Nedarbingumo atostogos

Tinklo analizatoriai. Tinklo paketų analizatoriai Programa, skirta srautui vietiniame tinkle analizuoti

Neseniai viename pokalbyje aptariant problemą: kaipWiresharkištraukti failą, pasirodė „NetworkMiner“ paslaugų programa. Pakalbėjęs su kolegomis ir paieškojęs internete, padariau išvadą, kad apie šią priemonę žino nedaugelis. Kadangi įrankis labai supaprastina tyrėjo / pentesterio gyvenimą, ištaisau šį trūkumą ir papasakosiu bendruomenei apie tai, kas yra „NetworkMiner“.

tinklo kasykla yra programa, skirta perimti ir analizuoti tinklo srautą tarp prieglobų vietiniame tinkle, sukurta Windows (tačiau veikia ir Linux, Mac OS X, FreeBSD).

„NetworkMiner“ gali būti naudojamas kaip pasyvus tinklo paketų snaiperis, kurio analizė atskleis operacinių sistemų, seansų, pagrindinių kompiuterių ir atvirų prievadų pirštų atspaudus. „NetworkMiner“ taip pat leidžia analizuoti PCAP failus neprisijungus ir atkurti perkeltus failus bei saugos sertifikatus.

Oficialus paslaugų puslapis: http://www.netresec.com/?page=Networkminer

Taigi, pradėkime peržiūrą.

Priemonė yra prieinama dviem leidimais: nemokama ir profesionali (kaina 700 USD).

Nemokamoje versijoje yra šios parinktys:

  • eismo perėmimas;
  • PCAP failo analizavimas;
  • PCAP failo gavimas per IP;
  • OS apibrėžimas.

Profesionalus leidimas prideda šias parinktis:

  • analizuoja PcapNG failą,
  • Uosto protokolo apibrėžimas,
  • Eksportuoti duomenis į CSV / Excel,
  • DNS vardų tikrinimas svetainėje http://www.alexa.com/topsites,
  • IP lokalizacija,
  • Komandinės eilutės palaikymas.

Šiame straipsnyje mes apsvarstysime galimybę išanalizuoti PCAP failą, gautą iš Wireshark.

Bet pirmiausia įdiegkime „NetworkMiner“ „Kali Linux“.

  1. Pagal numatytuosius nustatymus „Mono“ paketai jau yra įdiegti „KaliLinux“, tačiau jei jie neįdiegti, atliekame šį veiksmą:

sudo apt-get install libmono-wforms2.0-cil

  1. Tada atsisiųskite ir įdiekite NetworkMiner

wget sf.net/projects/networkminer/files/latest -O /tmp/nm.zip
sudo unzip /tmp/nm.zip -d /opt/
cd /opt/NetworkMiner*
sudo chmod +x NetworkMiner.exe
sudo chmod -R go+w AsscodebledFiles/
sudo chmod -R go+w Užfiksuoja/

  1. Norėdami paleisti NetworkMiner, naudokite šią komandą:

mono NetworkMiner.exe

Informacijai. Penkios minutės srauto perėmimo mano bandomajame tinkle surinko daugiau nei 30 000 skirtingų paketų.

Kaip suprantate, tokio srauto analizė yra gana sudėtinga ir atima daug laiko. „Wireshark“ turi įmontuotus filtrus ir yra gana lankstus, bet ką daryti, kai reikia greitai išanalizuoti srautą, netiriant visos „Wireshark“ įvairovės?

Pabandykime pažiūrėti, kokią informaciją mums suteiks NetworkMiner.

  1. Atidarykite gautą PCAP programoje NetworkMiner. Daugiau nei 30 000 paketų srauto sąvartynui išanalizuoti prireikė mažiau nei minutės.

  1. Skirtuke „Hosts“ yra visų prieglobos, dalyvaujančių generuojant srautą, sąrašas su išsamia informacija apie kiekvieną pagrindinį kompiuterį:

  1. Skirtuke Rėmeliai srautas pateikiamas paketų pavidalu su informacija apie kiekvieną OSI modelio sluoksnį (nuoroda, tinklas ir transportas).

