Bästa nätverkstrafikanalysatorer och sniffare för Windows och Linux gratis

Innehållsförteckning

Idag blir användningen av internet mer och mer frekvent och viktig för många människor, tack vare denna anslutning kommer vi att kunna komma åt olika plattformar som e -post, företagssidor, intressanta platser eller underhållning och i allmänhet allt som Internet erbjuder oss.

Det är dock mycket viktigt att vi överväger nätverkssäkerhet. Vi vet att en hög andel attacker mot informationsutrustning görs via nätverket och många gånger är det vårt fel (dåliga lösenord, nedladdning av okända filer, öppning av körbara filer i e -postmeddelanden) men om du inte har den grundläggande kunskapen om hur nätverket fungerar du kan vara (om du inte har varit) ytterligare ett offer för denna typ av attack.

Internet är verkligen en gigantisk webb av protokoll, tjänster och infrastruktur som gör att nätverksanslutningar kan transporteras överallt och mer än 90% av oss har hört talas om TCP / IP, HTTP, SMTP, etc.

Allt detta är protokoll som spelar en nyckelroll i hur nätverket når din dator eller enhet, men bakom det finns routrar och andra komponenter som, om de misslyckas, händer två saker, eller så lämnas du utan åtkomst till nätverket. Eller du är mottaglig för att bli attackerad. Det är därför som utvecklarna av nätverks- och nätverksprodukter har ansträngt sig för att skapa applikationer som vi känner till som Sniffers och nätverksanalysatorer och även om de i allmänhet är mycket tekniska är sanningen att det är ett värdefullt verktyg för att avgöra vid vilken kommunikationspunkt en fel kan uppstå.

Vad är en SnifferEn Sniffer eller nätverksanalysator är både hårdvaru- eller programvaruverktyg som har utvecklats i syfte att generera konstant övervakning av lokal eller extern nätverkstrafik. Denna spårning är i princip ansvarig för analys av datapaketflöden som skickas och tas emot mellan datorerna i nätverket, antingen internt eller externt.

Den använder ett spårningsläge som kallas "promiskuöst läge" med vilket det ger oss möjlighet att undersöka alla paket oavsett destination, detta kan ta tid men det är viktigt att med säkerhet veta vad som passerar genom vårt nätverk.

Vi kan konfigurera en Sniffer på två olika sätt beroende på supportkravet, dessa lägen är:

  • Vi kan konfigurera det utan filter så att verktyget fångar alla tillgängliga paket och lagrar ett register över dem på den lokala hårddisken för att analysera dem senare.
  • Det kan konfigureras med ett specifikt filter som ger oss möjlighet att fånga paket baserat på de kriterier som vi anger före sökningen.

Sniffare eller nätverksanalysatorer kan användas lika i ett LAN- eller Wi-Fi-nätverk. Den största skillnaden är att om den används i ett LAN -nätverk kommer vi att ha åtkomst till paketen för eventuell ansluten utrustning. Eller så kan du upprätta en begränsning baserad på nätverksenheterna, om du använder ett trådlöst nätverk kan nätverksanalysatorn bara skanna en kanal i taget på grund av nätverksbegränsningen, men om vi använder flera trådlösa gränssnitt kan detta förbättra lite men det är alltid bättre att använda det på ett trådbundet eller LAN -nätverk.

När vi spårar paketen med en Sniffer eller en nätverksanalysator kan vi komma åt detaljer som:

  • Information om de besökta platserna
  • Innehåll och mottagare av e -postmeddelanden skickade och mottagna
  • Visa nedladdade filer och många fler detaljer

Huvudsyftet med en Sniffer är att analysera alla paket i nätverket, särskilt inkommande trafik, att söka efter ett objekt vars innehåll innehåller skadlig kod och på så sätt öka säkerheten i organisationen genom att förhindra att någon typ av enhet installeras på någon klient dator. skadlig kod.

Genom att veta lite hur nätverksanalysatorn fungerar, kommer vi att känna till några av de bästa nätverksanalysatorerna eller Sniffer som finns tillgängliga för Windows och Linux.

