրաֆիկը:

Ըստ էության, սրանք մարդիկ են, ովքեր գալիս են ձեզ մոտ սարքի միջոցով՝ հեռախոսի: Որոշ մարդիկ կարող են նաև հարցնել, թե ինչ է երթևեկությունը բջջային ինտերնետ? Դե, սա վերը քննարկված ինտերնետ տրաֆիկի քանակն է:

Եթե ​​դուք ծանուցում եք ստանում, որ քիչ տրաֆիկ է մնացել, դա նշանակում է, որ ինտերնետը շուտով կանջատվի: Սովորաբար դա տեղի է ունենում այն ​​բանից հետո, երբ մեգաբայթերի քանակը 10 կամ 50 է:

Խրախուսված երթևեկություն

Արտաքին տեսքի այս տեսակը նշանակում է, որ մարդը ինչ-որ բան է արել ինչ-որ մեկի խնդրանքով: Օրինակ, դուք գրանցվել եք մեկում փոխկապակցված ծրագրեր, առցանց խաղեր. 1 հոգու մոտ բերելու համար ձեզ կվճարեն 20 ռուբլի։ Արդյունքում, դուք գնում եք և կատարում եք առաջադրանքը հատուկ ծառայություն. Խնդրեք մարդկանց գրանցվել 5 ռուբլի պարգևի համար: Ձեր շահույթը կլինի 15 զուտ շահույթ: Անձը ներթափանցել է խաղ, քանի որ դուք խնդրել եք նրան դա անել փողի համար:

Թիրախային կամ թեմատիկ տրաֆիկ

Ես ձեզ կասեմ այս տարբերակի մասին՝ օգտագործելով VKontakte խմբի կամ համայնքի օրինակը: Մի մարդ ստեղծեց նման բան և այնտեղ հավաքեց բոլորին, ովքեր հետաքրքրված էին նոր iPhone-ի թողարկմամբ: Շատերը պարզապես ցանկանում են գնել այն: Ասենք 20000 մարդ կար։ Եվ այսպես, նա մտավ շուկա, առանց երկու անգամ մտածելու հեղինակը գտավ իսկական խանութ՝ 5%-անոց աֆիլիատ ծրագրով, սովորաբար հոնորարներ: պաշտոնական խանութներփոքր. Բայց բացի սրանից, ես աղմուկ բարձրացրի և գտա փոխկապակցված պատճենը: Ոչ բոլորը կարող են իրենց թույլ տալ բնօրինակը: Ես համայնքին առաջարկեցի երկու տարբերակ։ Եվ արդյունքում ես ստացա լավ եկամուտ՝ ավելի քան 100,000 ռուբլի: Եվ քանի որ այս բոլոր մարդիկ շահագրգռված էին գնելով, նրանք ծեծեցին նպատակային երթեւեկությունկամ թեմատիկ!

Դե, ոչ նպատակային, սա նշանակում է, օրինակ, որ DNS նոութբուքի գովազդը գնում է այն մարդուն, ով երազում է համակարգչի մասին MSI-ից: Իրականում սա կեղծիք է, փողի վատնում, որովհետև նա դա չի վերցնի։

Ի՞նչ է դռների երթևեկությունը:

Ես նորից ցույց կտամ օրինակով. Համացանցում մեծ մրցակցություն կա գրեթե ցանկացած ապրանքի կամ ծառայության վաճառքի հարցում: Հետևաբար, որոշ մարդիկ, որպեսզի շրջանցեն այս խոչընդոտը և գումար վաստակեն մասնաճյուղային ծրագրերում, հետևում են հետևյալ ճանապարհին.

  1. Նրանք ընտրում են այն ապրանքը, որի վրա ցանկանում են գումար աշխատել:
  2. Նրանք այս խորշից շատ մրցակցային արտահայտություն չեն փնտրում, այլ որպեսզի այն հաճախ մտնի որոնման մեջ։
  3. Նրանք ստեղծում են կայք՝ տիրույթով հենց այս բանալի բառի համար:

Արդյունքում, կայքը հատուկ նվիրված է որևէ ապրանքի, օրինակ՝ էքշն տեսախցիկի կամ ջրի գուլպանի: Դե, եթե դա այդպես է, ապա որոնման համակարգը, մասնավորապես Yandex-ը, փորձում է այն հնարավորինս բարձր դասակարգել: Արդյունքում մարդիկ մտնում են, իսկ ոմանք գնում են տրաֆիկ։

Կարճ ասած, երթևեկությունը գալիս է դռնից կամ որոշակի մասնաճյուղային ծրագրի համար հարմարեցված կայքից:

Ուղղորդող տրաֆիկ

Անշուշտ փոխկապակցված ծրագրերի սեփականատերերը օգտագործում են այս արտահայտությունը: Նրանք հաշվում են, թե քանի ուղղակի վաճառք են նրանք կատարել, և որքան է ստացվել ուղղորդման տրաֆիկից, որը նաև հայտնի է որպես փոխկապակցված տրաֆիկ:

Այսինքն, եթե դու փոխկապակցված ընկերություն ես և այցելուներին քշում ես դեպի ապրանքը, ապրանքի սեփականատերը քեզ ուղեգիր կանվանի:

Կամ կարող ենք ասել, որ սա օգտատեր է, ով եկել է ծառայության ինչ-որ մեկի հղման հղումով: Եվ հետո նա ավելի շատ մարդկանց բերեց նույն նախագծին՝ օգտագործելով իր հղումը: Որը հետագայում կարելի է անվանել ուղղորդման տրաֆիկ:

Արտագնա և մուտքային

Ամենից հաճախ դա վերաբերում է ձեր համակարգչի ինտերնետի սակագնին: Եթե ​​դուք օգտագործում եք որևէ ծրագիր դրա հաշվի համար կամ ունեք բջջային մոդեմ, օրինակ, MTS-ից, ապա հավանաբար նկատել եք, որ այնտեղ գրաֆիկ կա: Բացի այդ, կան մակագրություններ մուտքային և ելքային երթևեկություն. Դե, ինտերնետում ճամփորդելիս դուք տվյալներ եք փոխանակում այլ համակարգչի սերվերի հետ։ Դրանցից մի քանիսը հեռանում են, իսկ մյուս մասը գալիս է ձեզ ծրագրային ապահովման, ֆիլմերի, նկարների, երաժշտության և այլնի տեսքով։

Տեսանյութերի տրաֆիկ

Սրանք, ըստ էության, օգտագործողի փոխակերպումներ են՝ օգտագործելով վիդեո բովանդակություն: Օրինակ, YouTube-ում դուք կարող եք հղումներ տրամադրել տեսանյութի տակ կամ տեղադրել հղումներ հենց հոլովակի մեջ: Ակտիվ և հանրաճանաչ YouTube-ները կարողանում են գրավել մեծ թվով թիրախային օգտատերեր:

Որոնեք տրաֆիկ կամ օրգանական

Այսինքն՝ սա տրաֆիկ է որոնման համակարգեր! Ենթադրենք, մարդը փնտրում է ֆլեշ կրիչ, և որոնիչը վերադարձնում է բազմաթիվ կայքեր: Դե, եթե նա գնա դրանցից որևէ մեկին, ապա կայքի համար այս այցելուն կհամարվի օրգանական: Նմանատիպ անցումներ կարող են լինել տարբեր որոնման համակարգերից, օրինակ՝ Yandex-ից, Google-ից, Mail-ից և այլն:

Ուղղակի երթևեկություն

Ես անմիջապես կսկսեմ օրինակով. Դուք ունեք ընկեր, և նա վերջերս առցանց խանութից հյութաքամիչ է գնել: Այս ծառայությունը նրան տվեց 20% զեղչ և նույնիսկ բաժակների հավաքածու: Նայելով ընկերոջդ՝ դու նույնպես ցանկացար նման ակցիայով ինչ-որ բան գնել այս խանութից։ Եվ հետևաբար նրանից խնդրեք ճշգրիտ հասցեն: Նա բնականաբար տալիս է այն, և դուք գնում եք կայք, ուղղակի այցելում եք առանց որևէ համակարգի: Մուտքագրեց հասցեն և գնաց գլխավոր էջնախագիծը։ Սա կնշանակի, որ դուք դարձել եք ուղղակի տրաֆիկ այս խանութի համար:

Երթևեկությունը համատեքստից

Շատ մարդիկ փորձում են վաճառել իրենց ծառայությունները կամ ապրանքները համատեքստային գովազդինտերնետում։ Սա այն գովազդն է, որը դուք հավանաբար տեսել եք համացանցում հոդվածներ կարդալիս:

Դե, եթե մարդը սեղմել է տեքստի գովազդի վրա և գնացել է ապրանք, ապա այն կնշանակվի որպես երթևեկություն համատեքստից:

Ի՞նչ է խարդախության տրաֆիկը:

Այս տեսակը ցույց է տալիս ոչ ամբողջովին մաքուր երթեւեկությունը: Անգլերենից թարգմանված fraud բառը նշանակում է խարդախություն: Գովազդատուների համար այս տեսակ այցելությունը նշանակում է գումարի կորուստ: Ինչպե՞ս կարող է դա տեղի ունենալ:

Wireshark-ը հզոր ցանցային անալիզատոր է, որը կարող է օգտագործվել ձեր համակարգչի ցանցային միջերեսով անցնող թրաֆիկը վերլուծելու համար: Դա ձեզ կարող է անհրաժեշտ լինել ցանցային խնդիրները հայտնաբերելու և լուծելու, ձեր վեբ հավելվածները վրիպազերծելու համար, ցանցային ծրագրերկամ կայքեր: Wireshark-ը թույլ է տալիս ամբողջությամբ դիտել փաթեթի բովանդակությունը բոլոր մակարդակներում, որպեսզի կարողանաք ավելի լավ հասկանալ, թե ինչպես է ցանցն աշխատում ցածր մակարդակում:

Բոլոր փաթեթները պահվում են իրական ժամանակում և տրամադրվում են հեշտ ընթերցվող ձևաչափով: Ծրագիրն աջակցում է շատ հզոր զտման համակարգին, գունային ընդգծմանը և այլ հնարավորությունների, որոնք կօգնեն ձեզ գտնել անհրաժեշտ փաթեթներ. Այս ձեռնարկում մենք կանդրադառնանք, թե ինչպես օգտագործել Wireshark-ը թրաֆիկը վերլուծելու համար: Վերջերս մշակողները սկսեցին աշխատել Wireshark 2.0 ծրագրի երկրորդ ճյուղի վրա, շատ փոփոխություններ և բարելավումներ արվեցին դրանում, հատկապես ինտերֆեյսի համար։ Սա այն է, ինչ մենք կօգտագործենք այս հոդվածում:

Նախքան երթևեկության վերլուծության ուղիները քննարկելուն անցնելը, դուք պետք է մտածեք, թե ինչ գործառույթներ է աջակցում ծրագիրը ավելի մանրամասն, ինչ արձանագրություններով կարող է աշխատել և ինչ կարող է անել: Ահա ծրագրի հիմնական հատկանիշները.

  • Փաթեթները իրական ժամանակում գրավել լարային կամ ցանկացած այլ տեսակի ցանցային միջերեսներից, ինչպես նաև կարդալ ֆայլից.
  • Աջակցվում են գրավման հետևյալ միջերեսները. Ethernet, IEEE 802.11, PPP և տեղական վիրտուալ միջերեսներ;
  • Փաթեթները կարող են զտվել բազմաթիվ պարամետրերի հիման վրա՝ օգտագործելով զտիչներ.
  • Բոլոր հայտնի արձանագրությունները ցուցակում ընդգծված են տարբեր գույներով, օրինակ՝ TCP, HTTP, FTP, DNS, ICMP և այլն;
  • Աջակցություն VoIP զանգերի տրաֆիկի գրավման համար;
  • HTTPS տրաֆիկի ապակոդավորումը աջակցվում է, եթե առկա է վկայագիր.
  • WEP և WPA տրաֆիկի վերծանում անլար ցանցերբանալիով և ձեռքսեղմումով;
  • Ցանցի բեռնվածության վիճակագրության ցուցադրում;
  • Դիտեք փաթեթի բովանդակությունը ցանցի բոլոր շերտերի համար;
  • Ցուցադրում է փաթեթների ուղարկման և ստացման ժամանակը:

Ծրագիրն ունի շատ այլ հնարավորություններ, բայց սրանք այն հիմնականներն էին, որոնք կարող են հետաքրքրել ձեզ:

Ինչպես օգտագործել Wireshark-ը

Ենթադրում եմ, որ դուք արդեն տեղադրել եք ծրագիրը, բայց եթե ոչ, կարող եք տեղադրել այն պաշտոնական պահոցներից։ Դա անելու համար Ubuntu-ում մուտքագրեք հրամանը.

sudo apt տեղադրել wireshark

Տեղադրվելուց հետո ծրագիրը կարող եք գտնել բաշխման հիմնական ընտրացանկում: Դուք պետք է գործարկեք Wireshark-ը գերօգտագործողի իրավունքներով, քանի որ հակառակ դեպքում այն ​​չի կարողանա վերլուծել ցանցի փաթեթները: Դա կարելի է անել հիմնական ընտրացանկից կամ տերմինալի միջոցով՝ օգտագործելով KDE-ի հրամանը.