  1. Kitame skirtuke Kredencialai bus rodomi perimti autorizavimo bandymai paprastu tekstu. Taip, sugaišę mažiau nei minutę, iš didelio srauto sąvartyno iš karto galite gauti prisijungimo vardą ir slaptažodį autorizacijai. Aš tai padariau savo maršrutizatoriaus pavyzdžiu.

  1. Kitas skirtukas, leidžiantis lengviau gauti duomenis iš srauto, yra failai.

Mūsų pavyzdyje radau pdf failą, kurį galite iš karto atidaryti ir peržiūrėti.

Bet labiausiai nustebau, kai eismo sąvartynoje radau txt failą, kaip paaiškėjo, iš savo maršrutizatoriaus DIR-620. Taigi šis maršrutizatorius, kai jis yra įgaliotas, perduoda visus savo nustatymus ir slaptažodžius teksto forma, įskaitant WPA2.

Dėl to įrankis pasirodė gana įdomus ir naudingas.

Tau, mielas skaitytojau, duodu šį straipsnį perskaityti ir nuėjau nusipirkti naujo maršrutizatoriaus.

Kiekviena ][ komanda turi savo pageidavimus dėl programinės įrangos ir paslaugų
rašiklio testas. Pasitarę išsiaiškinome, kad pasirinkimas tiek įvairus, kad galite
sukurti tikrą džentelmenišką patikrintų programų rinkinį. Apie tai ir
nusprendė. Kad nesusidarytų mišrus, visą sąrašą suskirstėme į temas – ir į
šį kartą paliesime uostymo ir paketų tvarkymo paslaugas. Naudokite toliau
sveikata.

Wireshark

netcat

Jei mes kalbame apie duomenų perėmimą, tada tinklo kasykla išimkite jį iš eterio
(arba iš iš anksto paruoštos sąvartyno PCAP formatu) failus, sertifikatus,
vaizdus ir kitas laikmenas, taip pat slaptažodžius ir kitą autorizavimo informaciją.
Naudinga funkcija yra tų duomenų skilčių, kuriose yra raktinių žodžių, paieška
(pvz., vartotojo prisijungimas).

Spygliuotas

Interneto svetainė:
www.secdev.org/projects/scapy

Privaloma turėti bet kuriam įsilaužėliui, kuris yra galingiausias įrankis
interaktyvus paketų manipuliavimas. Gaukite ir iššifruokite daugiausiai paketų
įvairius protokolus, atsakyti į užklausą, suleisti modifikuotą ir
rankų darbo pakuotė – viskas paprasta! Su juo galite atlikti visumą
daug klasikinių užduočių, tokių kaip nuskaitymas, tracorute, atakos ir aptikimas
tinklo infrastruktūra. Viename butelyje gauname tokių populiarių komunalinių paslaugų pakaitalą,
kaip: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f ir kt. Tuo
Tuo pačiu metu Spygliuotas leidžia atlikti bet kokį, net ir patį konkretiausią
užduotis, kurios niekada negalės atlikti jau sukurta kito kūrėjo
reiškia. Užuot parašę visą kalną eilučių C raide, kad, pavyzdžiui,
sugeneruoti netinkamą paketą ir sunaikinti kokį nors demoną, užtenka
mesti kelias kodo eilutes Spygliuotas! Programa neturi
grafinė sąsaja, o interaktyvumas pasiekiamas per vertėją
Python. Šiek tiek pripraskite prie to ir jums nieko nekainuos sukurti neteisingą
paketus, įterpti reikiamus 802.11 kadrus, derinti skirtingus metodus atakose
(tarkime, ARP talpyklos apsinuodijimas ir VLAN peršokimas) ir kt. Kūrėjai tvirtina
apie tai, kad Scapy galimybės naudojamos kituose projektuose. Jungdamas ją
kaip modulį lengva sukurti įvairių vietinių tyrimų įrankį,
pažeidžiamumų paieška, Wi-Fi injekcija, automatinis konkrečių vykdymas
užduotis ir kt.