Wireshark

Om du någon gång har försökt utföra en nätverksanalys utan tvekan att du har sett eller blivit rekommenderad WireShark som en av de bästa lösningarna och det inte är orimligt att tänka på det, är anledningen enkel, WireShark har positionerat sig som en av de mest använda nätverksprotokollanalysatorerna av miljoner i världen, inte bara tack vare användarvänligheten utan dess inbyggda funktioner.

funktionerBland dess egenskaper markerar vi följande:

  • Det kan köras smidigt på system som Windows, Linux, macOS, Solaris, FreeBSD, NetBSD och mer.
  • Den integrerar en kraftfull analys för VoIP.
  • Det kan utföra en djup inspektion av mer än 100 protokoll.
  • Den kan utföra liveinspelning och offline -analys av nätverkspaket.
  • Den stöder läs- och skrivformat som tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (komprimerad och okomprimerad), Sniffer® Pro och NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN / LAN Analyzer, Shomiti / Finisar Surveyor, Tektronix K12xx, Visual Networks Time Up Visual, WildPackets EtherPeek / TokenPeek / AiroPeek och mer.
  • Data som fångas live kan läsas från plattformar som Ethernet, IEEE 802.11, PPP / HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI vilket ger oss ett brett utbud av åtkomstmöjligheter.
  • Nätverksdata som fångas kan utforskas med ett grafiskt gränssnitt (GUI) eller via TShark i TTY -läge.
  • Stöder för att dekryptera flera protokoll som IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP och WPA / WPA2
  • Vi kan implementera färgregler för bättre hantering av erhållen data.
  • Resultaten kan exporteras till XML, PostScript®, CSV eller vanlig text (CSV)

Nedladdningen är tillgänglig på följande länk:

Där kan vi ladda ner den körbara för Windows 10 och för Linux kan vi ladda ner källkoden eller köra följande kommandon i terminalen:

 sudo apt update sudo apt install wireshark sudo usermod -aG wireshark $ (whoami) sudo reboot
När det väl är installerat i Windows 10 eller Linux, vid tidpunkten för dess utförande väljer vi nätverkskortet att analysera och sedan kommer vi att se följande:

På Windows 10

När vi vill stoppa processen klickar du på Stopp så kan vi se respektive resultat som vi kan definiera mer detaljerat från de tillgängliga menyerna:

LinuxNär det gäller Linux kommer vi att se följande:

EtherApe

Detta är ett exklusivt verktyg för UNIX -system eftersom det bara kan köras på operativsystem som:

  • Arch Linux
  • Mageia 6
  • CENTOS 7
  • Fedora 24, 25, 26, 27, 28 och 29
  • ScientificLinux 7
  • SLES 12, 12 SP1 och 12 SP3
  • OpenSUSE 13.2, Leap 42.1 / 42.2 / 42.3 och Tumbleweed / Factory.
EtherApe har utvecklats som ett GTK 3 -program med vilket vi kan övervaka och se enhetens status via ett grafiskt gränssnitt och få detaljer om IP- och TCP -protokoll i realtid, vilket är användbart för att upptäcka eventuella avvikelser eller fel.

funktionerNågra av dess mest enastående funktioner är:

  • Både noden och länkfärgen markerar det mest aktiva protokollet i nätverket.
  • Vi kan välja vilken nivå av protokoll som ska filtreras.
  • Nätverkstrafiken som används representeras på ett grafiskt sätt för en bättre förståelse av detaljerna.
  • Stöder protokoll som ETH_II, 802.2, 803.3, IP, IPv6, ARP, X25L3, REVARP, ATALK, AARP, IPX, VINES, TRAIN, LOOP, VLAN, ICMP, IGMP, GGP, IPIP, TCP, EGP, PUP, UDP, IDP, TP, ROUTING, RSVP, GRE, ESP, AH, EON, VINES, EIGRP, OSPF, ENCAP, PIM, IPCOMP, VRRP;
  • Stöder TCP- och UDP -tjänster, TELNET, FTP, HTTP, POP3, NNTP, NETBIOS, IRC, DOMAIN, SNMP och mer.
  • Den stöder användning av ett nätverksfilter genom att ta syntaxen för pcap.
  • Det gör det möjligt att analysera nätverket från ände till slut -IP eller port till port -TCP.
  • Data kan fångas offline.
  • Den insamlade informationen kan läsas från Ethernet-, FDDI-, PPP-, SLIP- och WLAN -gränssnitt.
  • Visar trafikstatistiken efter nod.
  • Med EtherApe utförs namnupplösningen med standard libc -funktioner, det betyder att den stöder DNS, värdfiler och andra tjänster.
  • Resultaten kan exporteras till en XML -fil.

För att installera det här verktyget i Linux måste vi köra följande:

 sudo apt-get uppdatering sudo apt-get install etherape
När vi väl har installerat får vi tillgång till verktyget genom att köra följande:
 sudo etherape
Detta gör att EtherApe körs från terminalen och appens grafiska gränssnitt visas automatiskt:

FÖRSTORA

Där kommer vi att ha en meny där det kommer att vara möjligt att tillämpa filter eller regler.

