Сниффер для windows: 404 — not found — Acrylic WiFi

Содержание

В Windows 10 появился собственный сниффер трафика pktmon, как запустить и пользоваться

Исследователи портала Bleeping Computer обнаружили, что компания Microsoft в составе обновления Windows 10 October 2018 Update без информирования пользователей добавила в ОС незаметную программу для диагностики сети и мониторинга пакетов под названием pktmon (Packet Monitor). Ее можно найти по этому пути: C:\Windows\system32\pktmon.exe.

Причем, информации об этой программе на сайте Microsoft нигде нет. Есть только описание в самой программе, там написано, что это «Monitor internal packet propagation and packet drop reports». Специалисты Bleeping Computer смогли научиться использовать pktmon, тем более у программы есть встроенный справочник. Также они опубликовали в своем исследовании несколько примеров активации разных возможностей pktmon для системных администраторов. Пользователи без административных прав не могут запускать эту программу.


Фактически, в Windows 10 появился встроенный аналог tcpdump, мощного и популярного инструмента для перехвата и анализа сетевых пакетов. Правда pktmon в настоящее время имеет ограниченный производителем функционал, который еще дорабатывается специалистами Microsoft. Причем полученные и сохраненные данные из pktmon уже сейчас можно использовать и в более функциональных приложениях, например, Microsoft Network Monitor или Wireshark. Вдобавок встроенная справочная документация приложения pktmon достаточно подробная, и лучше с ней ознакомиться, перед тем как начать экспериментировать с возможностями этой программы.

При использовании pktmon для мониторинга сетевого трафика необходимо настроить в программе фильтры пакетов на нужных портах, например, использовать команду «pktmon filter add -p 20». Для просмотра фильтров пакетов нужно использовать команду «pktmon filter list». Для удаления фильтров есть команда «pktmon filter remove».

Чтобы отслеживать пакеты на конкретных устройствах необходимо определить ID сетевого адаптера с помощью команды «pktmon comp list». Далее можно начинать перехватывать нужные пакеты: pktmon start —etw -p 0 -c 13, где «-p 0» — аргумент для захвата всего пакета, а «-c 13» — захват только с адаптера с ID 13. Данные будут записываться в файл pktMon.etl:

Для остановки работы процедуры захвата нужно ввести команду «pktmon stop». Далее можно преобразовать полученный файл в текстовый формат: pktmon PktMon.etl -o ftp.txt. Там будет записана в краткой форме информация о сетевом трафике:

Полностью файл pktMon.etl можно открыть и анализировать, например, с помощью Microsoft Network Monitor.

Оказывается, что в новом обновлении Windows 10 May 2020 Update (Windows 10 версии 2004) Microsoft также обновила инструмент pktmon. Теперь с его помощью можно будет перехватывать пакеты в режиме реального времени и даже конвертировать файлы с расширением ETL в формат PCAPNG, которые можно исследовать в программе для захвата и анализа сетевого трафика Wireshark.

Ранее в начале мая 2020 года Microsoft перенесла на конец мая 2020 начало развертывания большого майского обновления Windows 10 May 2020 Update (версия 2004) для обычных пользователей. Компания планировала выпустить это обновление 12 мая 2020 года. Теперь этот срок сдвинут по соображениям безопасности еще на две недели из-за необходимости исправить выявленную в последний момент уязвимость нулевого дня в Windows 10.

8 лучших программ для анализа сетевого трафика

Анализ трафика является процессом, важность которого известна любому ИТ-профессионалу, не зависимо от того, работает ли он в небольшой компании или в крупной корпорации. Ведь выявление и исправления проблем с сетью — это настоящее искусство, которое напрямую зависит как от инстинкта самого специалиста, так и от глубины и качества оперируемых им данных. И анализатор трафика является именно тем инструментом, который эти данные предоставляет вам. Выбранное с умом решение для анализа сетевого трафика может не только помочь вам выяснить, как пакеты отправляются, принимаются и насколько сохранно передаются по вашей сети, но и позволит сделать намного-намного больше!

Сейчас на рынке представлено большое количество вариаций программного обеспечения для анализа сетевого трафика. Причем некоторые из них способны вызвать ностальгические воспоминания у специалистов «старой школы»; они используют терминальный шрифт и интерфейс командной строки, и на первый взгляд кажутся сложными в использовании. Другие решения, наоборот, — выделяются простотой установки и ориентированы на аудиторию с визуальным восприятием (они буквально перенасыщены различными графиками). Ценовой диапазон этих решений также весьма существенно отличается — от бесплатных до решений с весьма дорогой корпоративной лицензией.

Для того, чтобы вы в зависимости от своих задач и предпочтений смогли выбрать лучшее решение для анализа сетевого трафика, представляем вам список из наиболее интересных из доступных сейчас на рынке программных продуктов для анализа трафика, а также краткий обзор встроенной в них функциональности для извлечения, обработки и визуального предоставления различной сетевой информации. Часть этих функций у всех приведенных в этом обзоре решений для анализа сетевого трафика схожая — они позволяют с тем или иным уровнем детализации увидеть отправленные и полученные сетевые пакеты, — но практически все из них имеют некоторые характерные особенности, которые делают их уникальными при использовании в определенных ситуациях или сетевых средах. В конце концов, к анализу сетевого трафика мы прибегаем тогда, когда у нас появилась сетевая проблема, но мы не можем быстро свести ее к определенной машине, устройству или протоколу, и нам приходится проводить более глубокий поиск. Мы поможем вам выбрать наиболее подходящее для этих целей программное решение для анализа трафика.

SolarWinds Network Bandwidth Analyzer

Данное решение позиционируется производителем как программный пакет из двух продуктов — Network Performance Monitor (базовое решение) и NetFlow Traffic Analyzer (модульное расширение). Как заявляется, они имеют схожие, но все же отличающиеся функциональные возможности для анализа сетевого трафика, дополняющие друг друга при совместном использовании сразу двух продуктов.

Network Performance Monitor, как следует из названия, осуществляет мониторинг производительности сети и станет для вас заманчивым выбором, если вы хотите получить общее представление о том, что происходит в вашей сети. Покупая это решение, вы платите за возможность контролировать общую работоспособность вашей сети: опираясь на огромное количество статистических данных, таких как скорость и надежность передачи данных и пакетов, в большинстве случаев вы сможете быстро идентифицировать неисправности в работе вашей сети. А продвинутые интеллектуальные возможности программы по выявлению потенциальных проблем и широкие возможности по визуальному представлению результатов в виде таблиц и графиков с четкими предупреждениями о возможных проблемах, еще больше облегчат эту работу.

Модульное расширение NetFlow Traffic Analyzer больше сконцентрировано на анализе самого трафика. В то время, как функциональность базового программного решения Network Performance Monitor больше предназначена для получения общего представления о производительности сети, в NetFlow Traffic Analyzer фокус внимания направлен на более детальный анализ процессов, происходящих в сети. В частности, эта часть программного пакета позволит проанализировать перегрузки или аномальные скачки полосы пропускания и предоставит статистику, отсортированную по пользователям, протоколам или приложениям. Обратите внимание, что данная программа доступна только для среды Windows.

Wireshark

WireShark является относительно новым инструментом в большой семье решений для сетевой диагностики, но за это время он уже успел завоевать себе признание и уважение со стороны ИТ-профессионалов. С анализом трафика WireShark справляется превосходно, прекрасно выполняя для вас свою работу. Разработчики смогли найти золотую середину между исходными данными и визуальным представлением этих данных, поэтому в WireShark вы не найдете перекосов в ту или иную сторону, которым грешат большинство других решений для анализа сетевого трафика. WireShark прост, совместим и портативен. Используя WireShark, вы получаете именно то, что ожидаете, и получаете это быстро.

WireShark имеет прекрасный пользовательский интерфейс, множество опций для фильтрации и сортировки, и, что многие из нас смогут оценить по достоинству, анализ трафика WireShark прекрасно работает с любым из трех самых популярных семейств операционных систем — *NIX, Windows и macOS. Добавьте ко всему вышеперечисленному тот факт, что WireShark — программный продукт с открытым исходным кодом и распространяется бесплатно, и вы получите прекрасный инструмент для проведения быстрой диагностики вашей сети.

tcpdump

Анализатор трафика tcpdump выглядит как некий древний инструмент, и, если уж быть до конца откровенными, с точки зрения функциональности работает он также. Несмотря на то, что со своей работой он справляется и справляется хорошо, причем используя для этого минимум системных ресурсов, насколько это вообще возможно, многим современным специалистам будет сложно разобраться в огромном количестве «сухих» таблиц с данными. Но бывают в жизни ситуации, когда использование столь обрезанных и неприхотливых к ресурсам решений может быть полезно. В некоторых средах или на еле работающих ПК минимализм может оказаться единственным приемлемым вариантом.

Изначально программное решение tcpdump разработано для среды *NIX, но на данный момент он также работает с несколькими портами Windows. Он обладает всей базовой функциональностью, которую вы ожидаете увидеть в любом анализаторе трафика — захват, запись и т.д., — но требовать чего-то большего от него не стоит.

Kismet

Анализатор трафика Kismet — еще один пример программного обеспечения с открытым исходным кодом, заточенного для решения конкретных задач. Kismet не просто анализирует сетевой трафик, он предоставляет вам гораздо более расширенные функциональные возможности. К примеру, он способен проводить анализ трафика скрытых сетей и даже беспроводных сетей, которые не транслируют свой идентификатор SSID! Подобный инструмент для анализа трафика может быть чрезвычайно полезен, когда в вашей беспроводной сети есть что-то, вызывающее проблемы, но быстро найти их источник вы не можете. Kismet поможет вам обнаружить неавторизированную сеть или точку доступа, которая работает, но имеет не совсем правильные настройки.

Многие из нас знают не понаслышке, что задача становится более сложной, когда дело доходит до анализа трафика беспроводных сетей, поэтому наличие под рукой такого специализированного инструмента, как Kismet, не только желательно, но и, зачастую, необходимо. Анализатор трафика Kismet станет прекрасным выбором для вас, если вы постоянно имеете дело с большим количеством беспроводного трафика и беспроводных устройств, и вы нуждаетесь в хорошем инструменте для анализа трафика беспроводной сети. Kismet доступен для сред * NIX, Windows под Cygwin и macOS.

EtherApe

По своим функциональным возможностям EtherApe во многом приближается к WireShark, и он также является программным обеспечением с открытым исходным кодом и распространяется бесплатно. Однако то, чем он действительно выделяется на фоне других решений — это ориентация на графику. И если вы, к примеру, результаты анализа трафика WireShark просматриваете в классическом цифровом виде, то сетевой трафик EtherApe отображается с помощью продвинутого графического интерфейса, где каждая вершина графа представляет собой отдельный хост, размеры вершин и ребер указывают на размер сетевого трафика, а цветом отмечаются различные протоколы. Для тех людей, кто отдает предпочтение визуальному восприятию статистической информации, анализатор EtherApe может стать лучшим выбором. Доступен для сред *NIX и macOS.

Cain and Abel

У данного программного обеспечения с весьма любопытным названием возможность анализа трафика является скорее вспомогательной функцией, чем основной. Если ваши задачи выходят далеко за пределы простого анализа трафика, то вам стоит обратить внимание на этот инструмент. С его помощью вы можете восстанавливать пароли для ОС Windows, производить атаки для получения потерянных учетных данных, изучать данные VoIP в сети, анализировать маршрутизацию пакетов и многое другое. Это действительно мощный инструментарий для системного администратора с широкими полномочиями. Работает только в среде Windows.

NetworkMiner

Решение NetworkMiner — еще одно программное решение, чья функциональность выходит за рамки обычного анализа трафика. В то время как другие анализаторы трафика сосредотачивают свое внимание на отправке и получении пакетов, NetworkMiner следит за теми, кто непосредственно осуществляет эту отправку и получение. Этот инструмент больше подходит для выявления проблемных компьютеров или пользователей, чем для проведения общей диагностики или мониторинга сети как таковой. NetworkMiner разработан для ОС Windows.

KisMAC

KisMAC — название данного программного продукта говорит само за себя — это Kismet для macOS. В наши дни Kismet уже имеет порт для операционной среды macOS, поэтому существование KisMAC может показаться излишним, но тут стоит обратить внимание на тот факт, что решение KisMAC фактически имеет свою собственную кодовую базу и не является непосредственно производным от анализатора трафика Kismet. Особо следует отметить, что KisMAC предлагает некоторые возможности, такие как нанесение на карту местоположения и атака деаутентификации на macOS, которые Kismet сам по себе не предоставляет. Эти уникальные особенности в определенных ситуациях могут перевесить чашу весов в пользу именно этого программного решения.

Заключение

Программы  для анализа сетевого трафика могут стать жизненно важным для вас инструментарием, когда вы периодически сталкиваетесь с сетевыми проблемами разных видов — будь то производительность, сброшенные соединения или проблемы с сетевыми резервными копиями. Практически все, что связано с передачей и получением данных в сети, может быть быстро идентифицировано и исправлено благодаря сведениям, полученным с помощью программного обеспечения из вышеприведенного списка.

Результаты, которые даст вам проведенный качественный анализ трафика сети с помощью проверенного специализированного программного инструментария, поможет вам углубится значительно ниже верхнего слоя проблемы, и понять, что на самом деле происходит в вашей сети, или не происходит, но должно происходить.

 

Появились вопросы или нужна консультация? Обращайтесь!

Вечный параноик, Антон Кочуков.

См. также:

Сетевой сниффер для Windows, который присоединяется к процессу

Мне нужен сетевой сниффер, который присоединяется к процессу в Windows 7 и обнюхивает его сеть, например …, где он отправляет пакеты тому, что пакеты содержат, какие пакеты он получает, в основном весь сетевой трафик между этим выбранным процессом и сервером, на который он отправляет пакеты.

Я уже скачал такие инструменты, как Rawcap и SmartSniff, но они либо не работают должным образом, либо выдают некоторые ошибки при попытке подключиться к процессу.

Я также попробовал wireshark но он нюхает весь мой трафик а не на базу процессов

networking

sniffer

Поделиться

Источник


Sk1ppeR    

14 апреля 2012 в 12:27

2 ответа


  • Как создать пользовательский отладчик, который подключается к процессу .NET и прослушивает события определенного типа?

    Я намерен создать очень специфический инструмент профилирования, который прослушивает события определенного типа, то есть у меня есть тип T, который имеет свои события. Я хочу знать каждый раз, когда какой-либо экземпляр T запускает события. Пользователь запускает приложение профилирования,…

  • Присоединение к выполняющемуся процессу windows

    пожалуйста, adisve на ниже: 1) каков самый легкий способ прикрепиться к запущенному нативному процессу приложения windows, получить список потоков и посмотреть, какие DDLs используются? 2) каков самый легкий способ прикрепиться к запущенному .NET процессу приложения, получить список потоков и…


Поделиться


Lilyhu    

16 апреля 2012 в 08:34


Поделиться


cezar    

14 апреля 2012 в 12:33


Похожие вопросы:

monodevelop 3-поддержка функции » прикрепить к процессу»

присоединяется ли поддержка MonoDevelop 3 к процессу? Если да, то может ли кто-нибудь указать, где это находится, или любой возможный обходной путь.

Сниффер для localhost (Windows ОС)

Я ищу сниффер, который может работать с адресом обратной связи в Windows. До сих пор я нашел Microsoft Network Monitor, который является хорошим инструментом, но для localhost он бесполезен, потому…

Подключитесь к процессу windows в php

Как я могу подключиться к такому процессу, как калькулятор, предоставленный windows, или получить доступ к моей странице всякий раз, когда я запускаю windows?