paketą

Interneto svetainė:
Platforma: *nix, yra prievadas, skirtas Windows

Įdomi plėtra, leidžianti, viena vertus, sukurti bet kokį
ethernet paketą ir, kita vertus, siųsti paketų sekas į
pralaidumo patikrinimai. Skirtingai nuo kitų panašių įrankių, paketą
turi grafinę sąsają, leidžiančią kurti paketus pačiu paprasčiausiu būdu
forma. Toliau daugiau. Ypač padirbėjo kūrimas ir siuntimas
paketų sekos. Galite nustatyti vėlavimą tarp siuntimo,
siųsti paketus maksimaliu greičiu, kad patikrintų pralaidumą
tinklo dalis (taip, čia jie bus ddos) ir, kas dar įdomiau -
dinamiškai keisti parametrus paketuose (pavyzdžiui, IP arba MAC adresą).

„Wireshark“ yra galingas tinklo analizatorius, kurį galima naudoti srautui, praeinančiam per jūsų kompiuterio tinklo sąsają, analizuoti. Jums gali prireikti norint aptikti ir išspręsti tinklo problemas, derinti žiniatinklio programas, tinklo programas ar svetaines. „Wireshark“ leidžia visiškai peržiūrėti paketo turinį visais lygiais: todėl galite geriau suprasti, kaip tinklas veikia žemame lygyje.

Visi paketai fiksuojami realiu laiku ir pateikiami lengvai skaitomu formatu. Programa palaiko labai galingą filtravimo sistemą, spalvų paryškinimą ir kitas funkcijas, kurios padės rasti reikiamus paketus. Šioje pamokoje apžvelgsime, kaip naudoti „Wireshark“ srautui analizuoti. Neseniai kūrėjai perėjo prie antrosios Wireshark 2.0 programos atšakos, joje buvo atlikta daug pakeitimų ir patobulinimų, ypač sąsajos atžvilgiu. Būtent tai ir naudosime šiame straipsnyje.

Prieš pradėdami svarstyti srauto analizės būdus, turite išsamiau apsvarstyti, kokias funkcijas programa palaiko, su kokiais protokolais ji gali veikti ir ką daryti. Čia yra pagrindinės programos funkcijos:

  • Užfiksuoti paketus realiuoju laiku iš laidinių ar bet kokio kito tipo tinklo sąsajų, taip pat nuskaityti iš failo;
  • Palaikomos šios fiksavimo sąsajos: Ethernet, IEEE 802.11, PPP ir vietinės virtualios sąsajos;
  • Naudojant filtrus, paketus galima išfiltruoti pagal įvairius parametrus;
  • Visi žinomi protokolai sąraše pažymėti skirtingomis spalvomis, pavyzdžiui, TCP, HTTP, FTP, DNS, ICMP ir pan.;
  • VoIP skambučių srauto fiksavimo palaikymas;
  • HTTPS srauto iššifravimas palaikomas esant sertifikatui;
  • Belaidžių tinklų WEP, WPA srauto iššifravimas esant raktui ir rankos paspaudimui;
  • Tinklo apkrovos statistikos rodymas;
  • Peržiūrėkite visų tinklo sluoksnių paketų turinį;
  • Rodo siuntinių išsiuntimo ir gavimo laiką.

Programa turi daug kitų funkcijų, tačiau tai buvo pagrindinės, kurios gali jus sudominti.

Kaip naudotis Wireshark

Manau, kad programa jau yra įdiegta, bet jei ne, galite ją įdiegti iš oficialių saugyklų. Norėdami tai padaryti, įveskite komandą Ubuntu:

sudo apt install wireshark

Įdiegę programą galite rasti pagrindiniame platinimo meniu. Turite paleisti Wireshark su supervartotojo teisėmis, nes kitaip jis negalės analizuoti tinklo paketų. Tai galima padaryti iš pagrindinio meniu arba per terminalą, naudojant KDE komandą:

Ir Gnome/Unity:

Pagrindinis programos langas yra padalintas į tris dalis: pirmame stulpelyje pateikiamas analizei prieinamų tinklo sąsajų sąrašas, antrajame – failų atidarymo parinktys, trečiame – pagalba.

