Decriptarea traficului TLS. FSB, Ministerul Telecomunicațiilor și Comunicațiilor de Masă și Ministerul Industriei și Comerțului vor decripta tot traficul rușilor

Acasă / Frâne

Despre decriptarea și analiza datelor transmise în rețelele operatorilor de telecomunicații în timp real. Departamentele studiază acum posibile soluții tehnice pentru implementarea acestei propuneri.

Una dintre opțiunile de decriptare aflate în discuție este instalarea de echipamente pe rețelele operatorilor capabile să efectueze un atac MITM (Man in mijlocul- omul din mijloc). Pentru a analiza traficul necriptat și deja decriptat, se propune utilizarea sistemelor DPI, care sunt deja folosite de corporațiile de telecomunicații pentru a filtra site-urile interzise.

Literal, imediat după apariția acestei informații, inițiativa a fost criticată de comunitatea internetului. În special, ombudsmanul „de profil” într-o conversație cu un post de radio „Moscova vorbește” numită decriptarea traficului utilizatorilor inacceptabilă.

Fondatorul Societății de Apărare a Internetului în a lui cont de Facebook a analizat în detaliu metodele propuse de autorităţi.

„MITM este un tip atac de hacker, care constă în faptul că atacatorul P este înglobat într-un canal criptat între abonații A și B, iar când A și B cred că criptează mesaje unul altuia, de fapt le criptează pe toate către P, care deschide mesajele, apoi le re-criptează și le trimite mai departe”, a explicat expertul.

Problema pentru îndeplinirea acestei sarcini, după cum scrie Volkov, este faptul că pentru Internetul folosit software o încercare de falsificare a unui certificat pentru a recripta conținutul arată ca o fraudă. Când sistem de operare sau browserul detectează că este prezentat un certificat fals, îl vor bloca imediat.

Într-o conversație cu Gazeta.Ru, Volkov a remarcat că inițiativa nouă a departamentelor pare mai realistă decât stocarea completă a datelor, dar „este încă departe de a fi fezabilă chiar aici și acum”.

La rândul său, principalul analist de viruși de la ESET Rusia consideră că din punct de vedere tehnic, propunerile FSB, Ministerul Telecom și Comunicații de Masă și Ministerul Industriei și Comerțului sunt reale. „Până acum, inițiativele se limitează la analiza traficului necriptat și la colectarea de informații de bază despre utilizatori. Noua propunere poate solicita furnizorilor și utilizatorilor să instaleze o versiune specială certificat digital pentru a analiza traficul criptat, de exemplu HTTPS”, a declarat el pentru Gazeta.Ru.

Extratereștri criptați

Directorul agenției de informare și analiză TelecomDaily a declarat pentru Gazeta.Ru că decriptarea traficului nu este un proces ușor. „Ministerele care preiau această sarcină nu înțeleg pe deplin că s-ar putea să nu poată face față acestui lucru”, a adăugat el.

Analistul a remarcat că problema activităților companiilor străine responsabile cu comunicațiile utilizatorilor este încă nerezolvată. În primul rând, vorbim despre mesagerii cu criptare end-to-end.

„Nu văd nicio schimbare în ceea ce privește lucrul cu organizații care, din punct de vedere legal, nu sunt în Rusia. Dar cu companiile noastre este mai ușor să puneți presiune asupra lor”, a menționat Kuskov.

Pe lângă operatorii de telecomunicații, pachetul de amendamente anti-terorism vorbește despre așa-zișii organizatori de diseminare a informațiilor. Din 2014, legislația rusă le-a prevăzut propriul registru, care este menținut de .

În prezent, lista include aproximativ 70 de articole. Printre ei social media„VKontakte”, „Odnoklassniki”, „My Circle” și „Rambler”, facilități de stocare „Yandex.Disk”, „[email protected]”, portaluri „Khakhbrahabr”. „Roem”, site-ul de întâlniri „Mamba”, serviciul video RuTube, platforma de blog LiveInternet, panoul de imagini „Dvach” și altele.

Pe toată perioada de funcționare a acestuia nu a fost inclus în registru un singur portal sau mesager străin.

„Dacă astfel de planuri ale autorităților încep să fie implementate, atunci se preconizează că vor apărea mesageri care conțin protecție suplimentară împotriva atacurilor de tip MITM. De exemplu, amestecarea unei chei secrete în criptare și distribuirea acesteia între abonați. Mai simplu spus, parola cu care sunt de acord participanții la corespondență”, a declarat directorul diviziei de securitate a grupului de companii Softline pentru Gazeta.Ru.

Cum să rupeți HTTPS

O metodă de criptare binecunoscută nu este doar end-to-end, ci și HTTPS, un protocol securizat folosit de site-uri web.

În același timp, mai târziu, vorbind cu "Roire", șeful Fundației pentru Democrația Informațională, care se ocupă de problemele independenței IT a Runetului în Republica Islamică Iran, a numit o astfel de idee „prostii”.