Как создать пользовательский отладчик, который подключается к процессу .NET и прослушивает события определенного типа?

Я намерен создать очень специфический инструмент профилирования, который прослушивает события определенного типа, то есть у меня есть тип T, который имеет свои события. Я хочу знать каждый раз,…

Присоединение к выполняющемуся процессу windows

пожалуйста, adisve на ниже: 1) каков самый легкий способ прикрепиться к запущенному нативному процессу приложения windows, получить список потоков и посмотреть, какие DDLs используются? 2) каков…

Monodevelop, отладка проекта DLL, который присоединяется к процессу,

Я создаю проект и устанавливаю режим DLL на выходе. Я хочу, чтобы отладить мой dll проекта , так что я не присоединение к процессу,(в начале ,я не могу найти присоединение к процессу,но после того,…

прикрепить к процессу — visual studio 2010 — windows 2008

У меня есть веб-страница, работающая на localhost, которую я хочу использовать для прерывания кода в Visual Studio 2010. Веб-страница работает в Internet Explorer. OS — это Windows 2008. Когда я иду…

Сетевой сниффер в Python

Я пытаюсь найти хороший и стабильный сетевой анализатор пакетов в python, который позволяет мне делать то же самое, что я делал с tcpdump . Я нашел этот pycap , но он не кажется таким стабильным……

К какому процессу присоединяется ` docker attach`?

Доктор говорит: docker attach: прикрепление локальных стандартных потоков ввода, вывода и ошибок к работающему контейнеру. Насколько я понимаю, запущенный контейнер может иметь много запущенных…

Отладчик VSCode присоединяется к локальному процессу

Одна из замечательных особенностей PyCharm заключается в том, что он позволяет своему отладчику подключаться к процессам python, работающим локально (и вне IDE). Когда я пытаюсь перейти на VSCode…

Как использовать Network Sniffer Tool PktMon.exe в Windows 10

Windows 10 предлагает встроенный Network Sniffer Tool — PktMon.exe — для отслеживания внутреннего распространения пакетов и отчетов о сбросе пакетов. Этот инструмент может помочь вам подглядывать. Сеть поможет вам устранить причину задержки в сети, выявить затронутые приложения и, при использовании с дополнительным набором инструментов, может предоставить понимание основных показателей. В этом посте мы покажем, как можно использовать новый инструмент Network Sniffer Tool (PktMon.exe) в Windows 10.

Network Sniffer Tool pktmon.exe в Windows 10

PktMon.exe или Packet Monitor — это новый сетевой сниффер или инструмент сетевой диагностики и мониторинга пакетов. Он находится в папке «Системы», что означает, что вы можете вызвать его из «Выполнить», командной строки или PowerShell.

Если программа напоминает вам о Netsh Trace Командуйте, значит, вы правы. Команда Netsh Trace помогает вам включить и настроить сетевую трассировку, чтобы помочь вам при устранении проблем с сетевым подключением.

Что умеет PktMon?

Если вы запустите PktMon.exe Help из командной строки. Вот что вы получите:

  • фильтр: Управляйте пакетными фильтрами.
  • комп: Управляйте зарегистрированными компонентами.
  • перезагрузить: Обнулить счетчики.
  • Начните: Запустить мониторинг пакетов.
  • остановка: Прекратить мониторинг.
  • формат: Преобразуйте файл журнала в текст.
  • разгрузить: Выгрузите драйвер PktMon.

И если вам нужна дополнительная помощь по конкретной команде, вы можете запустить справку для этой команды. Вот как это выглядит:

pktmon filter help

pktmon filter { list | add | remove } [OPTIONS | help]
Commands
list Display active packet filters.
add Add a filter to control which packets are reported.
remove Removes all filters.

PktMon.exe также поставляется с мониторинг в реальном времени и поддержка PCAPNG формат файла.

Читать: Как включить и протестировать DNS через HTTPS в Windows 10.

Как использовать PktMon для мониторинга сетевого трафика

Вот пример того, как его использовать, на простом примере.

  1. Создайте фильтр для мониторинга порта
  2. Начать мониторинг
  3. Экспорт журнала в читаемый формат

В этом примере предполагается, что вы хотите отслеживать номер порта на компьютере, который может часто вызывать проблемы.

1. Создайте фильтр

Основной параметр, позволяющий отслеживать трафик, — это фильтр. Используя эту опцию, вы можете создать фильтр для контроля того, какие пакеты будут отправляться в отчет на основе кадра Ethernet, IP-заголовка, TCP-заголовка и инкапсуляции. Если вы запустите указанную ниже программу, вы получите полную информацию о том, что вы можете делать с фильтром.

pktmon filter add help

Итак, возвращаясь к нашей теме, давайте предположим, что мы собираемся отслеживать порт TCP № 1088. Это может быть порт, используемый вашим пользовательским приложением, которое дает сбой, и PktMon может помочь вам выяснить, является ли проблема сетью.

Откройте командную строку или PowerShell с правами администратора

Создайте фильтр пакетов с помощью команды: «pktmon filter add -p [port]”

pktmon filter add -p 1088

Затем вы можете запустить команду «pktmon filter list», чтобы увидеть список добавленных фильтров.

Чтобы удалить все фильтры, выполните команду «pktmon filter remove»

2. Начать мониторинг

Поскольку это не автоматизированная программа, работающая в фоновом режиме, а работающая по запросу, вам необходимо запустить мониторинг вручную. Выполните следующую команду, чтобы начать мониторинг пакетов

pktmon start --etw - p 0

Он запустит мониторинг и создаст файл журнала в указанном месте. Вам придется вручную прекратить использование аргумента «стоп», чтобы остановить ведение журнала, иначе оно закончится, когда компьютер выключится. Если вы запустите команду с «-p 0», тогда она захватит только 128 байт пакета.

Log filename: C:Windowssystem32PktMon.etl
Logging mode: Circular
Maximum file size: 512 MB

3. Экспорт журнала в читаемый формат.

Файл журнала сохраняется в файл PktMon.ETL, который можно преобразовать в удобочитаемый формат с помощью следующей команды

pktmon format PktMon.etl -o port-monitor-1088.txt

Сделав это, пока вы открываете файл в блокноте и читаете его, чтобы понять смысл, вам придется использовать Microsoft Network Monitor. Он может напрямую читать файл ETL.

Тем не менее, ожидается, что Microsoft начнет развертывание поддержки мониторинга в реальном времени, что ожидалось в Windows 10 2004, но я пока не вижу такой возможности.

Связанное чтение: Бесплатные инструменты сниффинга пакетов для Windows 10.

Сведения о Outlook sniffer — Outlook



  • Чтение занимает 2 мин
  • Применяется к:

    Outlook LTSC 2021, Outlook 2019, Outlook 2016, Outlook 2013, Microsoft Outlook 2010, Microsoft Office Outlook 2007, Microsoft Office Outlook 2003, Outlook for Office 365

В этой статье

Исходный номер КБ:   2699725

Сводка

Microsoft Outlook имеет функцию по прозвищу sniffer, которая автоматически обрабатывает определенные типы сообщений, которые отправляются вам. Например, если вы отправляете сообщение электронной почты с кнопками голосования и получатель этого сообщения отвечает своим голосом, их ответ обрабатывается после его поступления в почтовый ящик. После этого обработка обновляется в исходном сообщении в папке Отправленные элементы. Эта автоматическая обработка делается процессом обнюхиватель.

В Outlook более ранних версий Outlook 2007 г. процесс нюхатель не будет запускаться сразу после поступления этих сообщений в почтовый ящик. Всегда существует небольшая задержка обработки (до нескольких минут), так как процесс обнюхиватель выполняется как простая задача времени. Это означает, Outlook ждет бездействия перед началом процесса обнюхиватель. В Outlook 2007 и более поздних версиях Outlook процесс нюхатель будет запускаться на элементы, прежде чем они будут отображаться в вашем почтовом ящике, если вы используете профиль, настроенный в режиме кэшированная Exchange. Таким образом, задержки обработки в этой конфигурации не существует. Однако эти более поздние версии Outlook по-прежнему демонстрируют задержку обработки со стороны обнюхиватель, если вы используете профиль режима Online с Exchange почтовым ящиком.

Важно!

В Exchange Online, Exchange Server 2010 г. и более поздних версиях calendar Attendant обрабатывает эти сообщения по умолчанию, что отрицает необходимость Outlook функциональность sniffer. Дополнительные сведения см. в AutomateProcessing разделе Параметры Set-CalendarProcessing.

Процесс обнюхиватель может управляться запросами и ответами на запросы собрания и ответы на запросы собраний и опросы в диалоговом окне Параметры, как показано на следующем рисунке за Outlook 2010 г.

Если отключить этот параметр, Outlook не будет автоматически обрабатывать эти элементы, и обработка элементов будет происходить только при ручном просмотре элементов (открыв элемент или просмотрев его в области чтения). Поэтому не рекомендуется отключить этот параметр, если вы не предпочитаете вручную обрабатывать элементы.

Дополнительные сведения

Следующие элементы — это сообщения, которые автоматически обрабатываются с помощью обнюхиватель:

  • Приглашения и обновления собрания

  • Ответы на собрания

    Примечание

    Если у вас есть почтовый ящик Exchange 2007 или более поздней версии, Exchange помощник календаря обрабатывает приглашения, обновления и ответы по прибытии в почтовый ящик. Они обрабатываются нюхателем только в том случае, если в почтовом ящике отключен помощник календаря (не рекомендуется конфигурация).

  • Ответы на голосование

  • Уведомления об отзыве сообщений

  • Обновления задач

  • Квитанции о доставке

  • Чтение квитанций

По умолчанию автоматически обрабатывается запросы на собрания и ответы на запросы собраний и параметры опросов. Если отключить этот параметр, следующие данные будут записаны в Windows реестра.

Клавиша: HKEY_CURRENT_USER\software\Microsoft\Office\<x.0>\Outlook\Options\General
DWORD: AutoProcReq
Значение: 0

Примечание

Местообладатель <x.0> представляет вашу версию Office (16,0 = Office 2016 г., Office 2019 Office LTSC 2021 или Office 365, 15.0 = Office 2013, 14.0 = Office 2010, 12.0 = Office 2007, 11.0 = Office 2003).

Примечание

Если значение реестра отсутствует или заданная для значения AutoProcReq 1, функция sniffer включена.



Программа для сниффинга wifi windows. Сниффер под Windows Intercepter-NG (инструкция по использованию)

Что такое Intercepter-NG

Рассмотрим суть функционирования ARP на простом примере. Компьютер А (IP-адрес 10.0.0.1) и компьютер Б (IP-адрес 10.22.22.2) соединены сетью Ethernet. Компьютер А желает переслать пакет данных на компьютер Б, IP-адрес компьютера Б ему известен. Однако сеть Ethernet, которой они соединены, не работает с IP-адресами. Поэтому компьютеру А для осуществления передачи через Ethernet требуется узнать адрес компьютера Б в сети Ethernet (MAC-адрес в терминах Ethernet). Для этой задачи и используется протокол ARP. По этому протоколу компьютер А отправляет широковещательный запрос, адресованный всем компьютерам в одном с ним широковещательном домене. Суть запроса: «компьютер с IP-адресом 10.22.22.2, сообщите свой MAC-адрес компьютеру с МАС-адресом (напр. a0:ea:d1:11:f1:01)». Сеть Ethernet доставляет этот запрос всем устройствам в том же сегменте Ethernet, в том числе и компьютеру Б. Компьютер Б отвечает компьютеру А на запрос и сообщает свой MAC-адрес (напр. 00:ea:d1:11:f1:11) Теперь, получив MAC-адрес компьютера Б, компьютер А может передавать ему любые данные через сеть Ethernet.

Чтобы не было необходимости перед каждой отправкой данных задействовать протокол ARP, полученные MAC-адреса и соответствующие им IP адреса записываются в таблице на некоторое время. Если нужно отправить данные на тот же IP, то нет необходимости каждый раз опрашивать устройства в поисках нужного MAC.

Как мы только что увидели, ARP включает в себя запрос и ответ. MAC-адрес из ответа записывается в таблицу MAC/IP. При получении ответа он никак не проверяется на подлинность. Более того, даже не проверяется, был ли сделан запрос. Т.е. на целевые устройства можно прислать сразу ARP-ответ (даже без запроса), с подменёнными данными, и эти данные попадут в таблицу MAC/IP и они будут использоваться для передачи данных. Это и есть суть атаки ARP-spoofing , которую иногда называют ARP травлением, травлением ARP кэша.

Описание атаки ARP-spoofing

Два компьютера(узла) M и N в локальной сети Ethernet обмениваются сообщениями. Злоумышленник X, находящийся в этой же сети, хочет перехватывать сообщения между этими узлами. До применения атаки ARP-spoofing на сетевом интерфейсе узла M ARP-таблица содержит IP и MAC адрес узла N. Также на сетевом интерфейсе узла N ARP-таблица содержит IP и MAC узла M.

Во время атаки ARP-spoofing узел X (злоумышленник) отсылает два ARP ответа (без запроса) — узлу M и узлу N. ARP-ответ узлу M содержит IP-адрес N и MAC-адрес X. ARP-ответ узлу N содержит IP адрес M и MAC-адрес X.

Так как компьютеры M и N поддерживают самопроизвольный ARP, то, после получения ARP-ответа, они изменяют свои ARP таблицы, и теперь ARP-таблица M содержит MAC адрес X, привязанный к IP-адресу N, а ARP-таблица N содержит MAC адрес X, привязанный к IP-адресу M.

Тем самым атака ARP-spoofing выполнена, и теперь все пакеты(кадры) между M и N проходят через X. К примеру, если M хочет передать пакет компьютеру N, то M смотрит в свою ARP-таблицу, находит запись с IP-адресом узла N, выбирает оттуда MAC-адрес (а там уже MAC-адрес узла X) и передает пакет. Пакет поступает на интерфейс X, анализируется им, после чего перенаправляется узлу N.

Программа Wireshark станет отличным помощником для тех пользователей, кому требуется произвести детальный анализ сетевых пакетов, — трафика компьютерной сети. Сниффер легко взаимодействует с такими распространенными протоколами, как netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6
и многими другими. Позволяет при анализе разделять сетевой пакет на соответствующие составляющие, согласно определенному протоколу, и выдавать на экран удобочитаемую информацию в числовом виде.
поддерживает огромное число разнообразных форматов передаваемой и получаемой информации, способен открывать файлы, которые находятся в пользовании других утилит. Принцип работы заключается в том, что сетевая карточка переходит в широковещательный режим и начинается перехват сетевых пакетов, которые находятся в зоне её видимости. Умеет работать как программа для перехвата пакетов wifi.

Как пользоваться wireshark

Программа занимается изучением содержимого информационных пакетов, которые проходят через сеть. Чтобы запустить и воспользоваться результатами работы сниффера не требуется никаких специфических знаний, просто нужно открыть ее в «Пуск» меню или кликнуть по значку на рабочем столе (её запуск ничем не отличается от любой другой Windows программы). Особая функция утилиты позволяет ей захватывать информационные пакеты, тщательно расшифровывать их содержимое и выдавать пользователю для анализа.

