Аналіза́тор тра́фіку, або сні́фер (від англ. to sniff — нюхати) — програма або програмно-апаратний пристрій, призначений для перехоплення і подальшого аналізу, або тільки аналізу мережного трафіку призначеного для інших вузлів.
Принцип роботи
Перехоплення трафіку може здійснюватися:
- звичайним «прослуховуванням» мережевого інтерфейсу (метод ефективний при використанні в сегменті концентраторів (хабів) замість комутаторів (світчей), інакше метод малоефективний, оскільки на сніфер потрапляють лише окремі фрейми);
- підключенням сніфера в розрив каналу;
- відгалуженням (програмним або апаратним) трафіку і спрямуванням його копії на сніфер;
- через аналіз побічних електромагнітних випромінювань і відновлення трафіку, що таким чином прослуховується;
- через атаку на канальному (2) (MAC-spoofing) або мережевому (3) рівні (IP-spoofing), що приводить до перенаправлення трафіку жертви або всього трафіку сегменту на сніфер з подальшим поверненням трафіку в належну адресу.
Застосування
На початку 1990-х широко застосовувався хакерами для захоплення призначених для користувача логінів і паролів, які у ряді мережевих протоколів передаються в незашифрованому або слабозашифрованому вигляді. Широке розповсюдження хабів дозволяло захоплювати трафік без великих зусиль у великих сегментах локальної мережі практично без ризику бути виявленим.
Сніфери застосовуються як в благих, так і в деструктивних цілях. , що пройшов через сніфер, дозволяє:
- Виявити паразитний, вірусний і закільцований трафік, наявність якого збільшує завантаження мережного устаткування і каналів зв'язку (сніфери тут малоефективні; як правило, для цих цілей використовують збір різноманітної статистики серверами і активним мережним устаткуванням і її подальший аналіз).
- Виявити в мережі шкідливе і несанкціоноване ПЗ, наприклад, мережеві сканери, флудери, троянські програми, клієнти пірінгових мереж та інші (це зазвичай роблять за допомогою спеціалізованих сніферів — моніторів мережної активності).
- Перехопити будь-який незашифрований (а деколи і зашифрований) призначений для користувача трафік з метою отримання паролів і іншої інформації.
- Локалізувати несправність мережі або помилку конфігурації мережних агентів (для цієї мети сніфери часто застосовуються системними адміністраторами)
Оскільки в «класичному» сніфері аналіз трафіку відбувається вручну, із застосуванням лише простих засобів автоматизації (, відновлення TCP-потоку), то він підходить для аналізу лише невеликих його обсягів.
Приклади аналізаторів трафіку
- Wireshark
- tcpdump
- — бібліотека
- WinDump [ 8 жовтня 2011 у Wayback Machine.]
- — найперший сніфер, що набув широкої популярності. Тестувався на GNU/Linux, SunOS, Solaris, FreeBSD, IRIX. В 1990-х був синонімом слова sniffer.
- Sniffer [ 5 вересня 2021 у Wayback Machine.]
- Packetyzer [ 21 листопада 2008 у Wayback Machine.]
- Ferret — універсальний сніфер, заточений під Wi-Fi .
- LanGrabber — сніфер, що видобуває файли з мережного трафіку [ 24 липня 2008 у Wayback Machine.]
- Observer [ 20 вересня 2008 у Wayback Machine.]
- Open source Internet Traffic Decoder (NFAT)
- Zeek
Див. також
Вікісховище має мультимедійні дані за темою: Аналізатор трафіку |
Посилання
- Protocol Analyzers, каталог посилань Open Directory Project (англ.)
- How-to Packet Sniff. [ 15 червня 2013 у Wayback Machine.] (англ.)
- (You must fill a «Download request form» to access this document) (англ.)
- by Robert Graham. (англ.)
- A Quick Intro to Sniffers. [ 26 квітня 2022 у Wayback Machine.] (англ.)
- Multi-Tap Network Packet Capture. (англ.)
- Microsoft Message Analyzer. [ 25 червня 2013 у Wayback Machine.] (англ.)