Tcpdump

Detta är ett verktyg för Linux -system som fångar både inkommande och utgående nätverkstrafik och den här applikationen kan installeras på Unix / Linux -operativsystem eftersom den har libpcap -biblioteket för att utföra processen att fånga trafik från det valda nätverket.
För att installera det, kör bara följande i terminalen:

 sudo apt installera tcpdump
ParametrarNågra av de parametrar som ska användas är:
  • -A: Skriv ut varje paket (exklusive länknivåhuvudet) i ASCII.
  • -b: Skriv ut AS -numret i BGP -paket i ASDOT -notationen istället för ASPLAIN -notationen.
  • -B buffer_size, --buffer-size = buffer_size: Gör att du kan definiera storleken på fångstbufferten i buffer_size, i KiB-enheter (1024 byte).
  • -c count: Avslutar kommandot efter att ha mottagit nätverkspaket.
  • -C file_size: kontrollera om filen är större än den ursprungliga filstorleken.
  • -d: Dumpa den kompilerade paketkoden i en läsbar form.
  • -dd: Dumpa paketkoden som ett C -programfragment.
  • -D --list-gränssnitt: Skriv ut listan över tillgängliga gränssnitt.
  • -e: Skriv ut länknivårubriken.
  • -E: Använd spi @ ipaddr för att dekryptera ESP IPsec -paket.
  • -f: Skriv ut IPv4 -adresserna.
  • -F -fil: Den tillåter oss att välja en filterfil.
  • -h -help: Utskriftshjälp för kommandot.
  • --version: Visa den använda versionen av tcpdump.
  • -i -gränssnitt -gränssnitt = gränssnitt: Gör att vi kan välja det gränssnitt som ska analyseras för paketinsamling.
  • -I --monitor-mode: Aktivera gränssnittet i "monitor mode"; som bara är kompatibel med IEEE 802.11 Wi-Fi-gränssnitt och vissa operativsystem.

Kismet

Kismet är ett enkelt verktyg som är mer inriktat på trådlösa nätverk men tack vare vilket vi kan analysera trafiken för dolda nätverk eller SSID som inte har skickats kan vi använda det i UNIX-, Windows Under Cygwin- och OSX -system.

Kismet fungerar fullt ut på Wi-Fi-gränssnitt, Bluetooth, SDR-hårdvara (programvarudefinierad radio- programvarudefinierad radio) och specialiserad capture-hårdvara.

funktionerBland dess egenskaper hittar vi:

  • Låter dig exportera standarddata i JSON för att hjälpa till med skript för dina Kismet -instanser.
  • Det integrerar ett webbaserat användargränssnitt.
  • Stöd för trådlöst protokoll.
  • Den har en ny fjärrinsamlingskod som har optimerats för binär storlek och RAM, detta underlättar användningen av integrerade enheter för att fånga paket på nätverket.
  • Den har ett rekordformat som kan vara att säkerställa komplex information om enheterna, systemstatus, varningar och fler parametrar.

Vi kan utföra installationen med följande kommando:

 sudo apt installera kismet
I följande länk hittar du fler alternativ för att installera kismet:

NetworkMiner

Detta är ett verktyg för kriminalteknisk analys (NFAT - Network Forensic Analysis Tool) som är baserat på öppen källkod för Windows, Linux, macOS och FreeBSD -system. När vi installerar det här verktyget kan vi köra en fullständig nätverksskanning för att fånga alla paket och med dem för att kunna upptäcka operativsystem, sessioner, värdnamn etc. för en fullständig hantering av dessa variabler.

funktionerNågra av dess mest enastående funktioner är:

  • Vi kan analysera PCAP -filer för offline -analys.
  • Det kommer att vara möjligt att köra en avancerad nätverkstrafikanalys (NTA).
  • Utförande i realtid.
  • Stöder IPv6 -adressering.
  • Det är möjligt att extrahera filer från FTP, TFTP, HTTP, SMB, SMB2, SMTP, POP3 och IMAP -trafik
  • Stöder SSL, HTTPS, SMTPS, IMAPS, POP3S, FTPS och mer kryptering
  • GRE, 802.1Q, PPPoE, VXLAN, OpenFlow, SOCKS, MPLS och EoMPLS avinkapsling

Nedladdningen är tillgänglig på följande länk:

Steg 1
För korrekt användning av NetworkMiner måste du först skapa en inkommande regel i Windows 10 -brandväggen:

FÖRSTORA

Steg 2
Efter detta måste vi köra verktyget som administratör för att komma åt genomsökning av datorer i nätverket och där välja de olika alternativen:

FÖRSTORA

Steg 3
När vi väljer en värd kan vi se de laddade elementen i respektive flikar:

FÖRSTORA

Microsoft Message Analyzer

Som du kanske redan misstänker från sitt namn är detta ett exklusivt Windows 10 -verktyg som har utvecklats av Microsoft för att utföra uppgif.webpter som att fånga, visa och analysera trafiken för protokollmeddelanden och andra meddelanden från operativsystemet, utöver detta när vi använder Det här verktyget kan importera, lägga till eller analysera data från loggfilerna och nätverksspårning.

Några av dess funktioner är

  • Spela in live -data
  • Ladda data från flera datakällor samtidigt
  • Visa spårnings- eller loggdata
  • Olika visningsalternativ med mera

Steg 1
Gratis nedladdning finns på följande länk:

Steg 2
När den väl har körts ser vi följande miljö (den måste köras som administratör):

FÖRSTORA

Steg 3
Där kommer det att vara möjligt att fastställa färgregler, lägga till kolumner, ställa in filter och andra, när vi väljer någon av raderna längst ner hittar vi mer specifika detaljer om det:

FÖRSTORA

Windump

Windump är versionen av Tcpdump för Windows -miljöer eftersom Windump är kompatibelt med Tcpdump och vi kan installera det för att visa, diagnostisera eller om vi vill spara nätverkstrafik genom användning och implementering av regler.

WinDump fångar upp nätverkstrafik genom WinPcap -biblioteket och drivrutiner, så vi måste ladda ner WinPcap gratis först på följande länk:

Sedan kan vi ladda ner Windump på följande länk:

När den körs öppnas en kommandotolkonsol och där kan vi definiera gränssnittet med -i -parametern:

 WinDump.exe -i 1

FÖRSTORA

Capsa Network Analyzer

Den är tillgänglig i en gratisversion och en betald version med fler funktioner, men båda tillåter oss att utföra nätverksanalysuppgif.webpter som övervakar varje inkommande och utgående paket samt de använda protokollen, detta kommer att vara till stor nytta för att korrigera fel och utföra ett analys av nätverket i detalj.

I gratisversionen kommer det att vara möjligt att:

  • Övervaka upp till 10 IP -adresser i det valda nätverket.
  • Upp till 4 timmars varaktighet per session.
  • Vi kan ta emot varningar från nätverkskort.
  • Låter dig spara och exportera resultaten.
Gratisversionen kan laddas ner på följande länk:

Efter nedladdning och körning är detta miljön som erbjuds av verktyget:

FÖRSTORA

Där kommer vi att ha en grafisk representation av nätverkstrafik och i den övre delen kommer vi att ha olika verktyg för att filtrera och styra nätverkspaket.

Netcat

Netcat är ett integrerat kommando i Windows- och Linux -system tack vare vilket det kommer att vara möjligt att läsa och skriva data med hjälp av TCP / IP -protokollet i de olika nätverksanslutningarna, det kan användas oberoende eller med andra appar som kan användas som ett verktyg för lokal eller extern nätverksutforskning och felsökning.
Bland dess funktioner hittar vi:

  • Integrerat i själva systemet
  • Fånga utgående och inkommande anslutningar
  • Har inbyggd portskanning
  • Den har avancerade funktioner
  • Kan skanna RFC854- och telnetkoder

Vi kan till exempel köra följande rad:

 netcat -z -v solvetic.com 15-30
Detta kommer att läsa portarna 15 till 30 för att visa vilka som är öppna och vilka som inte är:

Variabeln -z används för skanningsändamål (nolläge) och parametern -v (verbose) visar informationen läsbart.
Det finns ytterligare parametrar som vi kan använda som:

  • -4: Visar IPv4 -adresserna
  • -6: Stöder IPv6 -adresser
  • -b: Stöder sändning
  • -D: Aktivera felsökningsläge
  • -h: Visar kommandot hjälp
  • -i Intervall: Gör det möjligt att tillämpa ett tidsintervall mellan raderna
  • -l: Aktivera lyssningsläge
  • -n: Undertryck namn eller portupplösning
  • -r: Optimera fjärrportar

Vi har sett de olika alternativen för nätverksanalysatorer och Sniffer tillgängliga för Windows och Linux som vi kan öka resultaten av våra support- och kontrolluppgif.webpter på.

wave wave wave wave wave