Запустив wireshark, Вы увидите на экране главное меню программы, которое расположено в верхней части окна. С помощью него и происходит управление утилитой. Если вам нужно загрузить файлы, которые хранят данные о пакетах, пойманных в предыдущих сессиях, а также сохранить данные о других пакетах, добытые в новом сеансе, то для этого вам потребуется вкладка «File».

Чтобы запустить функцию захвата сетевых пакетов, пользователь должен кликнуть на иконку «Capture», затем отыскать специальный раздел меню под названием «Interfaces», с помощью которого можно открыть отдельное окно «Wireshark Capture Interfaces», где должны будут показаны все доступные сетевые интерфейсы, через которые и будет произведен захват нужных пакетов данных. В том случае, когда программа (сниффер) способна обнаружить только один подходящий интерфейс, она выдаст на экран всю важную информацию о нем.

Результаты работы утилиты являются прямым доказательством того, что, даже если пользователи самостоятельно не занимаются (в данный момент времени) передачей каких-либо данных, в сети не прекращается обмен информацией. Ведь принцип работы локальной сети заключается в том, что для поддержания её в рабочем режиме, каждый её элемент (компьютер, коммутатор и другие устройства) непрерывно обмениваются друг с другом служебной информацией, поэтому для перехвата таких пакетов и предназначены подобные сетевые инструменты.

Имеется версия и для Linux систем.

Следует отметить, что сниффер крайне полезен для сетевых администраторов
и службы компьютерной безопасности, ведь утилита позволяет определить потенциально незащищённые узлы сети – вероятные участки, которые могут быть атакованы хакерами.

Помимо своего прямого предназначения Wireshark может использоваться как средство для мониторинга и дальнейшего анализа сетевого трафика с целью организации атаки на незащищённые участки сети, ведь перехваченный трафик можно использовать для достижения различных целей.

У каждого из команды ][ свои предпочтения по части софта и утилит для
пен-теста. Посовещавшись, мы выяснили, что выбор так разнится, что можно
составить настоящий джентльменский набор из проверенных программ. На том и
решили. Чтобы не делать сборную солянку, весь список мы разбили на темы – и в
этот раз коснемся утилит для снифинга и манипулирования пакетами. Пользуйся на
здоровье.

Wireshark

Netcat

Если говорить о перехвате данных, то Network Miner
снимет с «эфира»
(или из заранее подготовленного дампа в PCAP-формате) файлы, сертификаты,
изображения и другие медиа, а также пароли и прочую инфу для авторизации.
Полезная возможность — поиск тех участков данных, что содержат ключевые слова
(например, логин пользователя).

Scapy

Сайт:
www.secdev.org/projects/scapy

Must-have для любого хакера, представляющий собой мощнейшую тулзу для
интерактивной манипуляции пакетами. Принять и декодировать пакеты самых
различных протоколов, ответить на запрос, инжектировать модифицированный и
собственноручно созданный пакет — все легко! С ее помощью можно выполнять целый
ряд классических задач, вроде сканирования, tracorute, атак и определения
инфраструктуры сети. В одном флаконе мы получаем замену таких популярных утилит,
как: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f и т.д. В то
же самое время Scapy
позволяет выполнить любое, даже самое специфическое
задание, которое никогда не сможет сделать уже созданное другим разработчиком
средство. Вместо того чтобы писать целую гору строк на Си, чтобы, например,
сгенерировать неправильный пакет и сделать фаззинг какого-то демона, достаточно
накидать пару строчек кода с использованием Scapy
! У программы нет
графического интерфейса, а интерактивность достигается за счет интерпретатора
Python. Чуть освоишься, и тебе уже ничего не будет стоить создать некорректные
пакеты, инжектировать нужные фреймы 802.11, совмещать различные подходы в атаках
(скажем, ARP cache poisoning и VLAN hopping) и т.д. Разработчики сами настаивают
на том, чтобы возможности Scapy использовались в других проектах. Подключив ее
как модуль, легко создать утилиту для различного рода исследования локалки,
поиска уязвимостей, Wi-Fi инжекции, автоматического выполнения специфических
задач и т.д.

packeth

Сайт:
Платформа: *nix, есть порт под Windows

Интересная разработка, позволяющая, с одной стороны, генерировать любой
ethernet пакет, и, с другой, отправлять последовательности пакетов с целью
проверки пропускной способности. В отличие от других подобных тулз, packeth

имеет графический интерфейс, позволяя создавать пакеты в максимально простой
форме. Дальше — больше. Особенно проработано создание и отправка
последовательностей пакетов. Ты можешь устанавливать задержки между отправкой,
слать пакеты с максимальной скоростью, чтобы проверить пропускную способность
участка сети (ага, вот сюда-то и будут ддосить) и, что еще интереснее —
динамически изменять параметры в пакетах (например, IP или MAC-адрес).

Intercepter

– это многофункциональный сетевой инструмент, который позволяет получить данные из трафика (пароли, сообщения в мессенджерах, переписки и т.д.) и реализовать различные MiTM-атаки.

Интерфейс программы Intercepter
Основной функционал

  • Перехват сообщений мессенджеров.
  • Перехват кукис файлов и паролей.
  • Перехват активности (страницы, файлы, данные).
  • Возможность подмены скачивания файлов, добавляя вредоносные файлы. Можно использовать совместно с другими утилитами.
  • Подмена сертификатов Https на Http.

Режимы работы


Messengers Mode

– позволяет проверять переписку, которая была отправлена в незашифрованном виде. Применялась для перехвата сообщений в таких мессенджерах ICQ, AIM, JABBER сообщений.

Ressurection Mode

– восстановления полезных данных из трафика, из протоколов которые передают трафик в открытом виде. Когда жертва просматривает файлы, страницы, данные, можно частично или полностью их перехватывать. Дополнительно можно указать размер файлов, чтобы не загружать программу маленькими частями. Эту информацию можно использовать для анализа.

Password Mode

– режим для работы с куки файлами. Таким образом, можно получить доступы к посещаемым файлам жертвы.

Scan mode

– основной режим для тестирования. Для начала сканирования необходимо нажать правой кнопкой мыши Smart Scan. После сканирования в окне будут отображаться все участники сети, их операционная система и другие параметры.

Дополнительно в этом режиме можно просканировать порты. Необходимо воспользоваться функцией Scan Ports. Конечно для этого есть и намного функциональные утилиты, но наличие этой функции – важный момент.

Если в сети нас интересует целенаправленная атака, то после сканирования необходимо добавить целевой IP в Nat с помощью команды (Add to Nat). В другом окне можно будет провести другие атаки.

Nat Mode.

Основной режим, который позволяет проводить ряд атак по ARP. Это основное окно, которое позволяет проводить целенаправленные атаки.

DHCP mode.

Это режим, который позволяет поднять свой DHCP сервер для реализации атак DHCP по середине.

Некоторые виды атак, которые можно проводить

Подмена сайта

Для подмена сайта у жертвы необходимо перейти в Target, после этого необходимо указать сайт и его подмену. Таким образом можно подменить достаточно много сайтов. Все зависит от того, насколько качественный будет фейк.

Подмена сайта

Пример для VK.com

Выбираем MiTM атаку

Изменяем правило для иньекции
В результате жертва открывает фейковый сайт при запросе vk.com. И в режиме паролей должен быть логин и пароль жертвы:

Чтобы провести целенаправленную атаку необходимо выбрать жертву из списку и добавить ее в таргет. Это можно сделать с помощью правой кнопкой мыши.

Добавления MiTm атаки
Теперь можно в режиме Ressurection Mode восстановить разные данные из трафика.

Файлы и информация жертвы посредством MiTm атаки
Подмена трафика


Указание настроек
После этого у жертвы будет меняться запрос «trust» на «loser».

Дополнительно можно убить кукис-файлы, чтобы жертва вышла со всех аккаунтов и повторно авторизовалась. Это позволит перехватить логины и пароли.

Уничтожение кукис файлов

Как увидеть потенциального сниферра в сети с помощью Intercepter?


С помощью опции Promisc Detection можно обнаружить устройство, которое ведет сканирование в локальной сети. После сканирование в графе status будет «Sniffer». Это первый способ, которые позволяет определить сканирование в локальной сети.

Обнаружение Sniffer
Устройство SDR HackRF

HackRF
SDR — это своеобразный радиоприемник, который позволяет работать с разными радиочастотными параметрами. Таким образом, можно перехватывать сигнал Wi-Fi, GSM, LTE и т.д.

HackRF — это полноценное SDR-устройство за 300 долларов. Автор проекта Майкл Оссман разрабатывает успешные устройства в этом направлении. Ранее был разработан и успешно реализован Bluetooth-снифер Ubertooth. HackRF успешный проект, который собрал более 600 тысяч на Kickstarter. Уже было реализовано 500 таких устройств для бета-тестирования.

HackRF работает в диапазоне частот от 30 МГц до 6 ГГц. Частота дискретизации составляет 20 МГц, что позволяет перехватывать сигналы Wi-FI и LTE сетей.

Как обезопасить себя на локальном уровне?


Для начала воспользуемся софтом SoftPerfect WiFi Guard. Есть портативная версия, которая занимает не более 4 мб. Она позволяет сканировать вашу сеть и отображать, какие устройства в ней отображены. В ней есть настройки, которые позволяют выбрать сетевую карту и максимальное количество сканируемых устройств. Дополнительно можно выставить интервал сканирования.

Возможность добавления комментариев для пользователей

Окно уведомления незнакомых девайсов после каждого заданного интервала сканирования

Заключение


Таким образом, мы рассмотрели на практике, как использовать программное обеспечение для перехвата данных внутри сети. Рассмотрели несколько конкретных атак, которые позволяют получить данные для входа, а также другую информацию. Дополнительно рассмотрели SoftPerfect WiFi Guard, которые позволяет на примитивном уровне защитить локальную сеть от прослушивания трафика.

Для работы с большими беспроводными сетями представлено на рынке достаточное количество хороших многофункциональных программных решений, позволяющих осуществлять всестороннее тестирование WiFi-сетей. Однако, зачастую, для быстрого взгляда на радиоэфир во время проектирования, развертывания или устранения неполадок вам удобней будет воспользоваться более простым бесплатным инструментарием. Представляем вашему вниманию обзор наиболее интересных бесплатных программ для диагностики WiFi-сетей.

В рамках данной статьи мы представим вам девять бесплатных программных инструментов — большая часть из них работают на базе операционных систем Windows, другие — под macOS или Android, — которые предоставят вам базовую информацию о существующих WiFi-сигналах в зоне действия: идентификаторах SSID, уровне сигналов, используемых каналах, MAC-адресах и типах защиты той или иной сети. Некоторые из них могут обнаруживать скрытые SSID, определять уровни шума или предоставлять статистику об успешно и неудачно отправленных и полученных пакетах вашего беспроводного соединения. Одно из решений включает в себя инструментарий для взлома паролей WiFi, который будет крайне полезен для поиска уязвимостей и оценки безопасности при тестировании защищенности от взлома вашей беспроводной сети.

Отметим также, что большая часть из описанных ниже инструментов являются бесплатными версиями коммерческих решений, распространяемых тем же поставщиком, но с урезанными функциональными возможностями.

Сканер беспроводных локальных сетей Acrylic WiFi Home является урезанной версией коммерческого решения компании Tarlogic Security. Версия 3.1, рассмотренная в рамках данной обзорной статьи, привлекает к себе внимание, прежде всего за счет детализации беспроводного окружения и продвинутых графических возможностей отображения собранной информации. Функциональность данного решения включает в себя: обзор найденных сетей WiFi с поддержкой стандартов 802.11 a/b/g/n/ac; обнаружение несанкционированных точек доступа и отображение подключенных клиентов; сканирование и анализ используемых беспроводными сетями каналов WiFi на частотах 2,4 ГГц и 5 ГГц; построение графиков уровня принимаемого сигнала и его мощности для точек доступа WiFi.

WiFi-сканер для Windows Acrylic WiFi Home позволит вам в режиме реального времени сканировать и просматривать доступные беспроводные сети, предоставит информацию об обнаруженных WiFi-сетях (SSID и BSSID), их типе защиты и о беспроводных устройствах, подключенных к сети в данный момент, а также позволит получить список WiFi паролей (установленных по умолчанию производителями) благодаря встроенной системе плагинов.

Являясь бесплатным продуктом, Acrylic WiFi Home 3.1 имеет простой, но привлекательный графический интерфейс. Детализированный список SSID расположен в верхней части приложения. Здесь, в частности, вы сможете найти: отрицательные значения в дБм для показателя уровня принимаемого сигнала (Received Signal Strength Indicator, RSSI), поддерживаемый точками доступа или WiFi-маршрутизаторами стандарт 802.11 (включая 802.11ac), имя производителя, модель и MAC-адреса сетевых устройств. Решение распознает используемую ширину полосы пропускания и отображает все задействованные для этого каналы. Оно не ищет скрытые SSID, но может показать их, если обнаружит сетевые данные, говорящие о присутствии скрытых сетей. Также приложение имеет функциональность для инвентаризации работы WiFi-сетей, позволяя назначать и сохранять имена обнаруженных SSID и / или клиентов (для бесплатной версии эта возможность имеет количественные ограничения по использованию).

На нижней части экрана приложения по умолчанию демонстрируется наглядная рейтинговая информация по сетевым характеристикам выбранной SSID. Также здесь расположен график уровня сигнала и мощности всех обнаруженных точек доступа. При переходе в расширенный режим отображения состояния беспроводных сетей вы получите два дополнительных графика — для полосы 2,4 ГГц и 5 ГГц, — где одновременно отображается, как информация об используемых каналах, в том числе и объединенных в один «широкий» канал, так и данные об уровне сигнала.

Производить экспорт или сохранение захваченных данных крайне неудобно, так как компания-разработчик программного обеспечения решил чрезмерно урезать данную функциональность в бесплатном решении: вы можете скопировать не больше одной строки данных в буфер обмена и затем вставить текст в текстовый документ или электронную таблицу. Также есть функция публикации скриншота в Twitter.

В целом, Acrylic WiFi Home является хорошим программным сканером WLAN, особенно, учитывая то, что он ничего не стоит. Он собирает всю базовую информацию о вашем беспроводном пространстве и наглядно демонстрирует полученные данные, как в текстовом, так и графическом виде, что прекрасно подходит для простых задач диагностики WiFi-сетей. Основным недостатком данного решения можно считать большие проблемы с экспортом данных, вернее, фактическое отсутствие такой возможности в виду урезанного самим производителем функционала в бесплатном решении.

AirScout Live (Android)

Приложение AirScout Live от компании Greenlee превратит ваш Android-смартфон в удобный и портативный анализатор WiFi сети. AirScout Live имеет семь режимов работы, четыре из которых можно использовать совершенно бесплатно без каких-либо ограничений для Android-устройств. Коммерческая версия, в отличие от бесплатной, совместима с большинством настольных компьютеров (Windows) и мобильных устройств (Android и iOS). С помощью базового функционала вы сможете быстро, мобильно и, что немаловажно, бесплатно решать проблемы, связанные с недостаточным уровнем сигнала WiFi в некоторых местах вашего офиса или дома.

AirScout live покажет все характеристики обнаруженных в радиусе действия точек доступа: от уровня сигнала и протоколов безопасности до возможностей оборудования. Позволит определить наименее загруженный канал, измерить мощность сигнала в каждой точке WiFi-сети и выявить места с недостаточным уровнем сигнала. Поможет определить источники помех путем анализа параметров использования каналов в полосе 2,4 ГГц и 5 ГГц. Используя программу, можно выбрать оптимальное место для расположения точек доступа, чтобы обеспечить наиболее качественное покрытие помещений WiFi-сетью и настроить ее на максимальную производительность, не покупая дополнительного оборудования. Кроме того, приложение AirScout позволяет делать снимки сети WiFi и сохранять локально или загружать их в облако.