Kuskov, într-o conversație cu Gazeta.Ru, a numit, de asemenea, un posibil pas către înlocuirea completă a importurilor puțin probabil.

„Comunicațiile celulare sunt în prezent importate 100%. Nu este ușor stații de bază, ci un complex hardware și software. În acest moment, este imposibil să înlocuiți toate acestea.

Până nu se va face un pas serios de la Ministerul Telecom și Comunicații de Masă și Ministerul Industriei și Comerțului, nu se așteaptă nimic bun în această direcție. Nu văd nicio acțiune reală care să ne permită să spunem că Rusia poate trece la echipamentele casnice în viitorul apropiat”, a concluzionat expertul în telecomunicații.

Operatori comunicatii mobile a refuzat să comenteze. Ministerul Telecom și Comunicații de Masă nu a răspuns solicitării Gazeta.Ru.

Jurnaliştii de la publicaţia Kommersant au aflat cum văd departamentele guvernamentale punerea în aplicare a Legii Yarovaya în practică.

Potrivit Kommersant, FSB, Ministerul Telecomunicațiilor și Comunicațiilor de Masă și Ministerul Industriei și Comerțului discută în prezent un set de soluții tehnice care vor permite decriptarea și, în consecință, accesul la tot traficul de internet al rușilor, așa cum este cerut de Yarovaya. Drept. Jurnaliştii se referă la informaţiile primite de la un manager de top al unuia dintre producătorii de echipamente, un membru al Administraţiei Prezidenţiale (AP), precum şi o sursă anonimă dintr-o companie IT.

„Nu are sens să stocați exaocteți de trafic Internet criptat - nu veți găsi nimic în el. FSB pledează pentru decriptarea întregului trafic în timp real și analizarea acestuia în funcție de parametri cheie, relativ vorbind, conform cuvântului „bombă”, iar ministerele insistă să decripteze traficul doar pentru acei abonați care atrag atenția agențiilor de drept”, a spus. Reprezentant AP pe lângă jurnalişti.

Pentru a analiza traficul necriptat și deja decriptat, este planificată utilizarea sistemelor DPI (Deep Packet Inspection), care sunt încă folosite de mulți operatori, de exemplu, pentru filtrarea URL-urilor folosind liste de site-uri interzise.

Traficul criptat provoacă dificultăți pentru departamentele guvernamentale. „Există un număr mare de site-uri pe Internet care nu sunt organizatori de difuzare a informațiilor și folosesc o conexiune https securizată”, explică interlocutorii publicației „Fără decodarea traficului, nu este întotdeauna posibil să înțelegem ce site este utilizatorul vizitat, ca să nu mai vorbim de ce a făcut acolo” Astfel, una dintre opțiunile discutate pentru decriptarea traficului este instalarea de echipamente în rețelele operatorilor care vor efectua efectiv atacuri MITM:

„Pentru utilizator, acest echipament se pretinde a fi site-ul solicitat, iar site-ului se preface a fi utilizatorul. Se dovedește că utilizatorul va stabili o conexiune SSL cu acest echipament și această conexiune cu serverul pe care l-a accesat utilizatorul. Echipamentul va decripta traficul interceptat de pe server, iar înainte de a-l trimite utilizatorului, îl va recripta cu un certificat SSL emis de o autoritate de certificare (CA) rusă. Pentru a împiedica browserul utilizatorului să-i dea notificări despre o conexiune nesigură, CA rusă trebuie adăugată la cea de încredere. centrii radiculari certificare pe computerul utilizatorului”.

Jurnaliştii scriu că Ilya Massukh, şeful subgrupului „IT + Suveranitate” din cadrul Administraţiei Prezidenţiale, a confirmat anterior că există într-adevăr planuri de a crea un astfel de centru de certificare. Cu toate acestea, încă nu se știe dacă acest AC va fi folosit pentru a implementa „Legea Yarovaya”.

Anton Sushkevich, fondatorul NVision Group și coproprietar al producătorului de echipamente de telecomunicații RDP.RU, a auzit și el despre propunerea de decriptare a traficului.

„Cele două metode principale de criptare pe Internet sunt end-to-end, care este foarte popular în mesageria instantanee, și certificatele SSL - cu ajutorul lor, aproximativ 80% din traficul de Internet este criptat. Pentru a îndeplini sarcina stabilită de Legea Yarovaya, adică pentru a lupta împotriva terorismului, este necesar să se decripteze și să se analizeze traficul în trăi, și nu ceva timp mai târziu. Organizarea MITM este una dintre modalitățile posibile”, spune Sushkevich.

Kommersant a cerut și părerea experților în această problemă, care și-au exprimat un oarecare scepticism cu privire la schema descrisă.