Tinklo srauto analizė

Norėdami pradėti analizę, pasirinkite tinklo sąsają, pavyzdžiui, eth0, ir spustelėkite mygtuką pradėti.

Po to atsidarys kitas langas su paketų srautu, kuris praeina per sąsają. Šis langas taip pat padalintas į keletą dalių:

  • Viršutinė dalis- tai meniu ir skydeliai su įvairiais mygtukais;
  • Paketų sąrašas- toliau rodomas tinklo paketų srautas, kurį analizuosite;
  • Paketo turinys- tiesiai po pasirinkto paketo turiniu, jis skirstomas į kategorijas, priklausomai nuo transportavimo lygio;
  • Tikras pasirodymas- pačioje apačioje pakuotės turinys rodomas realia forma, taip pat HEX forma.

Galite spustelėti bet kurį paketą ir analizuoti jo turinį:

Čia matome DNS užklausos paketą svetainės IP adresui gauti, pačioje užklausoje siunčiamas domenas, o atsakymo pakete gauname savo klausimą ir atsakymą.

Kad būtų patogiau peržiūrėti, paketą galite atidaryti naujame lange dukart spustelėdami įrašą:

Wireshark filtrai

Labai nepatogu rūšiuoti paketus rankiniu būdu, kad rastumėte reikiamus, ypač esant aktyviam srautui. Todėl tokiai užduočiai geriau naudoti filtrus. Po meniu yra speciali eilutė filtrų įvedimui. galite spustelėti išraiška Norėdami atidaryti filtrų kūrėją, tačiau jų yra daug, todėl apžvelgsime pagrindinius:

  • ip.dst- tikslinis IP adresas;
  • ip.src- siuntėjo IP adresas;
  • ip.addr- siuntėjo ar gavėjo IP;
  • ip.proto- protokolas;
  • tcp.dstport- paskirties uostas;
  • tcp.srcport- siuntėjo uostas;
  • ip.ttl- filtruoti pagal ttl, nustato tinklo atstumą;
  • http.request_uri- prašomą svetainės adresą.

Norėdami nurodyti lauko ir filtro reikšmės ryšį, galite naudoti šiuos operatorius:

  • == - lygus;
  • != - nėra lygus;
  • < - mažiau;
  • > - daugiau;
  • <= - mažesnis arba lygus;
  • >= - daugiau arba lygus;
  • degtukai- Įprasta išraiška;
  • yra- yra.

Norėdami sujungti kelias išraiškas, galite naudoti:

  • && - abu posakiai turi atitikti paketą;
  • || - vienas iš posakių gali būti teisingas.

Dabar atidžiau pažvelkime į kelių filtrų pavyzdžius ir pabandykime suprasti visus santykių požymius.

Pirmiausia filtruokime visus paketus, išsiųstus 194.67.215. Į filtro lauką įveskite eilutę ir spustelėkite taikyti. Patogumui Wireshark filtrus galima išsaugoti mygtuku Sutaupyti:

ip.dst == 194.67.215.125

Ir norėdami gauti ne tik išsiųstus paketus, bet ir gautus atsakymą iš šio mazgo, galite sujungti dvi sąlygas:

ip.dst == 194.67.215.125 || ip.src == 194.67.215.125

Taip pat galime pasirinkti perkeltus didelius failus:

http.content_length > 5000

Filtruodami turinio tipą, galime pasirinkti visas įkeltas nuotraukas; išanalizuokime Wireshark srautą, paketus, kuriuose yra žodis vaizdas:

http.content_type yra vaizdas

Norėdami išvalyti filtrą, galite spustelėti mygtuką Aišku. Taip atsitinka, kad ne visada žinote visą filtravimui reikalingą informaciją, o tiesiog norite ištirti tinklą. Galite įtraukti bet kurį paketo lauką kaip stulpelį ir peržiūrėti jo turinį bendrame kiekvieno paketo lange.