AirScout Live — это очень простое в использовании приложение, которое не требует дополнительного обучения. Пользовательский интерфейс выглядит привлекательно и интуитивно понятен. Первые два пункта меню — «График ТД» и «Таблица ТД» — предоставят вам наглядную и исчерпывающую информацию обо всех характеристиках точек доступа, находящихся в зоне видимости. Графики покрытия точек доступа визуально вам продемонстрирует зависимость уровня сигнала каждой из них и загруженность каналов в полосе 2,4 ГГц и 5 ГГц. Расширенная информация в табличном виде о каждой точке доступа (SSID, Mac-адрес, поставщик оборудования, используемый канал, ширина канала, уровень принимаемого сигнала в дБм и настройки безопасности) доступны во втором по порядку пункте меню.

Пункт «График времени» позволит увидеть все точки доступа, которые обнаружило ваше Android-устройство в наблюдаемом месте, и их график изменения уровня сигнала в дБм с привязкой ко времени. Так, например, если вы исследуете сеть, которая состоит из нескольких точек доступа, данная информация поможет вам понять, какой уровень сигнала каждой из них будет в данном месте, и как клиентское устройство будет переключаться между ними. Кроме того, выбор конкретной точки доступа подсвечивает ее уровень сигнала, что помогает визуальному восприятию информации.

Пункт «Мощность сигнала» позволит наглядно протестировать уровень сигнала для каждой точки доступа в течение времени. Вы можете выбрать конкретный SSID и увидеть текущий, а также минимальный и максимальный уровень сигнала, зафиксированный устройством для данной точки доступа. Оригинальная интерпретация полученных результатов в виде красно-желто-зеленого спидометра позволит наглядно убедиться, будет работать та или иная функция в данном конкретном месте или нет. Например, стабильное нахождение уровня сигнала в зеленой зоне вам скажет, что здесь у вас не возникнет проблем с такими ресурсоемкими технологиями, как передача голоса через IP или передача потокового видео в формате Full HD. Нахождение в желтой зоне скажет о доступности только веб-серфинга. Ну а красная зона будет означать большие проблемы с приемом сигнала от этой точки доступа в данном месте.

Для использования дополнительных функций, которые не доступны в бесплатной версии ПО без дополнительного оборудования (выявление наиболее распространенных проблем: субоптимальное покрытие сигнала или неправильный выбор канала; определение источников помех, в том числе и от «не-WiFi» устройств; оптимизация конфигураций WiFi-сетей, соседствующих с сетями стандарта 802.15.4; настройка производительности WiFi путем сравнения параметров интенсивности сигнала и его использования; тест скорости Ookla и многое другое) вам потребуется контроллер AirScout или комплект, включающей контроллер и удаленные клиенты.

AirScout Live — это прекрасное приложение, которое, прежде всего, привлекает своей мобильностью. Согласитесь, иметь инструмент, который всегда будет под рукой, дорогого стоит. В бесплатной версии продукта вам доступна вся необходимая информация, которая может вам понадобиться для быстрого анализа состояния небольших офисных или домашних сетей WiFi и выявления базовых проблем с их производительностью. Интуитивно понятный интерфейс и грамотное графическое оформление полученных результатов измерения не только оставляют хорошее впечатление, но и способствуют ускорению работы с приложением.

Cain & Abel — это многоцелевое приложение для операционных систем Windows для восстановления и взлома паролей, которое также оснащено инструментами для перехвата и анализа сетевого трафика, в том числе и WiFi-сетей. Как и предыдущее решение (Acrylic WiFi Home), Cain & Abel является мощным сетевым анализатором, способным захватить и обработать большую часть беспроводного сетевого трафика.

Его графический интерфейс имеет относительно древний, упрощенный вид. Панель инструментов (старого стиля с иконками вверху экрана) используется для запуска различных утилит. Доступ к основным функциональным частям приложения осуществляется через вкладки окошек.

Через вкладку «Wireless» («Беспроводная связь») мы получаем доступ к функциональным инструментам для анализа сетевого трафика WiFi-сетей. В дополнение к обычной информации об идентификаторах SSID и различной информации о сигналах, здесь также можно найти список и детальную информацию о подключенных клиентах. Для точек доступа и клиентов Cain & Abel предоставляет информацию о количестве обнаруженных пакетов: всех пакетов, векторов инициализации протокола безопасности WEP (WEP Initialization Vector, WEP IV) и ARP-запросов. Любые скрытые SSID, обнаруженные из перехваченных пакетов, будут отображаться в графическом интерфейсе. Большую часть перехваченных статусов и данных можно экспортировать в простой текстовый файл.

Несмотря на огромный функциональный потенциал данного решения, такие недостатки, как отсутствие наглядных графиков, а также невозможность распознавать точки доступа стандарта 802.11ac и определять более широкие каналы, не позволяют назвать Cain & Abel лучшим выбором для наблюдения и анализа WiFi-сетей. На это решение стоит обратить внимание, если ваши задачи выходят далеко за пределы простого анализа трафика. С его помощью вы можете восстанавливать пароли для ОС Windows, производить атаки для получения потерянных учетных данных, изучать данные VoIP в сети, анализировать маршрутизацию пакетов и многое другое. Это действительно мощный инструментарий для системного администратора с широкими полномочиями.

Ekahau HeatMapper — это картографический программный инструмент для развертывания небольших беспроводных сетей уровня дома и определения оптимального местоположения установки точки доступа. Это упрощенная бесплатная версия профессиональных решений от компании Ekahau. Данный программный продукт предоставляет такую же сетевую информацию, как и WiFi-сканер беспроводных сетей, но при этом еще и генерирует тепловую WiFi-карту, чтобы вы могли наглядно визуализировать уровни сигналов. В рамках данного обзора речь пойдет о версии 1.1.4.

Программное обеспечение предлагает возможность создания плана или макета объекта, который исследуется, а также проектирование топологии беспроводной сети по координатной сетке для приблизительного ориентирования.

На левой стороне основного экрана пользовательского интерфейса отображается список беспроводных сетей и их данные, которые сортируются по сигналу, каналу, SSID, MAC-адресу и типу защиты. Этот список включает в себя основную информацию, но не содержит значений уровня сигнала в дБм и процентном соотношении. Кроме того, приложение не распознает сети с поддержкой стандарта 802.11ac, определяя их как 802.11n.

Используя Ekahau HeatMapper, как и при работе с другими картографическими инструментами, вы обозначаете свое текущее местоположение на карте, пока вы обходите здание, чтобы сгенерировать тепловую карту покрытия WiFi. Ekahau HeatMapper автоматически вычислит местоположение точек доступа и разместит их на карте. После того, как все данные будут собраны, сформируется интерактивная тепловая карта покрытия WiFi. Так, к примеру, при наведении курсора на иконку точки доступа будет отдельно подсвечиваться ее покрытие; а при наведении курсора на область тепловой карты появится всплывающее окно подсказки для показателя уровня принимаемого сигнала с отрицательным значением дБм для этой точки.

По отзывам программное решение Ekahau HeatMapper является слишком упрощенным картографическим WiFi-сканером: из бесплатной версии производители убрали почти весь дополнительный функционал, сделав данное решение действительно домашней версией. Кроме того, единственная доступная возможность для экспорта или сохранения — это просто сделать скриншот карты.

Те не менее, решение Ekahau HeatMapper можно использовать для небольших сетей или для получения базового представления о том, как работают более профессиональные инструменты на основе карт.

Программная утилита Homedale — это относительно простой и портативный (не требующий установки) сканер беспроводных сетей для операционных систем Windows (на данный момент доступна версия 1.75) и macOS (на данный момент доступна версия 1.03) с опциональным интерфейсом командной строки. Помимо отображения базовой информации о беспроводных сетях и сигналах, эта утилита также поддерживает определение местоположения с помощью GPS и других технологий позиционирования.

Эта утилита имеет простой графический интерфейс, который напоминает больше диалоговое окно с несколькими вкладками, чем полноценное приложение. На первой вкладке «Адаптеры» отображается список всех сетевых адаптеров, а также их IP-шлюзы и MAC-адреса.

Вкладка «Точки доступа» содержит много важной информации. В ней нет данных о стандарте 802.11 каждой SSID, но здесь вы найдете все поддерживаемые скорости передачи данных, а также номера всех каналов, используемых каждой SSID в данный момент времени, в том числе и с большей шириной канала. Здесь также нет перечисления скрытых сетей, но демонстрируются другие сетевые данные, которые указывают на присутствие скрытых SSID. Также очень полезной функцией является возможность сохранять заметки для отдельных SSID, которые затем могут быть включены в любой экспорт данных.

Во вкладке «График сигнала точки доступа» вы найдете изменение отрицательных значений в дБм для показателя уровня принимаемого сигнала в течение времени для всех выбранных SSID. Реализацию доступа к данной функциональности нельзя назвать очень удобной и интуитивно понятной — выбор беспроводных сетей для наблюдения и сравнения производится с помощью двойного клика на нужной SSID из списка предыдущей вкладки «Точки доступа».

Вкладка «Частота использования» иллюстрирует в реальном времени графическую зависимость используемых каждой SSID частот (для удобства разбитых на каналы) и значений уровня сигнала. Визуализация использования каналов отображается для диапазона 2,4 ГГц и каждого подмножества диапазона 5 ГГц. Свою задачу утилита выполняет — визуально демонстрирует занятость каждого канала, — но было бы удобней, если бы у нас была возможность иметь единое представление о частоте 5 ГГц, вместо разделения на четыре отдельных графика.

Кроме того, Homedale предлагает отличные возможности, как для бесплатного приложения, для экспорта собранных данных. Так, поддерживается сохранение сетевого списка в табличном виде в формате CSV, запись в журнал результатов каждого сканирования (будет полезно, если вы перемещаетесь во время сканирования), а также сохранения изображения каждого графика.

Несмотря на очень простой графический интерфейс пользователя, утилита Homedale предоставляется более расширенные функциональные возможности, чем можно было бы от нее ожидать. Кроме того, хотелось бы отметить довольно впечатляющие, как для бесплатной программы, возможности записи и экспорта данных, а также определения местоположения.

Компания LizardSystems предлагает бесплатную версию своего программного обеспечения WiFi Scanner для некоммерческого использования, которая имеет те же возможности и функциональность, что и их платный продукт. На текущий момент доступна версия 3.4 решения. Помимо WiFi-сканера это решение также предлагает прекрасную функциональность для анализа и отчетности.

Приложение имеет современный графический интерфейс, интуитивно понятный и легкий в использовании. На вкладке «Сканер» представлен список обнаруженных SSID. Помимо стандартной детальной информации здесь вы также найдете значения уровня сигнала как в отрицательных значениях дБм, так и в процентах. Тут даже показано количество клиентов, которые подключены к каждому SSID. Также, наряду со спецификацией стандартов 802.11, решение может определять и сообщать о нескольких каналах, используемых любыми SSID с большей шириной канала.

Список видимых SSID вы можете использовать для фильтрации ввода по таким параметрам: уровень сигнала, поддерживаемый стандарт 802.11, типы безопасности и используемые полосы частот. В нижней части вкладки «Сканер» расположены графики, между которыми вы можете переключаться. В дополнение к типичным графикам с данными об уровне сигнала и используемым каналам, также доступны визуализированные данные о скорости передачи данных, загруженности каналов и количестве клиентов. В нижней части экрана отображаются сведения о текущем подключении. Во вкладке «Расширенные сведения» вы найдете различные данные о сетевой активности, вплоть до количества необработанных пакетов.

Вкладка «Текущее подключение» отображает более подробную информацию о текущем беспроводном соединении. Здесь вы получите доступ и сможете управлять списком профилей беспроводной сети, сохраненным в Windows 10, что может оказаться полезным, поскольку в этой последней версии операционной системы Windows больше не предоставляется нативный доступ к этому списку и управлению им. Во вкладке «Статистика беспроводной связи» представлены графики и статистические данные для различных типов пакетов, как для физического (PHY) уровня, так и для канального (MAC) уровня, которые будут полезны для проведения расширенного анализа сети.

Программное решение LizardSystems WiFi Scanner предлагает расширенные возможности для экспорта и отчетности. Базовая функциональность позволяет сохранять список сетей в текстовом файле. Кроме того, вы можете генерировать отчеты с кратким описанием типов сетей, найденных при сканировании, со всеми зарегистрированными данными SSID, любыми добавленными вами комментариями и моментальными снимками графиков. Это довольно впечатляющие возможности для WiFi-сканера в свободном доступе.

Таким образом, WiFi Scanner от компании LizardSystems действительно впечатляет своей функциональностью, в том числе возможностями фильтрации вывода данных и составления отчетности, а также расширенными сведениями о передаваемых пакетах данных. Он может стать важной частью вашего «походного» набора инструментов для обслуживания и проверки WiFi-сетей, но при этом помните, что бесплатна лицензия доступна только для личного использования.

NetSpot (Windows и macOS)

Приложение NetSpot — это программное решение для исследования, анализа и улучшения WiFi-сетей. Коммерческая версия использует картографический инструментарий для тепловой визуализации зон покрытия, однако в бесплатной версии для домашнего использования он недоступен. Тем не менее, данное решение предлагается, как для операционных сетей Windows, так и macOS. В рамках данной обзорной статьи мы рассмотрим NetSpot Free версии 2.8 — бесплатную значительно урезанную версию платных продуктов компании для домашнего и корпоративного использования.

Вкладка «NetSpot Discover» — это WiFi-сканер. Несмотря на простой графический интерфейс, он имеет современный внешний вид, а сетевые детали каждой SSID выводятся жирным шрифтом и четко видны. Уровни сигналов показаны в отрицательных значениях дБм (текущие, минимальные и максимальные), а также в процентах. Скрытые сети в бесплатной версии не отображаются, как и не поддерживается возможность экспорта данных (хотя такая кнопка есть, но она не активна).

При нажатии на кнопку «Детали» в нижней части окна приложения демонстрируется комбинированные графики сигналов и используемых каналов для каждого WiFi-диапазона, сформированные для выбранных из списка сетей SSID. Кроме того, в табличном виде отображается информации о сигналах каждого SSID, чтобы видеть точные значения, полученные приложением при проведении каждого сканирования.

В целом, бесплатная версия NetSpot хорошо справляется с задачами обнаружения WiFi-сетей (хоть и не поддерживает работу со скрытыми сетями). И все же, бесплатное решение имеет очень ограниченную функциональность, о чем нам красноречиво говорят неработающие ссылки на большое количество дополнительных возможностей — это и недоступность визуализаций, и невозможность использовать тепловую карту, и отсутствие экспорта.

WirelessNetView (Windows)

WirelessNetView — это небольшая утилита от веб-ресурса NirSoft, которая работает в фоновом режиме и отслеживает активность беспроводных сетей вокруг вас. Она предлагается бесплатно для личных и коммерческих целей. Это довольно простой WiFi-сканер, доступный как в портативном, так и требующем установки виде. В рамках данной статьи рассмотрена версия 1.75.

Графический интерфейс пользователя решения WirelessNetView не очень замысловатый — это просто окно со списком беспроводных сетей. Для каждой обнаруженной сети доступна следующая информация: SSID, качество сигнала в текущий момент времени, среднее качество сигнала за все время наблюдения, счетчик обнаружений, алгоритм аутентификации, алгоритм шифрования информации, MAC-адрес, RSSI, частота канала, номер канала и т. д.