„Când acest fapt devine cunoscut, certificatul unei astfel de autorități de certificare va fi eliminat din toate programele care funcționează cu trafic criptat în următoarea actualizare. Și acest lucru va fi corect, deoarece capacitatea de a crea certificate „greșite” discreditează tot comerțul electronic: toate cardurile bancare, acreditările tuturor utilizatorilor din toate sistemele devin interceptate”, explică șeful ARSIENTEK Denis Neshtun.

„MITM funcționează bine și, în unele locuri în mod legal, pentru tehnologiile client-server bazate pe SSL. Dar au început să-l abandoneze mai des și să treacă la TLS, pentru care MITM nu se poate face astăzi. Iar în cazul criptării end-to-end, pe care sunt construite majoritatea mesageriei instantanee, MITM este în general neimplementabil”, spune consultantul Cisco pentru securitate pe internet Alexey Lukatsky.

Permiteți-mi să vă reamintesc că, conform Legii Yarovaya, organizatorii de difuzare a informațiilor trebuie să furnizeze informațiile necesare pentru decodarea mesajelor electronice primite, transmise, livrate și (sau) procesate de la utilizatori către unitatea autorizată a FSB.

„Organizatorii de difuzare a informațiilor”, la rândul lor, sunt considerați „persoane care desfășoară activități pentru asigurarea funcționării sisteme informaticeși (sau) programe” care sunt folosite pentru a „primi, transmite, livra și (sau) procesa mesaje electronice de la utilizatorii de internet”. Adică, acestea sunt aproape orice servicii cu ajutorul cărora sunt transmise mesaje, cum ar fi mesageria instantă sau poșta.

Interlocutorii lui Kommersant cred că „companiile străine pur și simplu nu vor respecta această cerință, iar companiile rusești pot preda cheile după numeroase solicitări”.

Mulți utilizatori nu realizează că completând un login și o parolă atunci când se înregistrează sau se conectează la o resursă de Internet închisă și apăsând ENTER, aceste date pot fi ușor interceptate. Foarte des sunt transmise prin rețea într-o formă nesecurizată. Prin urmare, dacă site-ul la care încercați să vă conectați folosește protocolul HTTP, atunci este foarte ușor să captați acest trafic, să îl analizați folosind Wireshark și apoi să utilizați filtre și programe speciale pentru a găsi și decripta parola.

Cel mai bun loc pentru a intercepta parolele este nucleul rețelei, unde traficul tuturor utilizatorilor merge către resurse închise (de exemplu, mail) sau în fața routerului pentru a accesa Internetul, la înregistrarea pe resurse externe. Am instalat o oglindă și suntem gata să ne simțim ca un hacker.

Pasul 1. Instalați și lansați Wireshark pentru a capta traficul

Uneori, pentru a face acest lucru, este suficient să selectăm doar interfața prin care intenționăm să captăm trafic și să facem clic pe butonul Start. În cazul nostru, facem captură printr-o rețea fără fir.

Captarea traficului a început.

Pasul 2. Filtrarea traficului POST capturat

Deschidem browserul și încercăm să ne conectăm la o resursă folosind un nume de utilizator și o parolă. Odată ce procesul de autorizare este încheiat și site-ul este deschis, nu mai captăm trafic în Wireshark. Apoi, deschideți analizorul de protocol și vedeți număr mare pachete. În acest moment, majoritatea profesioniștilor IT renunță pentru că nu știu ce să facă în continuare. Dar cunoaștem și suntem interesați de pachetele specifice care conțin date POST, care sunt generate pe mașina noastră locală la completarea unui formular pe ecran și trimise la un server la distanță atunci când facem clic pe butonul „Autentificare” sau „Autorizare” din browser.

Introducem un filtru special în fereastră pentru a afișa pachetele capturate: http.cerere.metoda == “POST"

Și vedem, în loc de mii de pachete, doar unul cu datele pe care le căutăm.

Pasul 3. Găsiți numele și parola utilizatorului

Click rapid butonul din dreapta mouse-ul și selectați elementul din meniu Urmărește TCP Steam


După aceasta, textul va apărea într-o nouă fereastră care restabilește conținutul paginii în cod. Să găsim câmpurile „parolă” și „utilizator”, care corespund parolei și numelui de utilizator. În unele cazuri, ambele câmpuri vor fi ușor de citit și nici măcar criptate, dar dacă încercăm să captăm trafic atunci când accesăm resurse foarte cunoscute precum Mail.ru, Facebook, Vkontakte etc., atunci parola va fi criptată:

HTTP/1.1 302 găsit

Server: Apache/2.2.15 (CentOS)

X-Powered-By: PHP/5.3.3

P3P: CP="NOI ADM DEV PSAi COM NAV OUR OTRO STP IND DEM"

Set-Cookie: parola= ; expiră=Joi, 07-Nov-2024 23:52:21 GMT; cale=/

Locație: loggedin.php

Lungimea conținutului: 0

Conexiune: aproape

Tip de conținut: text/html; set de caractere=UTF-8

Astfel, in cazul nostru:

Nume de utilizator: networkguru

Parolă:

Pasul 4. Determinați tipul de codificare pentru a decripta parola

De exemplu, accesați site-ul web http://www.onlinehashcrack.com/hash-identification.php#res și introduceți parola noastră în fereastra de identificare. Mi s-a dat o listă de protocoale de codificare în ordinea priorității:

Pasul 5. Decriptarea parolei utilizatorului

În această etapă putem folosi utilitarul hashcat:

~# hashcat -m 0 -a 0 /root/wireshark-hash.lf /root/rockyou.txt

La ieșire am primit o parolă decriptată: simplepassword

Astfel, cu ajutorul Wireshark, nu putem doar să rezolvăm problemele de funcționare a aplicațiilor și serviciilor, ci și să ne încercăm ca un hacker, interceptând parolele pe care utilizatorii le introduc în formularele web. De asemenea, puteți afla parolele pentru cutii poştale utilizatorii care folosesc filtre simple pentru a afișa:

  • Protocolul POP și filtrul arată astfel: pop.request.command == „USER” || pop.request.command == „PASS”
  • Protocolul și filtrul IMAP vor fi: imap.request conține „login”
  • Protocolul SMTPși va trebui să introduceți următorul filtru: smtp.req.command == „AUTH”

și utilități mai serioase pentru decriptarea protocolului de codare.

Pasul 6: Ce se întâmplă dacă traficul este criptat și folosește HTTPS?

Există mai multe opțiuni pentru a răspunde la această întrebare.

Opțiunea 1. Conectați-vă când conexiunea dintre utilizator și server este întreruptă și captați traficul în momentul în care se stabilește conexiunea (SSL Handshake). Când se stabilește o conexiune, cheia de sesiune poate fi interceptată.

Opțiunea 2: puteți decripta traficul HTTPS folosind fișierul jurnal cu cheia de sesiune înregistrat de Firefox sau Chrome. Pentru a face acest lucru, browserul trebuie configurat să scrie aceste chei de criptare într-un fișier jurnal (exemplu bazat pe FireFox) și ar trebui să primiți acel fișier jurnal. În esență, trebuie să furați fișierul cheie de sesiune din hard disk alt utilizator (ceea ce este ilegal). Ei bine, atunci captează traficul și folosește cheia rezultată pentru a-l decripta.

Clarificare. Vorbim despre browserul web al unei persoane a cărei parolă încearcă să o fure. Dacă ne referim la decriptarea propriului trafic HTTPS și dorim să exersăm, atunci această strategie va funcționa. Dacă încercați să decriptați traficul HTTPS al altor utilizatori fără acces la computerele lor, acest lucru nu va funcționa - adică atât criptare, cât și confidențialitate.

După ce primiți cheile conform opțiunii 1 sau 2, trebuie să le înregistrați în WireShark:

  1. Accesați meniul Editare - Preferințe - Protocoale - SSL.
  2. Setați indicatorul „Reasamblați înregistrările SSL care acoperă mai multe segmente TCP”.
  3. „Lista de chei RSA” și faceți clic pe Editare.
  4. Introduceți datele în toate câmpurile și scrieți calea în fișier cu cheia

Bună ziua! Astăzi vom vorbi despre ce este traficul? Acest cuvânt se aplică diferitelor zone, dar poate fi găsit mai ales des pe Internet. De fapt, toate câștigurile online se bazează pe acesta.

Traficul esteîn esență mișcare, activitate, trecere dintr-un loc în altul. Poate fi mult sau puțin, poate fi rapid sau lent. Cuvântul însuși trafic înseamnă tradus din Limba englezăÎnseamnă doar mișcare!

Acum să ne gândim de ce avem nevoie de trafic?? Fiecare zonă are nevoie de el pentru nevoile sale speciale. De exemplu, în câmpul IT indică numărul de megaocteți. Dacă sunt, poți intra online, dar vei descărca un film sau muzică, sau altceva, în funcție de volumul pe care trebuie să-l cumperi.

Webmasterii au adesea nevoie de el pentru a face baniși toată lumea se străduiește să aibă cât mai mult posibil din această mișcare valoroasă pe site-ul lor!

Tipuri de trafic

Acum să ne uităm la toate tipurile de trafic pe care am reușit să le găsesc!

Traficul auto

Un astfel de trafic înseamnă numărul de mașini în orice punct. De exemplu, în pauza de prânz, 500 dintre ei pot trece pe o anumită stradă într-o oră. Și acesta este un trafic foarte mare de mașini.

Proprietarii de puncte de vânzare cu amănuntul auto se pot întreba uneori cum să atragă trafic către un dealer auto? Prin asta se referă la clienți obișnuiți, cumpărători, pentru a atrage trebuie doar să folosești publicitate, asta e tot!

Traficul auto trebuie măsurat pentru diverse studii. Sunt ambele metode automate, și metode de măsurare manuală.