Pavyzdžiui, noriu parodyti paketo ttl (laiką gyventi) kaip stulpelį. Norėdami tai padaryti, atidarykite paketo informaciją, raskite šį lauką IP skiltyje. Tada paskambinkite į kontekstinį meniu ir pasirinkite parinktį Taikyti kaip stulpelį:

Taip pat galite sukurti filtrą pagal bet kurį pageidaujamą lauką. Pasirinkite jį ir iškvieskite kontekstinį meniu, tada spustelėkite Taikyti kaip filtrą arba Paruoškite kaip filtrą, tada pasirinkite pasirinktas, kad būtų rodomos tik pasirinktos reikšmės, arba Nepasirinkta Norėdami juos pašalinti:

Nurodytas laukas ir jo reikšmė bus pritaikyti arba, antruoju atveju, pakeisti filtro lauke:

Tokiu būdu į filtrą galite įtraukti bet kurio paketo ar stulpelio lauką. Ši parinktis taip pat yra kontekstiniame meniu. Taip pat galite naudoti paprastesnes sąlygas protokolams filtruoti. Pavyzdžiui, analizuokime „Wireshark“ srautą HTTP ir DNS protokolams:

Dar viena įdomi programos savybė – „Wireshark“ naudojimas norint sekti konkrečią vartotojo kompiuterio ir serverio sesiją. Norėdami tai padaryti, atidarykite paketo kontekstinį meniu ir pasirinkite Sekite TCP srautą.

Tada atsidarys langas, kuriame rasite visus duomenis, perduodamus tarp serverio ir kliento:

Wireshark problemų diagnozavimas

Jums gali kilti klausimas, kaip naudoti „Wireshark 2.0“ tinklo problemoms aptikti. Norėdami tai padaryti, apatiniame kairiajame lango kampe yra apvalus mygtukas, kurį spustelėjus atsidaro langas Ekspertų įrankiai. Jame „Wireshark“ renka visus klaidų ir tinklo gedimo pranešimus:

Langas yra padalintas į skirtukus, tokius kaip Klaidos, Įspėjimai, Pranešimai, Pokalbiai. Programa gali filtruoti ir rasti daugybę tinklo problemų, o čia jas galite pamatyti labai greitai. Čia taip pat palaikomi Wireshark filtrai.

Wireshark srauto analizė

Galite labai lengvai suprasti, ką tiksliai vartotojai atsisiuntė ir kokius failus žiūrėjo, jei ryšys nebuvo užšifruotas. Programa labai gerai išgauna turinį.

Norėdami tai padaryti, pirmiausia turite nustoti fiksuoti srautą naudodami raudoną kvadratą skydelyje. Tada atidarykite meniu failą -> Eksportuoti objektus -> HTTP:

Naudingumas commview tarnauja vietinio tinklo ir interneto srauto rinkimui ir analizei. Programa fiksuoja ir iki žemiausio lygio dekoduoja per tinklą einančius duomenis, įskaitant tinklo jungčių sąrašą ir daugiau nei 70 labiausiai paplitusių tinklo protokolų IP paketus. commview palaiko IP statistiką, užfiksuotus paketus galima įrašyti į failą tolesnei analizei. Programoje naudodami lanksčią filtrų sistemą galite atsisakyti nereikalingų gaudyti paketus arba perimti tik būtinus. Į programą įtrauktas VoIP modulis leidžia giliai analizuoti, įrašyti ir atkurti SIP ir H.323 standartų balso pranešimus. CommView leidžia matyti detalų informacijos srauto, einančio per tinklo plokštę arba atskirą tinklo segmentą, vaizdą.

Interneto ir LAN skaitytuvas

Kaip tinklo skaitytuvas, CommView naudingas sistemų administratoriams, žmonėms, dirbantiems tinklo saugumo srityje, programuotojams, kuriantiems programinę įrangą, kuri naudoja tinklo ryšius. Priemonė palaiko rusų kalbą, turi draugišką sąsają, apima išsamią ir suprantamą pagalbos sistemą visoms programoje įdiegtoms funkcijoms ir funkcijoms.