Таким образом, показатели уровня сигнала данная утилита предоставляет в отрицательных значениях дБм, а также в процентных отношениях для последнего полученного сигнала и среднего показателя за все время наблюдения. Но было бы еще лучше, если бы нам также были доступны средние значения для RSSI конкретной точки доступа за все время наблюдения. Еще одной уникальной деталью доступных аналитических данных, которые предлагает утилита WirelessNetView, является показатель того, насколько часто каждый SSID обнаруживается, что может быть полезно в определенных ситуациях.

Двойной щелчок на любой из обнаруженных беспроводных сетей откроет диалоговое окно со всеми сведениями о конкретной сети, что может оказаться очень удобно, поскольку для просмотра всех деталей в основном списке ширины вашего экрана явно не хватит. Щелчок правой кнопкой мыши по любой сети из списка позволяет сохранить данные для этой конкретной беспроводной сети или всех обнаруженных сетей в текстовый или HTML-файлы. В меню панели инструментов «Параметры» отображаются некоторые параметры и дополнительная функциональность, такие как фильтрация, формат MAC-адресов и другие предпочтения отображения информации.

Учтите, что у данной утилиты отсутствует целый ряд расширенных функций, которые мы ожидаем увидеть в современных WiFi-сканерах. В первую очередь речь идет о графическом представлении информации, полной поддержке стандарта 802.11ac и, соответственно, распознавании всех каналов, занятых точкой доступа, которая может использовать большую ширину канала. Тем не менее, решение WirelessNetView все равно может быть полезно для простого наблюдения за беспроводными сетями или небольшим WiFi-пространством, особенно если вы найдете некоторые из уникальных функциональных возможностей данной утилиты ценными для себя.

Wireless Diagnostics (macOS)

Начиная с OS X Mountain Lion v10.8.4 и в более поздних версиях операционных систем компания Apple предоставляет инструмент Wireless Diagnostics. Он представляет собой нечто больше, чем просто WiFi-сканер; он может помочь обнаружить и исправить проблемы с WiFi-соединением. Но лучше всего, что это — нативный инструментарий, включенный в операционную систему. В рамках данного обзора мы рассмотрим программное решение Wireless Diagnostics, включенное в MacOS High Sierra (версия 10.13).

Чтобы начать работу, нажмите клавишу «Option», а затем щелкните на иконку «Airport/WiFi» в верхней части MacOS. У вас появится более подробная информация о вашем текущем соединении WiFi, а также доступ к ярлыку «Wireless Diagnostics».

Открытие Wireless Diagnostics запустит мастера, называющегося «Assistant», который может запросить дополнительные данные, такие как марка и модель роутера, а также его местоположение. Затем запустятся тесты для обнаружения проблем. После проверки будет показана сводка результатов, и щелчок по значку для каждого результата покажет расширенные детали и предложения.

Хоть это и не совсем очевидно, вам также доступно больше инструментов, а не только вышеупомянутый мастер. Пока диалоговое окно мастера открыто, нажатие кнопки «Window» вверху панели инструментов предоставит доступ к дополнительным утилитам.

Утилита «Scan» — это простой WiFi-сканер, показывающий обычные данные об обнаруженных беспроводных сетях, а также краткое описание типов сетей и лучших каналов. Одним из его основных преимуществ является то, что он показывает уровни шума в WiFi-каналах, которые большинство представленных в этой статье сканеров для ОС Windows не показывают. Однако удобней было, если бы перечислялись бы все каналы, которые используют конкретные SSID с большей шириной канала, а не просто бы показывалась ширина канала и центральный канал.

Утилита «Info» демонстрирует текущее сетевое подключение и детальную подробную информацию о характеристиках сигнала. Утилита «Logs» позволяет настраивать протоколы диагностики WiFi, EAPOL и Bluetooth. Утилита «Performance» показывает линейные графики сигнала и шума, качества сигнала и скорости передачи данных текущего соединения. Утилита «Sniffer» позволяет захватывать необработанные беспроводные пакеты, которые затем можно будет экспортировать в сторонний анализатор пакетов.

Таким образом, утилиты, включенные в инструментарий Wireless Diagnostics семейства операционных систем MacOS действительно впечатляют, особенно в сравнении с родным беспроводным инструментарием для операционных систем Windows. У вас всегда под рукой есть WiFi-сканер (который даже показывает уровни шума) и возможность захвата пакетов (с последующей возможностью экспорта), а их «Assistant» по устранению неполадок кажется действительно умным. Однако, для визуализации каналов WiFi, по нашему мнению, не хватает графика использования каналов.

Кроме того, для получения дополнительной информации компания Apple предлагает отличный тур и руководство по использованию Wireless Diagnostics.

Выводы

Каждая из рассмотренных нами программ для диагностики WiFi сетей имеет свои преимущества и недостатки. При этом все эти решения, судя по отзывам пользователей, достойны того, чтобы их скачать и оценить в действии. Выбор оптимальной программы для каждого конкретного случая будет свой. Так что пробуйте!

Рекомендуем также

В Windows 10 появился собственный сниффер трафика pktmon, как запустить и пользоваться

Исследователи портала Bleeping Computer обнаружили, что компания Microsoft в составе обновления Windows 10 October 2018 Update без информирования пользователей добавила в ОС незаметную программу для диагностики сети и мониторинга пакетов под названием pktmon (Packet Monitor). Ее можно найти по этому пути: C:\Windows\system32\pktmon.exe.

Причем, информации об этой программе на сайте Microsoft нигде нет. Есть только описание в самой программе, там написано, что это «Monitor internal packet propagation and packet drop reports». Специалисты Bleeping Computer смогли научиться использовать pktmon, тем более у программы есть встроенный справочник. Также они опубликовали в своем исследовании несколько примеров активации разных возможностей pktmon для системных администраторов. Пользователи без административных прав не могут запускать эту программу.
Фактически, в Windows 10 появился встроенный аналог tcpdump. Причем полученные и сохраненные данные из pktmon можно использовать и в более функциональных приложениях — Microsoft Network Monitor и Wireshark. Вдобавок справочная документация приложения pktmon достаточно подробная, и лучше с ней ознакомиться, перед тем как начать экспериментировать с возможностями этой программы.

При использовании pktmon для мониторинга сетевого трафика необходимо настроить в программе фильтры пакетов на нужных портах, например, использовать команду «pktmon filter add -p 20». Для просмотра фильтров пакетов нужно использовать команду «pktmon filter list». Для удаления фильтров есть команда «pktmon filter remove».

Чтобы отслеживать пакеты на конкретных устройствах необходимо определить ID сетевого адаптера с помощью команды «pktmon comp list». Далее можно начинать перехватывать нужные пакеты: pktmon start —etw -p 0 -c 13, где «-p 0» — аргумент для захвата всего пакета, а «-c 13» — захват только с адаптера с ID 13. Данные будут записываться в файл pktMon.etl:

Для остановки работы процедуры захвата нужно ввести команду «pktmon stop». Далее можно преобразовать полученный файл в текстовый формат: pktmon PktMon.etl -o ftp.txt. Там будет записана в краткой форме информация о сетевом трафике:

Полностью файл pktMon.etl можно открыть и анализировать, например, с помощью Microsoft Network Monitor.

Оказывается, что в новом обновлении Windows 10 May 2020 Update (Windows 10 версии 2004) Microsoft также обновила инструмент pktmon. Теперь с его помощью можно будет перехватывать пакеты в режиме реального времени и даже конвертировать файлы с расширением ETL в формат PCAPNG, которые можно исследовать в программе Wireshark.

Ранее в начале мая 2020 года Microsoft перенесла на конец мая 2020 начало развертывания большого майского обновления Windows 10 May 2020 Update (версия 2004) для обычных пользователей. Компания планировала выпустить это обновление 12 мая 2020 года. Теперь этот срок сдвинут по соображениям безопасности еще на две недели из-за необходимости исправить выявленную в последний момент уязвимость нулевого дня в Windows 10.

© Habrahabr.ru

HTTPNetworkSniffer — утилита сниффера http

HTTPNetworkSniffer v1.63

Copyright (c) 2011-2018 Нир Софер
См. Также
  • NetworkTrafficView — Контролируйте трафик на сетевом адаптере.
  • NK2Edit — редактировать, объединять и восстанавливать файлы автозаполнения (.NK2) Microsoft Outlook.
Описание

HTTPNetworkSniffer — это инструмент сниффера пакетов, который захватывает все HTTP-запросы / ответы, отправленные между веб-браузером и веб-сервером, и отображает их в простой таблице.Для каждого HTTP-запроса отображается следующая информация:
Имя хоста, метод HTTP (GET, POST, HEAD), путь URL, агент пользователя, код ответа, строка ответа, тип содержимого,
Referer, кодировка содержимого, кодировка передачи, имя сервера, длина содержимого, строка cookie и многое другое …

Вы можете легко выбрать одну или несколько информационных строк HTTP, а затем экспортировать их в файл text / html / xml / csv или скопировать
их в буфер обмена, а затем вставьте в Excel.

Системные требования
  • Эта утилита работает с любой версией Windows, начиная с Windows 2000 и заканчивая Windows 10, включая 64-битные системы.
  • Для использования HTTPNetworkSniffer требуется один из следующих драйверов захвата:
    • Драйвер захвата WinPcap:
      WinPcap — это драйвер захвата с открытым исходным кодом, который позволяет захватывать сетевые пакеты в любой версии Windows.
      Вы можете загрузить и установить драйвер WinPcap с этой веб-страницы.

    • Драйвер сетевого монитора Microsoft версии 2.x (только для Windows 2000 / XP / 2003):
      Microsoft предоставляет бесплатный драйвер захвата под Windows 2000 / XP / 2003, который может использоваться HTTPNetworkSniffer,
      но этот драйвер не установлен по умолчанию, и вам придется установить его вручную, используя один из следующих вариантов:

    • Драйвер сетевого монитора Microsoft версии 3.Икс:
      Microsoft предоставляет новую версию драйвера сетевого монитора Microsoft (3.x), который также поддерживается в Windows 7 / Vista / 2008.

      Новая версия Microsoft Network Monitor (3.x) доступна для загрузки с веб-сайта Microsoft.

  • Вы также можете попробовать использовать HTTPNetworkSniffer без установки какого-либо драйвера, используя «Raw Sockets»
    метод. К сожалению, у метода Raw Sockets много проблем:

    • Он работает не во всех системах Windows, в зависимости от версии Windows, пакета обновления и обновлений, установленных в вашей системе.
    • В Windows 7 с включенным UAC метод «Raw Sockets» работает только при запуске HTTPNetworkSniffer с «Запуском от имени администратора».
Известные ограничения
  • HTTPNetworkSniffer не может захватить данные HTTP защищенного веб-сайта (HTTPS)
История версий
  • Версия 1.63:
    • Исправлена ​​ошибка с версии 1.62: сбой HTTPNetworkSniffer при выборе сетевого интерфейса без информации о подключении.
  • Версия 1.62:
    • Информация о выбранном сетевом адаптере теперь отображается в заголовке окна.
  • Версия 1.61:
    • Добавлен параметр командной строки / cfg, который указывает HTTPNetworkSniffer использовать файл конфигурации в другом месте вместо файла конфигурации по умолчанию, например:

      HTTPNetworkSniffer.exe / cfg «% AppData% \ HTTPNetworkSniffer.cfg»
  • Версия 1.60:
    • Добавлена ​​опция «Очистить при запуске захвата». Вы можете отключить его, если не хотите очищать предыдущие элементы, когда останавливаете захват и начинаете заново.
    • Добавлена ​​функция «Быстрый фильтр» («Просмотр» -> «Использовать быстрый фильтр» или Ctrl + Q). Когда он включен, вы можете ввести строку в текстовое поле, добавленное под панелью инструментов, и HTTPNetworkSniffer мгновенно отфильтрует элементы HTTP, показывая только строки, содержащие введенную вами строку.
  • Версия 1.57:
    • Добавлено «Сохранить все элементы» (Shift + Ctrl + S).
  • Версия 1.56:
    • HTTPNetworkSniffer теперь автоматически загружает новую версию драйвера WinPCap с https: // nmap.org / npcap /, если он установлен в вашей системе.
  • Версия 1.55:
    • Добавлено 2 столбца HTTP-запроса: «Принять» и «Диапазон».
  • Версия 1.51:
    • HTTPNetworkSniffer теперь пытается загрузить dll драйвера сетевого монитора 3.x (NmApi.dll) в соответствии с путем установки, указанным в HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Netmon3.
      Это изменение должно решить проблему с загрузкой драйвера сетевого монитора 3.x в некоторых системах.
  • Версия 1.50:
    • В список адаптеров в окне «Параметры захвата» добавлены 4 столбца: «Имя соединения», «MAC-адрес», «Идентификатор экземпляра», «Идентификатор интерфейса».
    • При использовании драйвера WinPCap HTTPNetworkSniffer теперь отображает более точную информацию в списке адаптеров окна «Параметры захвата».
  • Версия 1.47:
    • Добавлена ​​опция «Автоматический размер столбцов при каждом обновлении».
  • Версия 1.46:
    • Добавлена ​​возможность экспорта в файл JSON.
  • Версия 1.45:
    • Добавлена ​​опция «Всегда сверху».
    • Добавлена ​​поддержка вторичной сортировки: теперь вы можете получить вторичную сортировку, удерживая клавишу Shift и щелкая заголовок столбца. Имейте в виду, что вам нужно только удерживать клавишу Shift при нажатии на второй / третий / четвертый столбец. Для сортировки первого столбца не следует удерживать клавишу Shift.
  • Версия 1.41:
    • HTTPNetworkSniffer теперь предлагает вам запустить его от имени администратора (под Windows Vista / 7/8 с UAC)
  • Версия 1.40:
    • HTTPNetworkSniffer теперь позволяет автоматически добавлять его в список разрешенных программ брандмауэра Windows при запуске захвата и удалять, когда вы прекращаете захват. Этот параметр необходим при использовании метода захвата «Raw Socket» при включенном брандмауэре Windows, потому что, если HTTPNetworkSniffer не добавлен в брандмауэр Windows, входящий трафик вообще не захватывается и, следовательно, HTTPNetworkSniffer не работает должным образом.
  • Версия 1.36:
    • Добавлены имена столбцов («IP-адрес» и «Имя адаптера») в список адаптеров в окне «Параметры захвата».
  • Версия 1.35:
  • Версия 1.32:
    • Добавлена ​​опция «Показывать время по Гринвичу».
  • Версия 1.31:
    • Исправлена ​​ошибка: флажок «Беспорядочный режим» в окне «Параметры захвата» не сохранялся в файле конфигурации.
  • Версия 1.30:
    • Добавлен столбец «Время ответа», который вычисляет и отображает время (в миллисекундах), прошедшее между моментом, когда клиент отправил HTTP-запрос, и моментом, когда клиент получил ответ HTTP-сервера.
      Чтобы получить более точный результат в этом столбце, рекомендуется использовать драйвер WinPcap или драйвер сетевого монитора Microsoft (версия 3.4 или более поздняя) для захвата пакетов.
  • Версия 1.27:
    • Добавлена ​​опция «Прокрутка вниз на новой строке». Если он включен, HTTPNetworkSniffer автоматически прокручивается вниз при добавлении новой строки.
  • Версия 1.26:
    • Исправлена ​​проблема мерцания в Windows 7.
  • Версия 1.25:
    • Добавлена ​​опция «Загрузить из файла захвата». Позволяет загрузить файл захвата, созданный WinPcap / Wireshark (требуется драйвер WinPcap) или
      файл захвата, созданный драйвером сетевого монитора Microsoft (требуется драйвер сетевого монитора 3.x), и отображает захваченные
      данные в формате HTTPNetworkSniffer.
    • Добавлены параметры командной строки / load_file_pcap и / load_file_netmon.
  • Версия 1.22:
    • Добавлена ​​опция «Пометить четные / нечетные строки» в меню «Просмотр».Когда он включен, четные и нечетные строки отображаются разным цветом, чтобы было легче читать одну строку.
  • Версия 1.21:
    • Добавлен параметр «Автоматический размер столбцов + заголовки», который позволяет автоматически изменять размер столбцов в соответствии со значениями строк и заголовками столбцов.
    • Исправленная проблема: диалоговое окно свойств и другие окна открывались на неправильном мониторе в системе с несколькими мониторами.
  • Версия 1.20:
    • Добавлен столбец URL.
    • Исправлена ​​ошибка: при открытии диалогового окна «Параметры захвата» после того, как был выбран драйвер сетевого монитора 3.x, HTTPNetworkSniffer переключился обратно в режим Raw Sockets.
  • Версия 1.15:
    • Добавлен новый столбец: Время последнего изменения.
  • Версия 1.10:
    • Добавлено 3 новых столбца: «Местоположение», «Время сервера» и «Срок действия».
  • Версия 1.06:
    • Исправлена ​​клавиша акселератора «Остановить захват» (F6)
  • Версия 1.05:
    • Добавлена ​​опция «Копировать URL-адреса» (Ctrl + U), которая копирует URL-адреса выбранных HTTP-элементов в буфер обмена.
  • Версия 1.00 — Первый выпуск.
Начать использование HTTPNetworkSniffer

За исключением драйвера захвата, необходимого для захвата сетевых пакетов,
HTTPNetworkSniffer не требует никакого процесса установки или дополнительных файлов DLL.
Чтобы начать его использовать, просто запустите исполняемый файл — HTTPNetworkSniffer.exe.