Traficul rutier sau traficul rutier poate indica nivelul de poluare într-o anumită locație. La urma urmei, cu cât trec mai multe mașini pe acolo, cu atât mai mare este acumularea de gaze în această zonă.

Trafic pietonal

Această specie este formată exclusiv din cei care folosesc zebre. Cred că și animalele pot fi clasificate ca această specie. La urma urmei, uneori se mută și într-un loc special desemnat.

Traficul pietonal este în esență oameni care merg de-a lungul unui drum cu dungi - o trecere cu pietoni!

Uneori, traficul pietonal intens poate crea dificultăți șoferilor, așa că există servicii care monitorizează volumul acestuia. Deși eu personal nu am văzut așa ceva în practică.

Trafic maritim

Aceasta este mișcarea diferitelor nave navigabile. De exemplu, cum ar fi bărci, nave, nave cu aburi și altele! Oamenii caută adesea această expresie pe Internet pentru a afla mișcarea. trafic maritim in timp real! În mod surprinzător, în rețea există într-adevăr o hartă. Puteți intra și vedeți unde se află barca dorită!

Ce este traficul în tranzacționare?

Această expresie se referă la numărul de clienți care au venit la magazin și au cumpărat ceva. Același lucru se poate spune despre traficul în afaceri. Aceștia sunt doar oameni care au venit și au luat ceva, dându-și banii în schimb.

Cel mai adesea, traficul este tranzacționat pe Internet, dar poate fi vândut și în viața de zi cu zi. De exemplu, prin recomandarea unui produs unei persoane care este vândut într-un anumit magazin. Mai mult decat atat, trebuie sa ai o intelegere cu proprietarul magazinului, iar acesta trebuie sa inteleaga care client va veni azi de la tine In cazul in care va avea succes, proprietarul unitatii va plati un procent pentru sosirea cumparatorului!

Ce este traficul pe Internet?

Sub acest cuvânt pe Internet, se pot distinge două denumiri:

  1. Numărul de megaocteți, gigaocteți.
  2. Numărul de vizitatori pe unul dintre site-uri.

Primul trafic de internet, cunoscut și sub numele de trafic de rețea- acesta este momentul în care vrei să intri online. Pentru a face acest lucru, aveți nevoie de un pachet cu unitățile de măsură menționate mai sus. De foarte multe ori este limitat operatori de telefonie mobilă. Pentru computer de acasă vă puteți conecta la internet prin cablu pentru o taxă fixă taxa de abonament. De exemplu, pentru 400 de ruble puteți descărca câte filme, muzică și alte fișiere doriți. Aici limitarea poate fi doar în viteză conform tarifului dumneavoastră. Plătiți această sumă o dată pe lună!

Pe internetul mobil, cu acești bani poți cumpăra, de exemplu, 3-5 GB pentru o lună și atât. Dacă se epuizează, aici puteți cumpăra mai mult pentru nu foarte mult pret favorabil, sau așteptați până când perioada de conectare expiră. De exemplu, ați conectat 2 GB la 1 mai, dar l-ați folosit până pe 7 a aceleiași luni. Asta înseamnă că pentru restul de 23 de zile va trebui să stai fără internet, fie să plătești suplimentar, fie să schimbi tariful.

Traficul meu de internet este de 7 GB pe săptămână, tarif Zabugorishche! Acesta este Internetul de la MTS pentru 600 de ruble. Plată o dată la șapte zile pentru 150 de ruble. Asemenea condiții mi se potrivesc destul de bine, mai ales că șapte gigaocteți sunt pentru utilizatori noi. M-am conectat mai devreme și pot descărca cât vreau fără restricții la o viteză moderată.

Al doilea trafic pe internet este afișat sau web este traficul către orice resursă de pe Internet. De exemplu, aproximativ 400 – 450 de persoane îmi vizitează blogul pe Internet în fiecare zi! Drept urmare, pot spune că traficul meu este de patru sute de vizitatori pe zi!

Cred că acum ceea ce este traficul de pe Internet este clar chiar și pentru proști!

Ce este traficul mobil?

În esență, aceștia sunt oameni care vin la tine printr-un dispozitiv - un telefon! Unii oameni ar putea întreba, de asemenea, în ce se află traficul internet mobil? Ei bine, aceasta este cantitatea de trafic pe Internet discutată mai sus!

Dacă primiți o notificare că a mai rămas puțin trafic, aceasta înseamnă că internetul va fi în curând oprit. De obicei, acest lucru se întâmplă după ce numărul de megaocteți este de 10 sau 50.

Trafic stimulat

Acest tip de apariție înseamnă că persoana a făcut ceva la cererea cuiva. De exemplu, v-ați înregistrat într-unul dintre programe de afiliere, jocuri online. Pentru a aduce 1 persoană la el, veți fi plătit cu 20 de ruble. Drept urmare, te duci și faci sarcina pentru serviciu special. Cereți oamenilor să se înregistreze pentru o recompensă de 5 ruble. Profitul tău va fi de 15 profit net! Persoana s-a infiltrat în joc pentru că i-ai cerut să o facă pentru bani.

