管理員和黑客都可以捕獲網絡流量
網絡嗅探器就像聽起來一樣。 一個軟件工具,用於監視或嗅出實時流經計算機網絡鏈接的數據。 它可以是一個獨立的軟件程序或具有適當軟件或固件的硬件設備。
網絡嗅探器可以在不重定向或更改數據的情況下獲取數據的快照副本。 一些嗅探器只能與TCP / IP數據包一起工作,但更複雜的工具可以與其他許多網絡協議和較低級別的協議一起工作,包括以太網幀。
多年前,嗅探器是專業網絡工程師專用的工具。 然而,現在,隨著網絡上免費提供軟件應用程序,他們也受到網絡黑客和人們對網絡好奇的歡迎。
注意:網絡嗅探器有時被稱為網絡探測器,無線嗅探器,以太網嗅探器,數據包嗅探器,數據包分析器或簡單的窺探器。
什麼分組分析儀用於
對於數據包嗅探器有廣泛的應用,但大多數數據探測工具不能區分邪惡的理由和無害的普通理由。 換句話說,大多數數據包嗅探器都可能被一個人不恰當地使用,另一個人出於正當的理由使用它。
例如,一個可以捕獲密碼的程序可以被黑客使用,但網絡管理員可能使用相同的工具來查找可用帶寬等網絡統計信息。
嗅探器也可能用於測試防火牆或Web過濾器,或診斷客戶端/服務器關係。
網絡嗅探器工具
Wireshark(以前稱為Ethereal)被廣泛認為是全球最受歡迎的網絡嗅探器。 這是一個免費的開源應用程序,它使用顏色編碼顯示流量數據,以指示使用哪種協議傳輸它。
在以太網網絡上,其用戶界面在編號列表中顯示單個幀,並通過不同顏色突出顯示它們是通過TCP , UDP還是其他協議發送的。 它還有助於將來源和目的地之間來回發送的消息流組合在一起(這些消息流通常會隨著時間與來自其他對話的流量混合)。
Wireshark通過啟動/停止按鈕界面支持流量捕獲。 該工具還包含各種過濾選項,用於限制顯示數據並將其包含在捕獲中 - 這是一項重要功能,因為大多數網絡上的流量都包含許多通常不感興趣的常規控制消息。
多年來開發了許多不同的探測軟件應用程序。 這裡只是一些例子:
- tcpdump(一個用於Linux和其他基於Unix的操作系統的命令行工具)
- CloudShark
- 該隱和亞伯
- Microsoft消息分析器
- CommView
- 的OmniPeek
- CAPSA
- Ettercap
- PRTG
- 免費網絡分析儀
- NetworkMiner
- IP工具
其中一些工具是免費的,而其他工具則可以免費試用或免費試用。 此外,其中一些程序不再保持或更新,但仍可供下載。
網絡嗅探器的問題
嗅探器工具提供了一種學習協議如何工作的好方法。 但是,他們還可以輕鬆訪問一些隱私信息,如網絡密碼。 在用戶的網絡上使用嗅探器之前,請與所有者聯繫以獲得許可。
網絡探測器只能截取其主機所連網絡的數據。 在某些連接上,嗅探器僅捕獲發往該特定網絡接口的流量。 許多以太網網絡接口支持所謂的混雜模式 ,允許嗅探器獲取通過該網絡鏈接的所有流量(即使不直接對主機進行尋址)。