• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft Как пользоваться Wireshark

До того как мы начнем учиться взламывать другие сети то нужно уметь контролировать свою сеть и понимать что это сетевой трафик и как его фильтровать. Wireshark идеально подходит для этого поскольку мощнее его пока что ничто не придумали, и как вы уже догадываетесь речь пойдет именно о нем. Wireshark является идеальном оружием для анализа и захвата сетевых пакетов в реальном времени. Но главное то что он показывает их в очень удобном формате для чтения.

Wireshark оснащен множеством фильтров, цветовым кодированием и также множество других функции, которые позволяют погрузиться в сетевой трафик и проверять индивидуальные пакеты.

Включите воображение!

Даю пример:
допустим вы подключились к чужой сети и вам нужно узнать чем они пользуются что и как проходит через сеть? Wireshark идеальное решение. Изучив пакеты вы с легкостью узнаете все нужные данные. Но это был всего лишь пример каждый волен его использовать по своей нужде!
Applications>>Internet>>Wireshark
1575885892352.png


Как вы видите у него приятное меню и вроде все понятно. Но на самом деле это очень сложный атрибут. Для начала пройдемся по базовым функциям.
1575885964974.png


Выбираем подключенную сеть и нажимаем старт. Как вы видите началось захватывание пакетов и отображение всего трафика из вашей сети.
1575885984370.png


Для того чтобы остановить захват трафика нажимаем на кнопку «Stop the running live capture»
1575886011434.png

Как вы уже заметили цвета трафика разные и это весьма интересно что они обозначают. Wireshark использует разные цвета чтобы помочь нам узнать разные виды трафика.
Вы можете с легкостью сохранить весь захваченный траффик и проанализировать его позже, а также открыть другие файлы уже сохраненного трафика.


Мы можем вписать нужный нам трафик для фильтровки в разделе «Filter:» и Wireshark сам будет давать нам подсказки или можем выбрать нажав на «Expression»
1575886043177.png


Мы также можем создать свой собственный фильтр нажав на Analyze>>Display filters
1575886072422.png


Если вы увидели нужный пакет вы можете посмотреть его содержимое.
1575886092064.png

1575886109203.png


А также можно посмотреть все содержимое пакета, а также все данные о нем.
1575886122147.png

Как вы уже поняли это очень сильная штука для просмотра трафика. Его очень широко используют многие профессионалы для решения проблем в сети и разработке сетей.

Это всего лишь начало, следите за обновлениями статей так как мы полностью объясним и разберем по кускам этот атрибут.
 
Последнее редактирование:

f22

Codeby Academy
Gold Team
05.05.2019
1 834
225
BIT
962
Для такой небольшой заметки название, на мой взгляд, слишком броское.

Кроме фильтров в Wireshark'e есть ещё очень много инструментов, о которых в статье не было сказано ни слова.
Например, о просмотре статистики, об экспорте данных, о расшифровке трафика.

Огромная просьба в будущих статьях делать картинки с увеличением по превью -
среди таких больших изображений достаточно сложно находить подпись к ним.


Но на самом деле это очень сложный атрибут.
Наверное, имелся в виду инструмент?

Выбираем подключенную сеть
Где этот выбор происходит? Какие там сети есть? Чем они отличаются?
Об этом всё начинающему пользователю неплохо было бы узнать.

Как вы уже заметили цвета трафика разные и это весьма интересно что они обозначают. Wireshark использует разные цвета чтобы помочь нам узнать разные виды трафика.
Так какие виды трафика? Очевидно, что тип трафика указан в столбец Protocol

Мы можем вписать нужный нам трафик для фильтровки
Звучит очень странно. Лучше написать "В поле Filter мы можем указать название интересующего нас протокола."

Мы также можем создать свой собственный фильтр нажав на Analyze>>Display filters
А как его создать-то?

Если вы увидели нужный пакет вы можете посмотреть его содержимое.
Содержимое пакета находится совсем в другом месте.
Для этого выделили сразу 2 поля: Packet Details и Packet Bytes

Как вы уже поняли это очень сильная штука для просмотра трафика.
Уверен, что новичок, прочитавший такую заметку, скорее ещё сильнее запутается, ничего не поняв.
 

Shadow User

Green Team
10.07.2017
138
29
BIT
0
Честно говоря, какое то разочарование. Открываешь Youtube, и там первых два списка:
 
05.01.2022
1
0
BIT
0
Правильно ! Решил поближе ознакомиться с данной прогой , однако в этой лайд теме нет пользы ! Предлагаю автору заняться подробным описанием функционала проги !
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!