Trafic direcționat sau tematic

Vă voi spune despre această opțiune folosind exemplul unui grup sau comunitate VKontakte. Un bărbat a creat ceva similar și a adunat acolo pe toți cei interesați de lansarea unui nou iPhone. Mulți oameni sunt pur și simplu dornici să-l cumpere! Să zicem că erau 20.000 de oameni! Și așa a intrat pe piață, fără să se gândească de două ori autorul a găsit un adevărat magazin cu un program de afiliere de 5%, de obicei redevențe în magazine oficiale mic. Dar, pe lângă asta, am făcut tam-tam și am găsit o copie afiliată. Nu toată lumea își poate permite originalul. Am oferit comunității două opțiuni! Și, ca rezultat, am primit un venit bun de peste 100.000 de ruble! Și pentru că toți acești oameni erau interesați să cumpere au bătut traficul vizat sau tematic!

Ei bine, nețintit, asta înseamnă, de exemplu, că o reclamă pentru un laptop DNS merge către o persoană care visează la un computer de la MSI. De fapt, acesta este un manechin, o risipă de bani, pentru că nu o va lua.

Ce este traficul pe ușă?

Voi demonstra din nou cu un exemplu! Există multă concurență pe Internet în vânzarea aproape a oricărui produs sau serviciu. Prin urmare, unii oameni, pentru a ocoli acest obstacol și a câștiga bani pe programe de afiliere, urmează următoarea cale:

  1. Ei aleg produsul pe care doresc să facă bani.
  2. Ei nu caută o frază foarte competitivă din această nișă, ci astfel încât să fie introdusă des în căutare.
  3. Ei creează un site web cu un domeniu doar pentru acest cuvânt cheie.

Ca urmare, site-ul este dedicat special unui produs, de exemplu, o cameră de acțiune sau un furtun de apă. Ei bine, dacă acesta este cazul, motorul de căutare, în special Yandex, încearcă să îl plaseze cât mai sus posibil. Drept urmare, oamenii vin și unii dintre ei cumpără trafic.

Pe scurt, traficul vine de la ușă sau de un site adaptat unui anumit program de afiliere.

Trafic de recomandare

Cu siguranță proprietarii de programe de afiliere folosesc această expresie! Ei numără câte vânzări directe au făcut și cât a venit din traficul de recomandare, cunoscut și sub denumirea de trafic afiliat.

Adică, dacă sunteți partener și atrageți vizitatori către produs, proprietarul produsului vă va chema o recomandare.

Sau putem spune că acesta este un utilizator care a venit prin linkul de recomandare al cuiva către serviciu. Și apoi a adus mai mulți oameni la același proiect folosind link-ul său! Care mai târziu poate fi numit trafic de trimitere.

Ieșiri și primite

Cel mai adesea, acest lucru se aplică tarifului de internet pe computerul dvs. Dacă utilizați un program pentru a-l da în calcul sau aveți un modem mobil, de exemplu, de la MTS, atunci probabil ați observat că acolo există un grafic. În plus, există inscripții care intră și trafic de ieșire. Ei bine, în timp ce navighezi pe internet, faci schimb de date cu un server de pe alt computer. Unele dintre ele dispar, iar cealaltă parte vă vine sub formă de software, filme, imagini, muzică etc.

Trafic video

Acestea sunt în esență conversii ale utilizatorilor folosind conținut video. De exemplu, pe YouTube puteți furniza link-uri sub videoclip sau puteți insera link-uri în clip în sine. YouTuberii activi și populari sunt capabili să atragă un număr mare de utilizatori țintă!

Căutați trafic sau organic

Adică acesta este trafic din motoarele de căutare! Să presupunem că o persoană caută o unitate flash și motorul de căutare returnează o mulțime de site-uri. Ei bine, dacă merge la oricare dintre ei, atunci pentru site acest vizitator va fi considerat organic! Tranziții similare pot veni din diferite motoare de căutare, de exemplu, de la Yandex, Google, Mail etc.

Trafic direct

Voi începe imediat cu un exemplu. Ai un prieten și a achiziționat recent un storcator de la un magazin online. Acest serviciu i-a oferit o reducere de 20% și chiar i-a oferit un set de căni! Privind la prietenul tău, ai vrut și tu să cumperi ceva din acest magazin cu o astfel de promoție. Și, prin urmare, cereți-i adresa exactă. Îl dă în mod natural și așa te duci pe site, faci o vizită directă fără niciun sistem. Am tastat adresa și m-am dus la pagina de start proiect. Aceasta va însemna că ați devenit trafic direct pentru acest magazin.

Trafic din context

Mulți oameni care încearcă să-și vândă serviciile sau produsele o fac publicitate contextuală pe internet. Aceasta este o reclamă pe care probabil ați văzut-o în timp ce citiți articole pe Internet.