После запуска HTTPNetworkSniffer в первый раз на экране появляется окно «Параметры захвата»,
и вас попросят выбрать метод захвата и желаемый сетевой адаптер.В следующий раз, когда вы воспользуетесь HTTPNetworkSniffer, он автоматически начнет захват пакетов с помощью метода захвата и
сетевой адаптер, который вы выбрали ранее. Вы всегда можете снова изменить «Параметры захвата», нажав F9.

После выбора метода захвата и сетевого адаптера HTTPNetworkSniffer захватывает и отображает
каждый HTTP-запрос / ответ, отправленный между вашим веб-браузером и удаленным веб-сервером.

Параметры командной строки
/ cfg <имя файла> Запустите HTTPNetworkSniffer с указанным файлом конфигурации.Например:

HTTPNetworkSniffer.exe / cfg «c: \ config \ hns.cfg»

HTTPNetworkSniffer.exe / cfg «% AppData% \ HTTPNetworkSniffer.cfg»

/ load_file_pcap <имя файла> Загружает указанный файл захвата, созданный драйвером WinPcap.

/ load_file_netmon <имя файла> Загружает указанный файл захвата, созданный драйвером сетевого монитора 3.x.

Интеграция с утилитой IPNetInfo

Если вы хотите получить дополнительную информацию об IP-адресе сервера, отображаемом в утилите HTTPNetworkSniffer,
вы можете использовать интеграцию с утилитой IPNetInfo, чтобы легко просматривать информацию об IP-адресе, загружаемую непосредственно с серверов WHOIS:

  1. Загрузите и запустите последнюю версию утилиты IPNetInfo.
  2. Выберите нужные подключения, а затем выберите «IPNetInfo — IP-адрес сервера» в меню «Файл» (или просто нажмите Ctrl + I).
  3. IPNetInfo получит информацию об IP-адресах серверов выбранных элементов.
Перевод HTTPNetworkSniffer на другие языки

Чтобы перевести HTTPNetworkSniffer на другой язык, следуйте инструкциям ниже:

  1. Запустите HTTPNetworkSniffer с параметром / savelangfile:

    HTTPNetworkSniffer.exe / savelangfile

    Файл с именем HTTPNetworkSniffer_lng.ini будет создан в папке утилиты HTTPNetworkSniffer.
  2. Откройте созданный языковой файл в Блокноте или в любом другом текстовом редакторе.
  3. Перевести все строковые записи на нужный язык.
    При желании вы также можете добавить свое имя и / или ссылку на свой веб-сайт.
    (Значения TranslatorName и TranslatorURL) Если вы добавите эту информацию, она будет
    используется в окне «О программе».

  4. После завершения перевода запустите HTTPNetworkSniffer и все переведенные
    строки будут загружены из языкового файла.
    Если вы хотите запустить HTTPNetworkSniffer без перевода, просто переименуйте языковой файл или переместите
    его в другую папку.

Лицензия

Эта утилита выпущена как бесплатное ПО.
Вы можете свободно распространять эту утилиту через дискеты, CD-ROM,
Интернет или любым другим способом, если вы ничего за это не берете и не
продавать или распространять как часть коммерческого продукта.
Если вы распространяете эту утилиту, вы должны включить все файлы в
дистрибутив, без каких-либо модификаций!

Заявление об ограничении ответственности

Программное обеспечение предоставляется «КАК ЕСТЬ» без каких-либо явных или подразумеваемых гарантий,
включая, но не ограничиваясь, подразумеваемые гарантии товарной пригодности и пригодности
для определенной цели.Автор не несет ответственности за какие-либо особые, случайные,
косвенный или косвенный ущерб из-за потери данных или по любой другой причине.

Обратная связь

Если у вас есть какие-либо проблемы, предложения, комментарии или вы обнаружили ошибку в моей утилите,
вы можете отправить сообщение на [email protected]

HTTPNetworkSniffer также доступен на других языках. Чтобы изменить язык
HTTPNetworkSniffer, загрузите zip-файл на соответствующем языке, извлеките httpnetworksniffer_lng.ini,
и поместите его в ту же папку, в которой вы установили утилиту HTTPNetworkSniffer.

WiFi Sniffer — сниффер пакетов WiFi для Windows 7, 8, 8.1,10

Acrylic Wi-Fi Professional — это анализатор Wi-Fi для просмотра информации, каналов и пакетов Wi-Fi в операционных системах Microsoft Windows 10, 8.1, 8, 7, а также совместим с Windows 10. Этот сниффер беспроводной сети имеет все функции сканера сети Wi-Fi, отображение мощности сигнала беспроводной сети, каналов и информации о поведении, а также средство просмотра пакетов Wi-Fi для анализа сетевого трафика.

Давайте рассмотрим шаги по установке и использованию сниффера WiFi для Windows для мониторинга сетевого трафика Wi-Fi:

Установить сниффер Wi-Fi в Windows

Первым шагом к использованию анализатора Wi-Fi для Windows является его загрузка со страницы продукта, чтобы начать процесс установки.

В процессе установки вам будет предложено установить драйвер захвата пакетов Wi-Fi в режиме монитора. Эта функция необходима для просмотра и захвата всех сетевых пакетов Wi-Fi из ближайших беспроводных сетей.

Имейте в виду, что для этого модуля сниффера требуется совместимая беспроводная карта, поэтому убедитесь, что ваша беспроводная карта поддерживается и у вас установлены последние версии драйверов Wi-Fi, чтобы избежать системных ошибок и засорения. Если есть сомнения, не устанавливайте сниффер Wi-Fi.

Acrylic Wi-Fi — это совместимое с Airpcap программное обеспечение , которое позволяет использовать карты Airpcap для захвата трафика Wi-Fi с устройств в пределах досягаемости.

Сниффер сети Wi-Fi и анализатор канала Wi-Fi

После запуска Acrylic Wi-Fi в качестве системного администратора будут включены три варианта мониторинга сетевого трафика Wi-Fi.Первые два варианта идеально подходят для анализа каналов Wi-Fi.

  • Сниффер в нормальном режиме : В этом режиме использует собственные механизмы захвата трафика Wi-Fi для Windows , поэтому вы сможете только просматривать сети и каналы Wi-Fi. В этом режиме не требуется установка драйверов захвата трафика Wi-Fi Acrylic.

  • Sniffer в режиме мониторинга Wi-Fi : Этот режим позволяет просматривать всех клиентов, подключенных к ближайшим сетям и устройствам Wi-Fi.Этот режим не позволяет вам подключиться к сети Wi-Fi, пока сниффер захватывает сетевой трафик Wi-Fi и информацию о сети и каналах, поскольку ваше соединение будет прервано при переключении между каналами и частотами Wi-Fi (2,4 ГГц и 5 ГГц). Этот режим идеально подходит для просмотра стандартных потоков Wi-Fi 802.11 в пределах досягаемости.

Анализатор пакетов Wi-Fi и анализатор трафика Wi-Fi

Функция сниффера пакетов Wi-Fi позволяет просматривать трафик ближайших сетей Wi-Fi благодаря встроенному модулю 802.11 стандартный анализатор трафика. Этот модуль позволяет применять фильтры визуализации к трафику беспроводной сети , просматривать уровни мощности принимаемых пакетов Wi-Fi и анализировать содержимое сетевых пакетов. Вы можете активировать этот режим при включенном сниффере, нажав кнопку «Пакет Wi-Fi», расположенную в верхнем правом углу интерфейса программного обеспечения, и он используется для просмотра сетевых пакетов Wi-Fi в реальном времени или пакетов, сохраненных на вашем локальном компьютере. диск как файлы pcap.

Модуль анализатора сетевых пакетов Wi-Fi может использоваться как в обычном, так и в режиме мониторинга, но он также поддерживает третий вариант, расширенный режим, для захвата сетевого трафика Wi-Fi , генерируемого вашим оборудованием.

Расширенный режим позволяет использовать сниффер сетевого трафика , когда ваша беспроводная карта подключена к сети Wi-Fi. Помимо просмотра пакетов сигнализации (маяки, пробные запросы, пробные ответы, пакеты данных и т. Д.), Вы сможете просматривать весь широковещательный трафик TCP, UDP или Wi-Fi, генерируемый вашей системой при подключении. Таким образом, вы сможете просматривать и анализировать весь трафик просмотра веб-страниц ( HTTP ) или любое другое сетевое соединение, отправленное сетью Wi-Fi, к которой вы подключены.

Этот режим захвата не позволяет вам просматривать трафик Wi-Fi с других каналов, так как ваша беспроводная карта работает на фиксированной частоте.

Сетевой сниффер Wi-Fi в расширенном режиме и секторы режима захвата сетевых пакетов — это долгожданные новые функции Acrylic Wi-Fi Professional v2.3, запуск которой ожидается в ближайшие несколько дней.

Загрузить анализатор беспроводной сети для Windows 7/8 / 8.1 / 10

Если вам не нужно просматривать сетевые пакеты Wi-Fi или использовать сниффер сетевого трафика Wi-Fi , загрузите Acrylic Wi-Fi Free, бесплатную сеть Wi-Fi и сниффер каналов для Windows, которая позволяет просматривать все беспроводные сети в пределах досягаемости.Эта версия поддерживает обычные режимы захвата и мониторинга.

Если вам нужна полная информация о поведении беспроводной сети, Acrylic Wi-Fi Professional анализатор сети Wi-Fi — правильное решение для вас, поскольку он поддерживает все три режима захвата сети Wi-Fi, предоставляя информацию о сетевых пакетах Wi-Fi в реальном времени. Очень полезный инструмент для повышения производительности беспроводной сети, обнаружения инцидентов и получения дополнительных сведений о сетях Wi-Fi. Попробуй бесплатно!

А для опытных пользователей драйвер Acrylic Wi-Fi позволяет захватывать сетевые пакеты Wi-Fi из Wireshark.

Монитор пакетов (Pktmon) | Документы Microsoft

  • 4 минуты на чтение

В этой статье

Применимо к: Windows Server 2022, Azure Stack HCI, версия 20h3; Windows Server 2019, Windows 10, Azure Stack Hub, Azure

Packet Monitor (Pktmon) — это встроенный кросс-компонентный инструмент сетевой диагностики для Windows.Его можно использовать для захвата пакетов, обнаружения отбрасывания пакетов, фильтрации и подсчета пакетов. Этот инструмент особенно полезен в сценариях виртуализации, таких как сеть контейнеров и SDN, поскольку он обеспечивает видимость в сетевом стеке. Он доступен в коробке с помощью команды pktmon.exe и расширений Windows Admin Center.

Обзор

Любая машина, которая обменивается данными по сети, имеет по крайней мере один сетевой адаптер. Все компоненты между этим адаптером и приложением образуют сетевой стек: набор сетевых компонентов, которые обрабатывают и перемещают сетевой трафик.В традиционных сценариях сетевой стек небольшой, а вся маршрутизация и коммутация пакетов происходит на внешних устройствах.

Однако с появлением сетевой виртуализации размер сетевого стека увеличился в разы. Этот расширенный сетевой стек теперь включает такие компоненты, как виртуальный коммутатор, которые обрабатывают и коммутируют пакеты. Такая гибкая среда позволяет намного лучше использовать ресурсы и изолировать безопасность, но также оставляет больше места для ошибок конфигурации, которые трудно диагностировать.Packet Monitor обеспечивает улучшенную видимость в сетевом стеке, которая часто требуется для выявления этих ошибок.

Packet Monitor перехватывает пакеты в нескольких местах по всему сетевому стеку, раскрывая маршрут пакета. Если пакет был отброшен поддерживаемым компонентом в сетевом стеке, Packet Monitor сообщит об этом отбрасывании пакета. Это позволяет пользователям различать компонент, который является предполагаемым местом назначения для пакета, и компонент, который мешает пакету.Кроме того, Packet Monitor сообщит о причинах сброса; например, MTU Mismatch, или Filtered VLAN, и т. д. Эти причины отбрасывания обеспечивают основную причину проблемы без необходимости исчерпания всех возможностей. Packet Monitor также предоставляет счетчики пакетов для каждой точки перехвата, что позволяет проводить высокоуровневую проверку потока пакетов без необходимости трудоемкого анализа журналов.

Лучшие Лрактики

Используйте эти передовые практики для оптимизации сетевого анализа.

  • Проверьте справку командной строки на предмет аргументов и возможностей (например, pktmon start help).
  • Настройте фильтры пакетов в соответствии с вашим сценарием (добавление фильтра pktmon).
  • Проверьте счетчики пакетов во время эксперимента для просмотра высокого уровня (счетчики pktmon).
  • Посмотрите журнал для подробного анализа (pktmon в формате pktmon.etl).

Функциональность

Packet Monitor предлагает следующие функции:

  • Мониторинг и подсчет пакетов в нескольких местах сетевого стека
  • Обнаружение отбрасывания пакетов в нескольких местах стека
  • Гибкая фильтрация пакетов во время выполнения с поддержкой инкапсуляции
  • Общая поддержка ведения журнала и трассировки (события ETW и WPP)
  • Анализ журнала TXT на основе анализа пакетов TcpDump
  • Несколько режимов ведения журнала: в реальном времени, большой объем в памяти, многофайловый, циклический
  • Поддержка типов носителей Ethernet, Wi-Fi и мобильного широкополосного доступа
  • Поддержка формата PCAPNG

Начало работы с Packet Monitor

Следующие ресурсы помогут вам начать работу с Packet Monitor.