Pagrindinės CommView savybės

  • Interneto arba vietinio srauto, einančio per tinklo adapterį arba telefono ryšio valdiklį, perėmimas
  • Išsami IP ryšio statistika (adresai, prievadai, sesijos, pagrindinio kompiuterio pavadinimas, procesai ir kt.)
  • Atkuriamas TCP seansas
  • Įspėjimų apie įvykius nustatymas
  • IP protokolų ir viršutinio sluoksnio protokolų schemos
  • Peržiūrėkite užfiksuotus ir iššifruotus paketus realiuoju laiku
  • Ieškokite užfiksuotų paketų turinio pagal eilutes arba HEX duomenis
  • Paketų išsaugojimas archyvuose
  • Įkeliami ir peržiūrimi anksčiau išsaugoti paketai, kai ryšys nutrūksta
  • Archyvų su paketais eksportas ir importas į (iš) NI Observer arba NAI Sniffer formatus
  • Informacijos apie IP adresą gavimas
  • Protokolo palaikymas ir dekodavimas: ARP, BCAST, RTSP, SAP, SER, SIP, SMB, SMTP, SNA, SNMP, SNTP, BGP, BMP, CDP, DAYTIME, DDNS, DHCP, DIAG, DNS, EIGRP, FTP, G.723, GRE, H. 225, H.261, H.263, H.323, HTTP, HTTPS, 802.1Q, 802.1X, ICMP, ICQ, IGMP, IGRP, IMAP, IPsec, IPv4, IPv6, IPX, HSRP, LDAP, MS SQL, NCP , NDS, NetBIOS, NFS, NLSP, NNTP, NTP, OSPF, POP3, PPP, PPPoE, RARP, RADIUS, LDAP, MS SQL, NCP, NDS, NetBIOS, RDP, RIP, RIPX, RMCP, RPC, RSVP, RTP, RTCP, SOCKS, SPX, SSH, TCP, TELNET, TFTP, LAIKAS, TLS, UDP, VTP, WDOG, YMSG.

47,9 tūkst

Daugelis tinklo administratorių dažnai susiduria su problemomis, kurias gali padėti išspręsti tinklo srauto analizė. Ir čia mes susiduriame su tokia koncepcija kaip eismo analizatorius. Taigi kas tai?


NetFlow analizatoriai ir rinktuvai yra įrankiai, padedantys stebėti ir analizuoti tinklo srauto duomenis. Tinklo procesų analizatoriai leidžia tiksliai nustatyti įrenginius, kurie mažina pralaidumą. Jie žino, kaip rasti problemines sritis jūsų sistemoje ir pagerinti bendrą tinklo efektyvumą.

Terminas " NetFlow“ reiškia Cisco protokolą, skirtą rinkti informaciją apie srautą per IP ir stebėti tinklo srautą. NetFlow buvo priimtas kaip standartinis srautinio perdavimo technologijų protokolas.

NetFlow programinė įranga renka ir analizuoja maršrutizatorių generuojamus srauto duomenis ir pateikia juos patogiu formatu.

Keletas kitų tinklo įrangos pardavėjų turi savo stebėjimo ir duomenų rinkimo protokolus. Pavyzdžiui, Juniper, kitas labai gerbiamas tinklo įrenginių pardavėjas, vadina savo protokolą " j srautas“. HP ir Fortinet vartoja terminą " s-Flow“. Nors protokolai pavadinti skirtingai, jie visi veikia panašiai. Šiame straipsnyje apžvelgsime 10 nemokamų tinklo srauto analizatorių ir „NetFlow“ rinktuvų, skirtų „Windows“.

„SolarWinds“ realaus laiko „NetFlow“ srauto analizatorius


Nemokamas „NetFlow Traffic Analyzer“ yra vienas iš populiariausių įrankių, kuriuos galima atsisiųsti nemokamai. Tai suteikia galimybę įvairiais būdais rūšiuoti, žymėti ir rodyti duomenis. Tai leidžia patogiai vizualizuoti ir analizuoti tinklo srautą. Įrankis puikiai tinka stebėti tinklo srautą pagal tipą ir laikotarpį. Taip pat testų vykdymas, siekiant nustatyti, kiek srauto sunaudoja įvairios programos.

Šis nemokamas įrankis apsiriboja viena NetFlow stebėjimo sąsaja ir išsaugo tik 60 minučių duomenų. Šis „Netflow Analyzer“ yra galingas įrankis, kurį verta naudoti.