Ei bine, dacă o persoană a dat clic pe un anunț din text și a mers la produs, atunci acesta va fi denumit trafic din context!

Ce este traficul fraudulos?

Acest tip indică un trafic care nu este complet curat. Tradus din engleză, cuvântul fraudă înseamnă fraudă. Pentru agenții de publicitate, acest tip de vizită înseamnă o pierdere de bani. Cum se poate întâmpla asta?

Wireshark este un analizor de rețea puternic care poate fi utilizat pentru a analiza traficul care trece prin interfața de rețea a computerului. Este posibil să aveți nevoie de el pentru a detecta și rezolva probleme de rețea, pentru a vă depana aplicațiile web, programe de rețea sau site-uri web. Wireshark vă permite să vizualizați complet conținutul unui pachet la toate nivelurile, astfel încât să puteți înțelege mai bine cum funcționează rețeaua la un nivel scăzut.

Toate pachetele sunt capturate în timp real și furnizate într-un format ușor de citit. Programul acceptă un sistem de filtrare foarte puternic, evidențierea culorilor și alte caracteristici care vă vor ajuta să găsiți pachetele necesare. În acest tutorial, vom analiza cum să folosiți Wireshark pentru a analiza traficul. Recent, dezvoltatorii au început să lucreze la a doua ramură a programului Wireshark 2.0, i s-au adus multe modificări și îmbunătățiri, în special pentru interfață. Acesta este ceea ce vom folosi în acest articol.

Înainte de a trece la analizarea modalităților de analiză a traficului, trebuie să luați în considerare ce funcții acceptă programul mai detaliat, cu ce protocoale poate funcționa și ce poate face. Iată principalele caracteristici ale programului:

  • Capturați pachete în timp real de pe interfețe cu fir sau orice alt tip de rețea, precum și citiți dintr-un fișier;
  • Sunt acceptate următoarele interfețe de captură: Ethernet, IEEE 802.11, PPP și interfețe virtuale locale;
  • Pachetele pot fi filtrate pe baza multor parametri folosind filtre;
  • Toate protocoalele cunoscute sunt evidențiate în listă în culori diferite, de exemplu TCP, HTTP, FTP, DNS, ICMP și așa mai departe;
  • Suport pentru captarea traficului de apeluri VoIP;
  • Decriptarea traficului HTTPS este acceptată dacă este disponibil un certificat;
  • Decriptarea traficului WEP și WPA rețele fără fir cu o cheie și o strângere de mână;
  • Afișarea statisticilor de încărcare a rețelei;
  • Vizualizați conținutul pachetului pentru toate straturile de rețea;
  • Afișează ora trimiterii și primirii pachetelor.

Programul are multe alte caracteristici, dar acestea au fost principalele care v-ar putea interesa.

Cum se utilizează Wireshark

Presupun că aveți deja programul instalat, dar dacă nu, îl puteți instala din depozitele oficiale. Pentru a face acest lucru, tastați comanda în Ubuntu:

sudo apt install wireshark

După instalare, puteți găsi programul în meniul principal al distribuției. Trebuie să rulați Wireshark cu drepturi de superutilizator, deoarece altfel nu va putea analiza pachetele de rețea. Acest lucru se poate face din meniul principal sau prin terminal folosind comanda pentru KDE:

Și pentru Gnome/Unity:

Fereastra principală a programului este împărțită în trei părți: prima coloană conține o listă de interfețe de rețea disponibile pentru analiză, a doua - opțiuni pentru deschiderea fișierelor și a treia - ajutor.

Analiza traficului în rețea

Pentru a începe analiza, selectați o interfață de rețea, de exemplu eth0, și faceți clic pe butonul Început.

După aceasta, se va deschide următoarea fereastră, deja cu un flux de pachete care trec prin interfață. Această fereastră este, de asemenea, împărțită în mai multe părți:

  • Partea superioară- acestea sunt meniuri si panouri cu diverse butoane;
  • Lista pachetelor- fluxul este afișat în continuare pachete de rețea pe care le vei analiza;
  • Conținutul pachetului- chiar mai jos se afla continutul coletului selectat, acesta este impartit pe categorii in functie de nivelul de transport;
  • Performanță reală- în partea de jos conținutul pachetului este afișat în formă reală, precum și în formă HEX.

Puteți face clic pe orice pachet pentru a-i analiza conținutul:

Aici vedem un pachet de solicitare DNS pentru a obține adresa IP a site-ului, în cererea în sine se trimite domeniul, iar în pachetul de răspuns primim întrebarea noastră precum și răspunsul.