Це незавершена стаття про комп'ютерні мережі. Ви можете проєкту, виправивши або дописавши її. |
Цю статтю треба для відповідності Вікіпедії. (Грудень 2011) |
Ця стаття потребує додаткових для поліпшення її . (жовтень 2017) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Analiza tor tra fiku abo sni fer vid angl to sniff nyuhati programa abo programno aparatnij pristrij priznachenij dlya perehoplennya i podalshogo analizu abo tilki analizu merezhnogo trafiku priznachenogo dlya inshih vuzliv Snifer Wireshark v minulomu Ethereal Princip robotiPerehoplennya trafiku mozhe zdijsnyuvatisya zvichajnim prosluhovuvannyam merezhevogo interfejsu metod efektivnij pri vikoristanni v segmenti koncentratoriv habiv zamist komutatoriv svitchej inakshe metod maloefektivnij oskilki na snifer potraplyayut lishe okremi frejmi pidklyuchennyam snifera v rozriv kanalu vidgaluzhennyam programnim abo aparatnim trafiku i spryamuvannyam jogo kopiyi na snifer cherez analiz pobichnih elektromagnitnih viprominyuvan i vidnovlennya trafiku sho takim chinom prosluhovuyetsya cherez ataku na kanalnomu 2 MAC spoofing abo merezhevomu 3 rivni IP spoofing sho privodit do perenapravlennya trafiku zhertvi abo vsogo trafiku segmentu na snifer z podalshim povernennyam trafiku v nalezhnu adresu ZastosuvannyaNa pochatku 1990 h shiroko zastosovuvavsya hakerami dlya zahoplennya priznachenih dlya koristuvacha loginiv i paroliv yaki u ryadi merezhevih protokoliv peredayutsya v nezashifrovanomu abo slabozashifrovanomu viglyadi Shiroke rozpovsyudzhennya habiv dozvolyalo zahoplyuvati trafik bez velikih zusil u velikih segmentah lokalnoyi merezhi praktichno bez riziku buti viyavlenim Sniferi zastosovuyutsya yak v blagih tak i v destruktivnih cilyah sho projshov cherez snifer dozvolyaye Viyaviti parazitnij virusnij i zakilcovanij trafik nayavnist yakogo zbilshuye zavantazhennya merezhnogo ustatkuvannya i kanaliv zv yazku sniferi tut maloefektivni yak pravilo dlya cih cilej vikoristovuyut zbir riznomanitnoyi statistiki serverami i aktivnim merezhnim ustatkuvannyam i yiyi podalshij analiz Viyaviti v merezhi shkidlive i nesankcionovane PZ napriklad merezhevi skaneri fluderi troyanski programi kliyenti piringovih merezh ta inshi ce zazvichaj roblyat za dopomogoyu specializovanih sniferiv monitoriv merezhnoyi aktivnosti Perehopiti bud yakij nezashifrovanij a dekoli i zashifrovanij priznachenij dlya koristuvacha trafik z metoyu otrimannya paroliv i inshoyi informaciyi Lokalizuvati nespravnist merezhi abo pomilku konfiguraciyi merezhnih agentiv dlya ciyeyi meti sniferi chasto zastosovuyutsya sistemnimi administratorami Oskilki v klasichnomu sniferi analiz trafiku vidbuvayetsya vruchnu iz zastosuvannyam lishe prostih zasobiv avtomatizaciyi vidnovlennya TCP potoku to vin pidhodit dlya analizu lishe nevelikih jogo obsyagiv Prikladi analizatoriv trafikuWireshark tcpdump biblioteka WinDump 8 zhovtnya 2011 u Wayback Machine najpershij snifer sho nabuv shirokoyi populyarnosti Testuvavsya na GNU Linux SunOS Solaris FreeBSD IRIX V 1990 h buv sinonimom slova sniffer Sniffer 5 veresnya 2021 u Wayback Machine Packetyzer 21 listopada 2008 u Wayback Machine Ferret universalnij snifer zatochenij pid Wi Fi LanGrabber snifer sho vidobuvaye fajli z merezhnogo trafiku 24 lipnya 2008 u Wayback Machine Observer 20 veresnya 2008 u Wayback Machine Open source Internet Traffic Decoder NFAT ZeekDiv takozhVikishovishe maye multimedijni dani za temoyu Analizator trafikuPosilannyaProtocol Analyzers katalog posilan Open Directory Project angl How to Packet Sniff 15 chervnya 2013 u Wayback Machine angl You must fill a Download request form to access this document angl by Robert Graham angl A Quick Intro to Sniffers 26 kvitnya 2022 u Wayback Machine angl Multi Tap Network Packet Capture angl Microsoft Message Analyzer 25 chervnya 2013 u Wayback Machine angl Ce nezavershena stattya pro komp yuterni merezhi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cyu stattyu treba vikifikuvati dlya vidpovidnosti standartam yakosti Vikipediyi Bud laska dopomozhit dodavannyam dorechnih vnutrishnih posilan abo vdoskonalennyam rozmitki statti Gruden 2011 Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno zhovten 2017