• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Сниффер показывает кучу адресов. Как из этого понять и вычислить подозрительный трафик?

georgiy45

Member
14.07.2020
5
0
BIT
0
говорят, снифером можно понять если хакер подключится к машине. я скачал и smartsniff. Там в столбике "Локальный адрес" появляются какие-то айпи адреса, не мой, но подключаются якобы к моему и к общему шлюзу. Не пойму это что? Айпи всех абонентов ближайших? Потому что шлюз мой, айпишники тоже моего провайдера, но не мой конкретно. Выходит это вообще подключения общие? Непонятно..
Поставил ip tools. Там вообще он каждую секунду какие-то сотни чужих айпишников строчит. Я не пойму, как им пользоваться? Как из этой кучи айпи выделить подозрительный трафик именно к моему компьютеру???
 
У

Удалённый пользователь 188716

Я wiresharkом пользуюсь. Начинающий. Думаю, что если, кто-то подключился к твоей сети, заметишь его ip, если к твоему хосту - то посмотреть куда идет трафик, знаком ли тебе этот адрес.
 

Shadow User

Green Team
10.07.2017
138
29
BIT
0
Учи wireshark. А если хочешь, в полной мере промониторить, то snort в помощь.
Хотя, если сеть маленькая, то snort, уже перебор.
 

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
128
Братья и сестры, здравы будьте!

Для общего развития и навыков анализа трафика привития:

анализ сетевого трафика диссертация pdf
управление сетевым трафиком диссертация pdf
подозрительный трафик в сети диссертация pdf
network traffic analysis thesis pdf
network traffic management thesis pdf
suspicious network traffic thesis pdf
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!