Colasoft Capsa nemokamai


Šis nemokamas LAN srauto analizatorius leidžia atpažinti ir stebėti daugiau nei 300 tinklo protokolų ir leidžia kurti pritaikomas ataskaitas. Tai apima el. pašto stebėjimą ir sekos diagramas TCP sinchronizavimas, viskas surinkta viename tinkinamame skydelyje.

Kitos funkcijos apima tinklo saugumo analizę. Pavyzdžiui, DoS / DDoS atakų stebėjimas, kirminų veikla ir ARP atakų aptikimas. Taip pat paketų dekodavimas ir informacijos rodymas, statistika apie kiekvieną tinklo pagrindinį kompiuterį, paketų mainų valdymas ir srauto atkūrimas. „Capsa Free“ palaiko visas 32 bitų ir 64 bitų „Windows XP“ versijas.

Minimalūs sistemos reikalavimai diegimui: 2 GB RAM ir 2,8 GHz procesorius. Taip pat turite turėti eterneto ryšį su internetu ( suderinamas su NDIS 3 ar naujesne versija), Fast Ethernet arba Gigabit su mišraus režimo tvarkykle. Tai leidžia pasyviai užfiksuoti visus paketus, perduodamus Ethernet kabeliu.

Piktas IP skaitytuvas


Tai atvirojo kodo „Windows“ srauto analizatorius, kurį galima greitai ir paprastai naudoti. Jo nereikia įdiegti ir galima naudoti Linux, Windows ir Mac OSX. Šis įrankis veikia per paprastą kiekvieno IP adreso ping ir gali nustatyti MAC adresus, nuskaityti prievadus, pateikti NetBIOS informaciją, nustatyti įgaliotąjį vartotoją Windows sistemose, atrasti žiniatinklio serverius ir dar daugiau. Jo galimybės išplėstos naudojant „Java“ papildinius. Nuskaitymo duomenis galima išsaugoti CSV, TXT, XML formato failuose.

ManageEngine NetFlow Analyzer Professional


Visiškai funkcionali „ManageEngines“ programinės įrangos „NetFlow“ versija. Tai galinga programinė įranga, turinti visą analizės ir duomenų rinkimo funkcijų rinkinį: pralaidumo stebėjimą realiuoju laiku ir įspėjimus apie slenksčius, leidžiančius greitai administruoti procesus. Be to, ji pateikia apibendrintus duomenis apie išteklių naudojimą, stebėjimo programas ir protokolus ir dar daugiau.

Nemokama „Linux“ srauto analizatoriaus versija leidžia neribotą laiką naudoti produktą 30 dienų, o po to galite stebėti tik dvi sąsajas. NetFlow Analyzer ManageEngine sistemos reikalavimai skiriasi priklausomai nuo srauto greičio. Rekomenduojami reikalavimai minimaliam srauto greičiui nuo 0 iki 3000 gijų per sekundę: 2,4 GHz dviejų branduolių procesorius, 2 GB RAM ir 250 GB laisvos vietos standžiajame diske. Didėjant srautui, kurį reikia stebėti, didėja ir reikalavimai.

Vyrutis


Ši programa yra populiarus tinklo monitorius, kurį sukūrė MikroTik. Jis automatiškai nuskaito visus įrenginius ir iš naujo sukuria tinklo žemėlapį. „Dude“ stebi serverius, veikiančius įvairiuose įrenginiuose, ir įspėja jus, jei kyla problemų. Kitos funkcijos apima automatinį naujų įrenginių aptikimą ir rodymą, galimybę kurti pasirinktinius žemėlapius, prieigą prie nuotolinio įrenginio valdymo įrankių ir kt. Jis veikia su Windows, Linux Wine ir MacOS Darwine.

JDSU tinklo analizatorius Fast Ethernet


Ši srauto analizatoriaus programa leidžia greitai rinkti ir peržiūrėti duomenis tinkle. Įrankis suteikia galimybę peržiūrėti registruotus vartotojus, nustatyti atskirų įrenginių tinklo pralaidumo naudojimo lygį, greitai rasti ir ištaisyti klaidas. Taip pat fiksuoti duomenis realiuoju laiku ir juos analizuoti.