Իսկ Gnome/Unity-ի համար՝

Ծրագրի հիմնական պատուհանը բաժանված է երեք մասի՝ առաջին սյունակը պարունակում է վերլուծության համար հասանելի ցանցային ինտերֆեյսների ցանկ, երկրորդը՝ ֆայլեր բացելու տարբերակներ, իսկ երրորդը՝ օգնություն:

Ցանցային տրաֆիկի վերլուծություն

Վերլուծությունը սկսելու համար ընտրեք ցանցային ինտերֆեյս, օրինակ eth0, և սեղմեք կոճակը Սկսել.

Դրանից հետո կբացվի հետևյալ պատուհանը՝ արդեն ինտերֆեյսի միջով անցնող փաթեթների հոսքով։ Այս պատուհանը նույնպես բաժանված է մի քանի մասի.

  • Վերին հատված- սրանք ընտրացանկեր և վահանակներ են տարբեր կոճակներով.
  • Փաթեթների ցանկ- հոսքը ցուցադրվում է հաջորդում ցանցային փաթեթներոր դուք կվերլուծեք;
  • Փաթեթի բովանդակությունը- հենց ներքևում է ընտրված փաթեթի պարունակությունը, այն բաժանված է կատեգորիաների՝ կախված տրանսպորտի մակարդակից.
  • Իրական կատարում- ամենաներքևում փաթեթի բովանդակությունը ցուցադրվում է իրական տեսքով, ինչպես նաև HEX ձևով:

Դուք կարող եք սեղմել ցանկացած փաթեթի բովանդակությունը վերլուծելու համար.

Այստեղ մենք տեսնում ենք DNS հարցման փաթեթ՝ կայքի IP հասցեն ստանալու համար, հարցումում ինքնին ուղարկվում է տիրույթը, իսկ պատասխան փաթեթում մենք ստանում ենք մեր հարցը, ինչպես նաև պատասխանը։

Ավելի հարմար դիտելու համար փաթեթը կարող եք բացել նոր պատուհանում՝ կրկնակի սեղմելով մուտքի վրա.

Wireshark զտիչներ

Փաթեթների ձեռքով անցնելը ձեզ անհրաժեշտը գտնելու համար շատ անհարմար է, հատկապես ակտիվ թելի դեպքում: Հետեւաբար, այս առաջադրանքի համար ավելի լավ է օգտագործել զտիչներ: Մենյուի տակ կա հատուկ տող՝ զտիչներ մուտքագրելու համար։ Դուք կարող եք սեղմել Արտահայտությունֆիլտրի դիզայները բացելու համար, բայց դրանք շատ են, ուստի մենք կանդրադառնանք ամենահիմնականներին.

  • ip.dst- թիրախային IP հասցե;
  • ip.src- ուղարկողի IP հասցեն;
  • ip.addr- ուղարկողի կամ ստացողի IP;
  • ip.proto- արձանագրություն;
  • tcp.dstport- նպատակակետ նավահանգիստ;
  • tcp.srcport- ուղարկողի նավահանգիստ;
  • ip.ttl- TTL զտիչ, որոշում է ցանցի հեռավորությունը;
  • http.request_uri- կայքի պահանջվող հասցեն:

Զտիչում դաշտի և արժեքի միջև կապը սահմանելու համար կարող եք օգտագործել հետևյալ օպերատորները.

  • == - հավասար է;
  • != - ոչ հավասար;
  • < - պակաս;
  • > - ավելին;
  • <= - պակաս կամ հավասար;
  • >= - մեծ կամ հավասար;
  • լուցկիներ- կանոնավոր արտահայտություն;
  • պարունակում է- պարունակում է.

Մի քանի արտահայտություններ միավորելու համար կարող եք օգտագործել.

  • && - երկու արտահայտությունները պետք է ճշմարիտ լինեն փաթեթի համար.
  • || - արտահայտություններից մեկը կարող է ճիշտ լինել.

Այժմ եկեք ավելի սերտ նայենք մի քանի ֆիլտրերի օրինակներով և փորձենք հասկանալ հարաբերությունների բոլոր նշանները:

Նախ, եկեք զտենք 194.67.215 համարին ուղարկված բոլոր փաթեթները: Մուտքագրեք տող ֆիլտրի դաշտում և սեղմեք Դիմել. Հարմարության համար Wireshark ֆիլտրերը կարող են պահպանվել կոճակի միջոցով Պահպանել:

ip.dst == 194.67.215.125

Եվ որպեսզի ստանաք ոչ միայն ուղարկված փաթեթներ, այլ նաև այս հանգույցից ի պատասխան ստացվածները, կարող եք համատեղել երկու պայման.

ip.dst == 194.67.215.125 || ip.src == 194.67.215.125

Մենք կարող ենք նաև ընտրել փոխանցված մեծ ֆայլեր.

http.content_length > 5000

Բովանդակության տեսակը զտելով՝ մենք կարող ենք ընտրել բոլոր վերբեռնված նկարները; Եկեք վերլուծենք Wireshark-ի տրաֆիկը, փաթեթները, որոնք պարունակում են պատկեր բառը.

http.content_type պարունակում է պատկեր

Զտիչը մաքրելու համար կարող եք սեղմել կոճակը Պարզ. Պատահում է, որ դուք միշտ չէ, որ գիտեք զտման համար անհրաժեշտ բոլոր տեղեկությունները, այլ պարզապես ցանկանում եք ուսումնասիրել ցանցը: Դուք կարող եք փաթեթի ցանկացած դաշտ ավելացնել որպես սյունակ և դիտել դրա բովանդակությունը յուրաքանչյուր փաթեթի ընդհանուր պատուհանում:

Օրինակ, ես ուզում եմ ցուցադրել փաթեթի TTL-ը (ապրելու ժամանակը) որպես սյունակ: Դա անելու համար բացեք փաթեթի տեղեկատվությունը, գտեք այս դաշտը IP բաժնում: Հետո զանգահարեք համատեքստային մենյուև ընտրեք տարբերակը Կիրառել որպես սյունակ:

Նույն կերպ, դուք կարող եք ստեղծել ֆիլտր, որը հիմնված է ցանկացած ցանկալի դաշտի վրա: Ընտրեք այն և բացեք համատեքստի ընտրացանկը, այնուհետև կտտացրեք Կիրառել որպես ֆիլտրկամ Պատրաստել որպես ֆիլտր, ապա ընտրեք Ընտրված էցուցադրել միայն ընտրված արժեքները, կամ Ընտրված չէդրանք հեռացնելու համար.

Նշված դաշտը և դրա արժեքը կկիրառվեն կամ, երկրորդ դեպքում, կտեղադրվեն ֆիլտրի դաշտում.

Այս կերպ դուք կարող եք ֆիլտրում ավելացնել ցանկացած փաթեթի կամ սյունակի դաշտ: Համատեքստի ընտրացանկում կա նաև այս տարբերակը: Արձանագրությունները զտելու համար կարող եք ավելին օգտագործել պարզ պայմաններ. Օրինակ, եկեք վերլուծենք Wireshark տրաֆիկը HTTP և DNS արձանագրությունների համար.

Եվս մեկ հետաքրքիր հնարավորությունծրագրեր - օգտագործելով Wireshark՝ օգտագործողի համակարգչի և սերվերի միջև որոշակի նստաշրջան հետևելու համար: Դա անելու համար բացեք փաթեթի համատեքստային ընտրացանկը և ընտրեք Հետևեք TCP հոսքին.

Այնուհետև կբացվի պատուհան, որտեղ դուք կգտնեք սերվերի և հաճախորդի միջև փոխանցված բոլոր տվյալները.

Wireshark-ի խնդիրների ախտորոշում

Դուք կարող եք մտածել, թե ինչպես օգտագործել Wireshark 2.0 ցանցի խնդիրները հայտնաբերելու համար: Դա անելու համար պատուհանի ներքևի ձախ անկյունում կա կլոր կոճակ, երբ սեղմում եք դրա վրա, բացվում է պատուհան Expet գործիքներ. Դրանում Wireshark-ը հավաքում է բոլոր սխալ հաղորդագրությունները և ցանցային խնդիրները.

Պատուհանը բաժանված է ներդիրների, ինչպիսիք են Սխալներ, Զգուշացումներ, Ծանուցումներ, Զրույցներ: Ծրագիրը կարող է զտել և գտնել բազմաթիվ ցանցային խնդիրներ, և այստեղ դուք կարող եք շատ արագ տեսնել դրանք: Wireshark ֆիլտրերը նույնպես աջակցվում են այստեղ:

Wireshark տրաֆիկի վերլուծություն

Դուք կարող եք շատ հեշտությամբ հասկանալ, թե ինչ են օգտվողները ներբեռնել և ինչ ֆայլեր են դիտել, եթե կապը գաղտնագրված չէ: Ծրագիրը շատ լավ աշխատանք է կատարում բովանդակություն հանելու հարցում:

Դա անելու համար նախ անհրաժեշտ է դադարեցնել երթևեկության գրավումը` օգտագործելով վահանակի կարմիր քառակուսին: Այնուհետև բացեք ընտրացանկը Ֆայլ -> Արտահանման օբյեկտներ -> HTTP:

© 2024 ermake.ru -- Համակարգչի վերանորոգման մասին - Տեղեկատվական պորտալ