Синтаксис и форматирование команды Pktmon

Packet Monitor доступен в комплекте с помощью команды pktmon.exe в VibraniumOS (сборка 19041). Вы можете использовать этот раздел, чтобы узнать, как понимать синтаксис, команды, форматирование и вывод pktmon.

Расширение мониторинга пакетов в Windows Admin Center

Расширение Packet Monitoring позволяет управлять и использовать Packet Monitor через Windows Admin Center. Расширение помогает вам диагностировать вашу сеть, фиксируя и отображая сетевой трафик через сетевой стек в журнале, который легко отслеживать и манипулировать.Вы можете использовать этот раздел, чтобы узнать, как работать с инструментом и понять его результаты.

Расширение диагностики пути к данным SDN в Windows Admin Center

Диагностика пути к данным

SDN — это инструмент в составе расширения для мониторинга SDN Центра администрирования Windows. Инструмент автоматизирует захват пакетов на основе монитора пакетов в соответствии с различными сценариями SDN и представляет выходные данные в едином представлении, которое легко отслеживать и манипулировать. Вы можете использовать этот раздел, чтобы узнать, как работать с инструментом и понять его результаты.

Поддержка сетевого монитора Microsoft (Netmon)

Packet Monitor генерирует журналы в формате ETL. Эти журналы можно проанализировать с помощью Microsoft Network Monitor (Netmon) с помощью специальных анализаторов. В этом разделе объясняется, как анализировать файлы ETL, созданные с помощью монитора пакетов, в Netmon.

Wireshark (формат pcapng) поддержка

Packet Monitor может конвертировать журналы в формат pcapng. Эти журналы можно проанализировать с помощью Wireshark (или любого анализатора pcapng). В этом разделе объясняется ожидаемый результат и способы его использования.

Отправить отзыв группе инженеров

Сообщите о любых ошибках или оставьте отзыв через центр обратной связи, выполнив следующие действия:

  1. Запустите концентратор обратной связи через меню Start .

  2. Выберите кнопку Сообщить о проблеме или кнопку Предложить функцию .

  3. Укажите содержательный заголовок отзыва в поле Кратко опишите проблему .

  4. Предоставьте подробные сведения и действия по воспроизведению проблемы в поле Сообщите нам более подробную информацию .

  5. Выберите Сеть и Интернет в качестве верхней категории, затем Packet Monitor (pktmon.exe) в качестве подкатегории.

  6. Чтобы помочь нам идентифицировать и быстрее исправить ошибку, сделайте снимки экрана, прикрепите выходной журнал pktmon и / или воссоздайте проблему.

  7. Нажмите Отправить .

После отправки отзыва / ошибки команда инженеров сможет изучить отзывы и исправить их.

сниффер последовательного порта для Windows. Захват трафика COM-порта. Пошаговое руководство.

Для Windows 2000 — Windows 10 (2019) (включая сервер, x86 и x64). Последняя версия: 4.4.19 build 517 . 18 мая 2021 г.

Средство сниффера последовательного порта — это утилита, которая отслеживает передачу данных, выполняемую другой программой, «вставляя» между последовательным интерфейсом и исследуемой программой.

Сниффер последовательного порта позволяет изучить особенности обмена данными любой Windows-программы.Если вы разработали исследуемую программу, сниффер последовательного порта / порта RS232 превращается в отладчик RS232, который позволяет отслеживать и устранять проблемы, возникающие в последовательной связи.

Как я могу прослушивать обмен данными через последовательный порт с помощью Advanced Serial Port Monitor?

  1. Запустите Advanced Serial Port Monitor.
  2. Выберите режим «Шпион».
  3. В раскрывающемся меню выберите необходимый номер порта RS232.
  4. Начните мониторинг порта, нажав кнопку «Открыть» _перед__ запуском другого приложения, использующего этот порт.
  5. Выберите подходящий режим просмотра данных между ASCII и HEX.
  6. Контролируйте трафик RS232 в режиме реального времени или начните его сохранять, нажав кнопку «Записать в файл».
  7. Закройте сеанс мониторинга, нажав кнопку «Закрыть».

Загрузить бесплатную пробную версию
Анализатор и анализатор последовательного порта

FAQ

Использует ли ваше программное обеспечение драйвер?

Да, в нашем программном решении есть специальный драйвер устройства, который наша программа подключает к драйверу устройства RS232.Наш драйвер фиксирует все сообщения и системные запросы с точными отметками времени. Вы можете получить информацию об используемых скоростях передачи и других параметрах связи в большинстве программ для последовательного порта.

Совместимо ли оно с Windows 10 и 64-битными операционными системами?

Да, наш драйвер сниффера последовательного порта совместим с современной ОС и имеет необходимые цифровые подписи.

Может ли ваша утилита работать в полнодуплексном режиме?

Он работает по умолчанию, потому что он вставляет наш драйвер в середину драйвера последовательного устройства и другой программы.Итак, вы можете реализовать двунаправленный интерфейс сниффинга данных.

Какие типы последовательных портов поддерживает ваш сниффер?

Наше последовательное программное обеспечение поддерживает реальные и виртуальные COM-порты (VCP) различных типов, такие как RS232-USB (USB-кабели), RS232-LAN, Bluetooth, виртуальный COM-порт на основе программного обеспечения и т. Д. Вам не нужен специальный снифферный кабель или активный снифферный кабель RS232. Тем не менее, вы можете дополнительно использовать его в режиме «Двойной порт» для отслеживания последовательного соединения между двумя внешними устройствами.

Возможности программного обеспечения Serial Sniffer

Отслеживает пакеты ввода-вывода на уровне ядра Windows (коды управления выводом, IOCTL), отправленные / полученные между драйверами устройств последовательного порта. Есть
Перехват команд управления устройством Есть
Показать информацию о параметрах порта, используемых другим последовательным приложением (скорость передачи, количество бит данных и т. Д.) Есть
Мониторинг активности других программных приложений Есть
Захват трафика последовательного порта Есть
Виртуальная среда и виртуальные машины Есть
Запись в файл, который можно использовать для будущего анализа Да (двоичный или текстовый)
Собственные протоколы, Пользовательские протоколы, Анализатор протоколов Ограниченная
Расширенные функции (автоматическое определение портов, имя последовательного порта) Есть
Мониторинг MODBUS RTU и ASCII Есть
Расширенная фильтрация Возможности фильтрации в нашем сниффере позволяют отфильтровывать ненужные запросы ввода-вывода ядра
Расширенные возможности фильтрации данных
Удобные визуализаторы данных HEX, текст, символы ASCII и коды

Скачать бесплатную пробную версию
Легко анализировать трафик и собирать данные

Кто может получить преимущества от сниффера последовательного порта:

  • Разработка последовательного протокола системными инженерами.
  • Группы поддержки промышленного оборудования управления могут тестировать промышленное оборудование и системы промышленной автоматизации.
  • Разработчики оборудования при создании новых аппаратных решений.
  • Сделай сам: попробуйте отправлять команды и смотреть ответы с подключенного устройства с помощью USB-ключей UART.

Исключите кабели RS232

Используя режим сниффера последовательного порта, вы можете контролировать активность последовательного порта без каких-либо кабелей и дополнительного оборудования.

Несколько COM-портов одновременно

Запустите несколько экземпляров нашего сниффера COM-порта и одновременно отслеживайте обмен данными с периферийными устройствами. Программа позволяет сохранять настройки для каждой копии индивидуально.

Простота использования

Инструмент мониторинга RS232 не требует специальных знаний, и студенты и профессионалы могут использовать его для тестирования / отладки / просмотра последовательной связи. Вы можете использовать монитор RS232 без каких-либо навыков программирования.

Свободные снифферы последовательного порта на рынке

Portmon отслеживает пакеты ввода-вывода на уровне ядра Windows, отправленные / полученные между драйверами устройств последовательного порта. Некоторое время он не обновлялся и может не работать в современных версиях Windows.

Как наше ПО для последовательного порта может заменить бесплатный Portmon?

Помимо Portmon, наше программное обеспечение не отображает запросы ввода-вывода низкого уровня, а декодирует их в удобочитаемую форму.

Как наше программное обеспечение может помочь в декодировании протокола последовательной связи?

При изучении протоколов последовательной связи вы можете захотеть повторить ту же последовательность команд, которая отправляется на последовательное оборудование.Вы можете быстро переключиться из режима сниффера в ручной режим, повторить обмен данными по RS232, используя наш плагин «Журналы воспроизведения».

Скачать бесплатную пробную версию
Мощная альтернатива бесплатному Portmon

Анализатор протоколов USB и сниффер трафика USB для Windows

Протокол универсальной последовательной шины (USB) очень сложен.
Таким образом, программное обеспечение поддержки USB, представленное в семействе операционных систем Microsoft® Windows®, также является сложным и обеспечивает многоуровневую архитектуру, в которой компоненты режима пользователя и ядра, поставляемые системой и поставщиками, могут участвовать в обмене данными через USB.Транзакции, выполняемые через USB, в основном инициируются пользовательскими приложениями, которые взаимодействуют с операционной системой, вызывая функции Windows API, которые, в свою очередь, взаимодействуют с соответствующими драйверами устройств, предоставляя доступ к USB-устройству через стандартные интерфейсы и интерфейсы, зависящие от поставщика.

Что вы делаете, когда хотите знать, что происходит внутри подсистемы Windows USB? Какие драйверы USB используются для подключения к компьютеру различных периферийных USB-устройств? Какие запросы ввода-вывода , процедуры поддержки, структуры и интерфейсы используют основные компоненты архитектуры Windows USB для связи с устройствами USB? Вам понадобится USB Protocol Analyzer .

Анализируйте и реализуйте протокол USB!

USBlyzer — это простой в использовании программный анализатор USB и анализатор трафика данных USB для Windows , который обеспечивает полный, но простой для понимания вид для мониторинга и анализа активности хост-контроллеров USB, USB-концентраторов и USB-устройств.

С USBlyzer вы можете:

  • Просмотреть все подключенные USB-устройства в иерархическом автоматически обновляемом древовидном представлении вместе с подробной информацией о свойствах каждого USB-устройства и их дочерних компонентов:

    • Структура стека USB-устройства: объекты устройств для каждого драйвера, который участвует в обработке операций ввода-вывода.

    • Дескрипторы USB: дескриптор устройства, дескриптор конфигурации, дескриптор интерфейса, дескриптор конечной точки и т. Д.

    • Информация, относящаяся к Plug and Play: идентификаторы оборудования, идентификатор экземпляра, программный ключ и т. Д.

  • Захват, декодирование и отображение важной информации, проходящей через стек USB-устройств:

    • Запросы, связанные с USB, такие как URB s и структуры, используемые драйверами устройств USB.

    • Пакеты запросов ввода-вывода (IRP), используемые подсистемой PnP.

    • Запросы управления вводом-выводом (IOCTL) в режиме ядра и в пользовательском режиме, используемые драйверами USB-клиента и приложениями пользовательского режима.

    • Входящий и исходящий трафик данных USB-устройств.

  • Трассировка USB-запросов , которые приложения пользовательского режима и драйверы устройств USB используют для связи со стеком драйверов USB.

  • Легко анализируйте протокол USB и операции ввода-вывода USB-устройств.

  • Фильтр для исключения несущественной информации из представления.

  • Поиск захваченных данных для определенных типов запросов.

  • Сохранить захваченных данных в двоичном файле для последующего анализа.

  • Экспорт иерархии дескрипторов USB и всех захваченных данных в файл.

Подробный список можно увидеть на странице функций анализа USB.

USBlyzer — это программный анализатор протоколов USB, поэтому вам не придется устанавливать дополнительное оборудование или программное обеспечение. Он работает в 32-битной и 64-битной версиях Microsoft® Windows® без каких-либо проблем с совместимостью и не требует какого-либо пакета обновления.

USBlyzer может успешно использоваться для:

  • Разработка драйвера USB-устройства

  • Разработка USB-оборудования

  • Отладка программного и аппаратного обеспечения, связанного с USB

  • Изучение дескрипторов и свойств USB-устройств

  • Захват данных USB, передаваемых на устройства USB или с них

  • Обратный инжиниринг протокола USB

  • Отслеживание и анализ USB-коммуникаций

  • Узнайте больше о внутреннем устройстве USB

  • Тестирование и устранение неисправностей программного и аппаратного обеспечения

Вы найдете USBlyzer чрезвычайно полезным для понимания того, как драйверы USB-устройств, поставляемые системой и поставщиками, взаимодействуют друг с другом и с периферийными USB-устройствами, такими как устройства интерфейса пользователя (HID), принтеры, сканеры, запоминающие устройства, модемы. , видео и аудио устройства и т. д.

Free Packet Sniffers для Windows 2003 / Vista / 2008

Сниффер пакетов обычно используется для анализа сетевого трафика. Причина использования анализатора пакетов (или просто «сниффера») состоит в том, чтобы настроить сетевой адаптер для работы в режиме, называемом «неразборчивым» режимом. Не переходя в этот режим, сетевые карты Ethernet обычно работают в режиме «фильтра», который игнорирует весь трафик, не принадлежащий ему. Работая в «беспорядочном» режиме, мы разрешаем захват ЛЮБОГО кадра, который передается по сети, даже если он не предназначен для этой сетевой карты.С учетом сказанного, сниффер пакетов — это фактически устройство для перехвата проводов, которое подключается к компьютерным сетям и перехватывает сетевой трафик.

Примечание: Слово «сниффер» является зарегистрированным товарным знаком Network Associates и относится к «снифферу (r) Network Analyzer». Однако термин «сниффер» используется во многих других продуктах (некоторые из которых перечислены в этом документе), а термин «сниффер» более популярен в повседневном использовании, чем такие альтернативы, как «анализатор протокола» или «сетевой анализатор».

Типичные примеры использования программ сниффера пакетов:

  • Автоматическая сортировка паролей и имен пользователей в открытом виде из сети. Использовали хакеры / взломщики для взлома систем
  • Преобразование данных в удобочитаемый формат, чтобы люди могли читать трафик
  • Анализ сбоев для обнаружения проблем в сети, например, почему компьютер A не может разговаривать с компьютером B
  • Анализ производительности для обнаружения узких мест в сети
  • Обнаружение вторжений в сеть для обнаружения хакеров / взломщиков
  • Регистрация сетевого трафика для создания журналов, которые хакеры не могут взломать и стереть.

Вы можете узнать больше о снифферах в (старом, но все еще актуальном) FAQ по сниффингу (прослушивание сети, сниффер) (см. Ссылку ниже).

Рекламный контент

Попрощайтесь с традиционным управлением жизненным циклом ПК

Традиционные ИТ-инструменты, включая Microsoft SCCM, Ghost Solution Suite и KACE, часто требуют значительных настраиваемых конфигураций техническими специалистами T3 (дорогой и зачастую труднодоступный ИТ-ресурс) для управления гибридной рабочей силой на месте и удаленной работой. Во многих случаях, даже с лучшими ресурсами, организации обнаруживают, что эти локальные инструменты просто не могут поддерживать удаленные конечные точки последовательно и надежно из-за ограничений инфраструктуры.