Programa palaiko labai detalių grafikų ir lentelių kūrimą, leidžiančius administratoriams sekti srauto anomalijas, filtruoti duomenis, kad būtų galima peržiūrėti didelius duomenų kiekius ir kt. Šis įrankis, skirtas pradinio lygio profesionalams, taip pat patyrusiems administratoriams, leidžia visiškai valdyti tinklą.

Plixer tikrintuvas


Šis tinklo srauto analizatorius leidžia rinkti ir visapusiškai analizuoti tinklo srautą, greitai rasti ir ištaisyti klaidas. Naudodami „Scrutinizer“ galite rūšiuoti duomenis įvairiais būdais, įskaitant laiko intervalus, pagrindinius kompiuterius, programas, protokolus ir kt. Nemokama versija leidžia valdyti neribotą skaičių sąsajų ir saugoti 24 valandų veiklos duomenis.

Wireshark


Wireshark yra galingas tinklo analizatorius, galintis veikti Linux, Windows, MacOS X, Solaris ir kitose platformose. „Wireshark“ leidžia peržiūrėti užfiksuotus duomenis naudojant grafinę sąsają arba naudoti TTY režimo „TShark“ programas. Jo funkcijos apima VoIP srauto rinkimą ir analizę, Ethernet duomenų rodymą realiuoju laiku, IEEE 802.11, Bluetooth, USB, Frame Relay, duomenų išvestį į XML, PostScript, CSV, iššifravimo palaikymą ir kt.

Sistemos reikalavimai: Windows XP ir naujesnė versija, bet koks modernus 64/32 bitų procesorius, 400 Mb RAM ir 300 Mb laisvos vietos diske. Wireshark NetFlow Analyzer yra galingas įrankis, galintis labai supaprastinti bet kurio tinklo administratoriaus darbą.

Paessler PRTG


Šis srauto analizatorius suteikia vartotojams daug naudingų funkcijų: palaiko LAN, WAN, VPN, programas, virtualų serverį, QoS ir aplinką. Taip pat palaikomas kelių svetainių stebėjimas. PRTG naudoja SNMP , WMI , NetFlow , SFlow , JFlow ir paketų uostymą, taip pat veikimo laiko / prastovos stebėjimą ir IPv6 palaikymą.

Nemokama versija leidžia naudoti neribotą skaičių jutiklių 30 dienų, po to nemokamai galite naudoti tik iki 100.

nzondas


Tai atvirojo kodo „NetFlow“ stebėjimo ir analizės programa.

nProbe palaiko IPv4 ir IPv6, Cisco NetFlow v9 / IPFIX, NetFlow-Lite, VoIP srauto analizę, srautų ir paketų atranką, registravimą, MySQL/Oracle ir DNS veiklą ir daug daugiau. Programa yra nemokama, jei atsisiunčiate ir sukompiliuojate srauto analizatorių sistemoje „Linux“ arba „Windows“. Sąrankos vykdomasis failas riboja fiksavimo kiekį iki 2000 paketų. „nProbe“ yra visiškai nemokama švietimo įstaigoms, taip pat ne pelno ir mokslo organizacijoms. Šis įrankis veiks su 64 bitų Linux ir Windows operacinių sistemų versijomis.

Šis 10 nemokamų „NetFlow“ srauto analizatorių ir rinktuvų sąrašas padės pradėti stebėti ir šalinti triktis mažame biuro tinkle arba dideliame kelių svetainių įmonių WAN.

Kiekviena šiame straipsnyje pateikta programa leidžia stebėti ir analizuoti srautą tinkle, aptikti nedidelius gedimus, nustatyti pralaidumo anomalijas, kurios gali rodyti saugumo grėsmes. Taip pat vizualizuokite informaciją apie tinklą, srautą ir kt. Tinklo administratoriai tokius įrankius tikrai turėtų turėti savo arsenale.

Šis leidinys yra straipsnio " 10 geriausių nemokamų „Netflow“ analizatorių ir rinktuvų, skirtų „Windows“.» paruošė draugiška projekto komanda