Pentru o vizualizare mai convenabilă, puteți deschide pachetul într-o fereastră nouă făcând dublu clic pe intrare:

Filtre Wireshark

Parcurgerea manuală a pachetelor pentru a le găsi pe cele de care aveți nevoie este foarte incomod, mai ales cu un fir activ. Prin urmare, pentru această sarcină este mai bine să folosiți filtre. Există o linie specială sub meniu pentru introducerea filtrelor. Puteți da clic Expresie pentru a deschide designerul de filtre, dar există o mulțime de ele, așa că ne vom uita la cele mai de bază:

  • ip.dst- adresa IP țintă;
  • ip.src- adresa IP a expeditorului;
  • ip.addr- IP-ul expeditorului sau destinatarului;
  • ip.proto- protocol;
  • tcp.dstport- portul de destinație;
  • tcp.srcport- portul expeditorului;
  • ip.ttl- filtru TTL, determină distanța de rețea;
  • http.request_uri- adresa site-ului web solicitată.

Pentru a specifica relația dintre un câmp și o valoare dintr-un filtru, puteți utiliza următorii operatori:

  • == - egal;
  • != - nu este egal;
  • < - Mai puțin;
  • > - Mai mult;
  • <= - mai mic sau egal cu;
  • >= - mai mare sau egal cu;
  • chibrituri- expresie regulată;
  • conţine- contine.

Pentru a combina mai multe expresii puteți folosi:

  • && - ambele expresii trebuie să fie adevărate pentru pachet;
  • || - una dintre expresii poate fi adevărată.

Acum să aruncăm o privire mai atentă la mai multe filtre folosind exemple și să încercăm să înțelegem toate semnele relațiilor.

Mai întâi, să filtram toate pachetele trimise la 194.67.215.. Introduceți un șir în câmpul de filtrare și faceți clic pe Aplicați. Pentru comoditate, filtrele Wireshark pot fi salvate folosind butonul Salva:

ip.dst == 194.67.215.125

Și pentru a primi nu numai pachetele trimise, ci și cele primite ca răspuns de la acest nod, puteți combina două condiții:

ip.dst == 194.67.215.125 || ip.src == 194.67.215.125

De asemenea, putem selecta fișiere mari transferate:

http.content_length > 5000

Prin filtrarea tipului de conținut, putem selecta toate imaginile care au fost încărcate; Să analizăm traficul Wireshark, pachete care conțin cuvântul imagine:

http.content_type conține imaginea

Pentru a șterge filtrul, puteți apăsa butonul Clar. Se întâmplă să nu cunoști întotdeauna toate informațiile necesare pentru filtrare, ci să vrei doar să explorezi rețeaua. Puteți adăuga orice câmp al unui pachet ca coloană și puteți vizualiza conținutul acestuia în fereastra generală pentru fiecare pachet.

De exemplu, vreau să afișez TTL (time to live) al unui pachet sub formă de coloană. Pentru a face acest lucru, deschideți informațiile pachetului, găsiți acest câmp în secțiunea IP. Apoi sună meniul contextualși selectați opțiunea Aplicați ca coloană:

În același mod, puteți crea un filtru bazat pe orice câmp dorit. Selectați-l și deschideți meniul contextual, apoi faceți clic Aplicați ca filtru sau Pregătiți ca filtru, apoi selectați Selectat pentru a afișa numai valorile selectate sau Neselectat pentru a le elimina:

Câmpul specificat și valoarea acestuia vor fi aplicate sau, în al doilea caz, inserate în câmpul de filtru:

În acest fel, puteți adăuga un câmp din orice pachet sau coloană la filtru. Există și această opțiune în meniul contextual. Pentru a filtra protocoalele, puteți folosi mai multe conditii simple. De exemplu, să analizăm traficul Wireshark pentru protocoalele HTTP și DNS:

încă unul oportunitate interesantă programe - folosind Wireshark pentru a urmări o anumită sesiune între computerul utilizatorului și server. Pentru a face acest lucru, deschideți meniul contextual pentru pachet și selectați Urmați fluxul TCP.

Se va deschide apoi o fereastră în care veți găsi toate datele transferate între server și client:

Diagnosticarea problemelor Wireshark

S-ar putea să vă întrebați cum să utilizați Wireshark 2.0 pentru a detecta problemele din rețea. Pentru a face acest lucru, există un buton rotund în colțul din stânga jos al ferestrei când faceți clic pe el, se deschide o fereastră Expet Tools. În el, Wireshark colectează toate mesajele de eroare și problemele de rețea:

Fereastra este împărțită în file precum Erori, Avertismente, Notificări, Chat-uri. Programul poate filtra și găsi multe probleme de rețea, iar aici le puteți vedea foarte repede. Aici sunt acceptate și filtrele Wireshark.

Analiza traficului Wireshark

Puteți înțelege foarte ușor ce au descărcat utilizatorii și ce fișiere au vizualizat dacă conexiunea nu a fost criptată. Programul face o treabă foarte bună în extragerea conținutului.

Pentru a face acest lucru, mai întâi trebuie să opriți capturarea traficului folosind pătratul roșu de pe panou. Apoi deschide meniul Fişier -> Exportați obiecte -> HTTP:

© 2024 ermake.ru -- Despre repararea PC-ului - Portal de informații