Узнать больше

Итак, какие бесплатные анализаторы пакетов я использую? Ответ прост. Я использую единственную программу сниффера пакетов, к которой я больше всего привык, и ту, которая дает мне максимальную гибкость для моих конкретных задач и потребностей. Это означает, что обычно я могу работать с одной или двумя программами. Я попытался перечислить некоторые из них, но существуют другие, и если вы чувствуете, что я что-то упустил, напишите мне, и я загружу их в эту статью.

Сетевой монитор Microsoft 3.2

Начиная с единственной версии Windows NT 4.0, у Microsoft был хороший (но весьма ограниченный) сниффер пакетов под названием Network Monitor. Что ж, дни старого и ограниченного Netmon закончились с появлением нового поколения Netmon. Microsoft Network Monitor 3.2 — это новая версия Netmon, которая позволяет собирать, просматривать и анализировать сетевые данные и расшифровывать протоколы. Вы можете использовать его для устранения неполадок с сетевыми проблемами и приложениями в сети.

Загрузите Microsoft Network Monitor отсюда, доступны как 32-разрядные, так и 64-разрядные версии.

Подробнее о Netmon 3.2 можно прочитать в блоге Network Monitor.

Wireshark

Wireshark — это лучший в мире анализатор сетевых протоколов, который де-факто является стандартом во многих отраслях и образовательных учреждениях. Wireshark используется сетевыми специалистами по всему миру для устранения неполадок, анализа, разработки программного обеспечения и протоколов, а также обучения. Он имеет все стандартные функции, которые можно ожидать от анализатора протоколов, а также несколько функций, которых нет ни в одном другом продукте.Его лицензия с открытым исходным кодом позволяет талантливым специалистам сетевого сообщества добавлять улучшения. Он работает на всех популярных вычислительных платформах, включая Unix, Linux и Windows.

Загрузите Wireshark отсюда.

Примечание. Wireshark раньше назывался Ethereal.

Примечание: Как и многие снифферы, Wireshark требует Winpcap, который включен в загрузку.

Вы можете получить всю документацию Wireshark в Интернете здесь.

IP-сниффер

IP Sniffer — это набор IP-инструментов, созданный на основе анализатора пакетов. У сниффера есть основные функции, такие как фильтр, декодирование, воспроизведение, анализ.

Некоторые из инструментов IP в IP Sniffer: монитор пропускной способности, статистика адаптера, список и управление записями ARP, разрешение IP с / на MAC, сканирование ARP, создание прокси ARP, отправка вызова WAKEUP, клиент / сервер RARP, список и управление маршруты, включение и отключение хоста в качестве маршрута, список и управление открытыми портами и присоединенными процессами, просмотр конфигурации сети (интерфейсы, адаптеры, параметры), подделка ARP (и отравление кеша ARP), изменение MAC-адреса, получение и установка SNMP, список интерфейсы, преобразователь портов коммутатора, таблица Media Attachment Unit, Net to media table, статистика сети, таблица подключений, запросы WINS и DNS, запросы Whois и многое другое.

Загрузите IP Sniffer отсюда.

Примечание: Подобно многим снифферам, IP Sniffer требует Winpcap, который включен в загрузку.

PacketMon

AnalogX PacketMon — это быстрый и простой в использовании сетевой монитор. AnalogX PacketMon позволяет вам захватывать IP-пакеты, которые проходят через ваш сетевой интерфейс — независимо от того, исходят ли они от машины, на которой установлен PacketMon, или с совершенно другой машины в вашей сети! После получения пакета вы можете использовать встроенную программу просмотра для проверки заголовка, а также содержимого, и вы даже можете экспортировать результаты в стандартный файл с разделителями-запятыми для импорта в вашу любимую программу.Как будто этого недостаточно, PacketMon имеет мощную систему правил, которая позволяет вам сузить количество пакетов, которые он захватывает, чтобы гарантировать, что вы получите ТОЧНО то, что вам нужно, без тонны несвязанной информации.

Загрузите PacketMon отсюда.

Примечание: Проверьте, работает ли этот инструмент в Vista, поскольку автор не делает никаких заявлений по этому поводу.

SmartSniff

SmartSniff позволяет вам захватывать TCP / IP-пакеты, которые проходят через ваш сетевой адаптер, и просматривать захваченные данные как последовательность разговоров между клиентами и серверами.Вы можете просматривать разговоры TCP / IP в режиме Ascii (для текстовых протоколов, таких как HTTP, SMTP, POP3 и FTP.) Или в виде шестнадцатеричного дампа. (для нетекстовых базовых протоколов, таких как DNS).

Загрузите SmartSniff отсюда.

Примечание: Как и многие снифферы, SmartSniff требует Winpcap, который включен в загрузку.

VisualSniffer

VisualSniffer — это мощный инструмент для захвата пакетов и анализатор протоколов (Packet Sniffer или IP Sniffer) для использования с операционной системой Microsoft Windows.VisualSniffer 2.0 доступен как бесплатное программное обеспечение. VisualSniffer может использоваться администраторами ЛВС и специалистами по безопасности для мониторинга сети, обнаружения вторжений и регистрации сетевого трафика. Его также могут использовать сетевые программисты для проверки того, что программа-разработчик отправила и получила, или другие, чтобы получить полное представление о сетевом трафике. Например, родители могут захотеть узнать, чем дети занимаются в Интернете. Если вы сохранили важные данные на своем компьютере, вам может потребоваться определить, отправляются ли ваши данные каким-либо «рекламным ПО» или «шпионским ПО».Если вы студент, вы можете узнать, как работает ваша сеть, и механизм каждого сетевого протокола.

Загрузите VisualSniffer отсюда.

Примечание: Как и многие снифферы, VisualSniffer требует Winpcap, который включен в загрузку.

Знаете ли вы больше бесплатного программного обеспечения (я имею в виду 100% бесплатного, а не рекламного ПО, «щелкни здесь, чтобы съесть меня», вроде «бесплатного» дерьма)? Напишите мне, и я с радостью разместю их на сайте.

Ссылки

  • Sniffing (прослушка сети, сниффер) FAQ

Есть вопросы? Разместите его на наших форумах по Windows Vista!

Network Packet Sniffer — программное обеспечение для сниффинга

Что такое сниффер сетевых пакетов?

Сниффер сетевых пакетов — это инструмент пассивного мониторинга, который перехватывает пакеты данных, когда они проходят через вашу сеть, а затем анализирует их для получения ключевых сведений.Это упрощает администраторам разбивку сетевого трафика и точное определение того, что нужно исправить, вместо того, чтобы по отдельности искать тысячи приложений в вашей сети.

Все анализаторы трафика состоят из двух частей. Первая часть — это сетевой адаптер, соединяющий сниффер с сетью, а вторая часть — это программное обеспечение сниффера, облегчающее сбор и анализ данных, собранных сниффером трафика.

Чтобы по-настоящему понять роль анализаторов сетевых пакетов в передовых методах повышения производительности сети, вы должны знать основы интернет-маршрутизации и анализа пакетов.Все, что вы делаете в сети, должно быть разбито на тысячи крошечных фрагментов данных, называемых пакетами. Когда пакеты проходят через сеть, они по сути проходят четыре фазы стека протоколов, называемых протоколом управления передачей / Интернет-протоколом. Четыре фазы — это протокол приложения, протокол управления передачей (TCP), интернет-протокол (IP) и оборудование.

Пакеты данных должны получать номер порта и IP-адрес в двух средних фазах, прежде чем они могут быть переданы через Интернет, что происходит на последней «аппаратной» фазе.После того, как пакеты попадают туда, где они должны быть, данные, используемые для маршрутизации пакета через его хост-сеть, отбрасываются, и он должен забрать больше данных маршрутизации из стека протоколов принимающей сети. Затем пакет снова собирается в исходной форме, и процесс передачи завершается.

Отслеживание пакетов — это процесс захвата пакетов, движущихся по сети в любой момент времени (независимо от того, как они адресованы), и анализа этих пакетов для получения информации, полезной для устранения неполадок или целей мониторинга сети.Это может включать метаданные (для быстрого определения всплесков трафика или общих шаблонов трафика) или внутреннюю информацию о пакетах. Программное обеспечение для анализа пакетов берет данные, полученные в результате анализа пакетов, и преобразует их в данные, которые администраторы могут использовать для повышения производительности сети.

Существует два различных типа анализаторов сетевых пакетов — аппаратные и программные:

  • Аппаратное обеспечение: Аппаратные анализаторы пакетов подключаются непосредственно к сети, что полезно, если вы хотите анализировать определенную часть сети, а не всю ее целиком.Этот метод также гарантирует, что пакеты не будут потеряны или отфильтрованы.
  • Программное обеспечение: Большинство анализаторов трафика на рынке подпадают под эту категорию. Программные анализаторы сетевых пакетов изменяют конфигурацию вашей сети на «беспорядочный режим», поэтому все сетевые пакеты идут вверх по стеку.

Как работает сниффер сетевых пакетов?

Анализаторы сетевых пакетов

работают, перехватывая пакеты, когда они перемещаются по сети, и превращают данные об этих пакетах в полезную информацию для администратора.

В некотором смысле сниффинг сетевых пакетов — это изменение отношения компьютеров к пакетам. В нормальных условиях компьютеры запрограммированы так, чтобы игнорировать мелочи активности сетевого трафика, потому что в противном случае обработка запросов заняла бы слишком много времени. Анализаторы пакетов «перепрограммируют» компьютер, так сказать, используя настройку неразборчивого режима, и заставляют компьютер обращать внимание на детали, содержащиеся в пакетах.

Снифферы трафика просматривают сетевой трафик и ищут подробности, полезные для администратора.Как только сниффер соберет достаточно необработанных данных для получения информации, он сделает их понятными для людей.

То, что могут перехватить анализаторы сетевых пакетов, зависит от того, в какой сети они работают, и от настроек. В проводных сетях сетевые коммутаторы определяют, какую часть сети сниффер трафика может видеть, захватывать и анализировать. С другой стороны, анализаторы пакетов могут захватывать только один канал за раз.

Кроме того, анализаторы сетевых пакетов могут собирать пакетные данные в отфильтрованном или нефильтрованном режиме.В нефильтрованном режиме инструмент объединяет и анализирует пакеты, контактирующие с сетью, прежде чем сохранять их на жестком диске для дальнейшего изучения. В режиме фильтрации администратор установил определенные параметры для того, что они хотят захватить, и сниффер будет искать только пакеты с элементами, соответствующими этим параметрам.

Почему так важно прослушивание пакетов?

Анализаторы пакетов

важны, потому что они помогают облегчить эффективный мониторинг сети передовой практикой в ​​трех важнейших областях:

Следите за использованием сети

Отслеживание пакетов — важная часть передовых методов мониторинга сети, поскольку оно предлагает администраторам еще один уровень критически важной видимости, когда дело касается их сети.Для разных типов сетей существуют разные снифферы трафика. Например, сниффер пакетов Wi-Fi специально разработан для анализа показателей производительности, связанных с беспроводными контроллерами, клиентами и точками доступа. Этот сниффер может помочь вам контролировать и улучшать пропускную способность. Снифферы пакетов — отличные дополнительные инструменты, которые помогут вам атаковать мониторинг производительности сети с небольшими нюансами.

Устранение неполадок на детальном уровне

Точно так же анализ пакетов отлично подходит для детального изучения чувствительных ко времени проблем с производительностью сети.Во время сбоя сети у администраторов нет времени искать ответы. Анализ пакетов позволяет быстро выявить проблемы с производительностью, поэтому администраторы могут определить, что необходимо исправить, и сделать это максимально эффективно.

Обнаружение и снижение рисков сетевой безопасности

Отслеживание пакетов не может полностью предотвратить вторжение в систему безопасности, но может помочь администраторам определить, когда что-то не так. Отслеживание пакетов упрощает выявление непредвиденных всплесков или колебаний сетевого трафика в переполненной сети, что, в свою очередь, упрощает пресечение угроз безопасности в зародыше, прежде чем они станут полномасштабными нарушениями.Сниффинг пакетов может даже помочь вам определить ненадлежащее использование приложений в сети, поскольку высокий уровень трафика может дать представление о конкретных действиях сотрудников.

Как использовать анализатор пакетов

Процесс сниффинга пакетов немного отличается в зависимости от интеграции вашего программного обеспечения, такого как Cisco или Wireshark. Однако общий план перехвата сетевого трафика остается прежним.Когда сеть находится в беспорядочном режиме, задача сниффера сетевых пакетов состоит в том, чтобы разделить пакеты, собрать их вместе и зарегистрировать их.

В SolarWinds Network Performance Monitor есть два различных типа датчиков анализа пакетов, с помощью которых администраторы могут отслеживать и анализировать сетевой трафик. Датчик анализа пакетов для сетей анализирует пакетные данные с помощью одного коммутатора, способного обрабатывать до 50 приложений на узел. Датчик анализа пакетов для серверов анализирует пакетные данные только для определенных приложений.

Для любого из этих датчиков агент связи отправляет пакетные данные на сервер Orion, которые включают такие показатели, как объем, а также время отклика сети и приложений. Вот краткое руководство о том, как начать мониторинг сетевого трафика и анализ пакетов с помощью любого из вышеперечисленных датчиков.

  1. Убедитесь, что сетевые датчики установлены на компьютере с ОС Windows и контролируют SPAN или порт зеркала сетевого коммутатора.
  2. Найдите «Все настройки» в строке меню.
  3. Перейдите от «Настройки QoE» к «Управление датчиками анализа пакетов QoE», а затем «Добавить датчики анализа пакетов».
  4. Щелкните «Сеть», а затем «Добавить узлы».
  5. Перетащите узел, который отслеживает ваш переключатель, на панель «Выбранные узлы», а затем выберите «Добавить выбранные узлы».
  6. Назначьте и проверьте учетные данные для выбранного узла. Нажмите «Отправить».
  7. Выберите «Добавить узлы», а затем «Развернуть агенты», чтобы установить сетевой датчик на узле.

Отсюда вы можете углубиться в проверку пакетов, используя три наиболее распространенных сценария датчиков анализа пакетов — развертывание для каждого приложения, для каждого сайта и для каждого клиента.

Как работает сниффер сетевых пакетов в Network Performance Monitor?

SolarWinds Network Performance Monitor — это мощный инструмент сетевого мониторинга, оснащенный всем, что необходимо администраторам для управления перехватом пакетов.

Когда происходит замедление работы сети, главный вопрос заключается в том, было ли оно вызвано проблемным приложением или проблемой в масштабах всего предприятия. Если вы отвечаете за управление сетью с тысячами различных приложений, ответить на этот вопрос может быть проблематично.

NPM имеет функцию сканирования пакетов, специально разработанную для выявления узких мест, задержек и изменений объема трафика для более чем 1200 приложений в вашей сети. Эта критически важная видимость упрощает детализацию до основных причин и исправляет только то, что требует исправления — больше не нужно проверять каждое приложение, пытающееся найти проблему.Функция PerfStack ™ объединяет соответствующие показатели производительности на временной шкале, так что вы можете точно определить, когда сетевой трафик начал замедляться, что может привести к повторному выделению ресурсов в определенное время дня для улучшения взаимодействия с конечными пользователями.

Более того, как только вы получите более четкое представление о том, как ваш сетевой трафик выглядит изо дня в день, вы сможете лучше определять всплески и другие аномалии. Используйте эту возможность, чтобы помочь вам обнаружить потенциальные угрозы безопасности и остановить их до того, как они превратятся в полномасштабные нарушения или отключения.

Многие анализаторы трафика могут собирать большие объемы данных приложений, но не имеют того, что нужно, чтобы разбить их на полезную информацию.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *