10 лучших бесплатных анализаторов и коллекторов Netflow для Windows. Анализ трафика


10 лучших бесплатных анализаторов и коллекторов Netflow для Windows

Многие администраторы сетей часто сталкиваются с проблемами, разобраться с которыми поможет анализ сетевого трафика. И здесь мы сталкиваемся с таким понятием, как анализатор трафика. Так что же это такое?

Анализаторы и коллекторы NetFlow — это инструменты, которые помогают отслеживать и анализировать данные сетевого трафика. Анализаторы сетевых процессов позволяют точно определить устройства, из-за которых снижается пропускная способность канала. Они умеют находить проблемные места в вашей системе, и повышать общую эффективность сети.

Термин «NetFlow» относится к протоколу Cisco, предназначенному для сбора информации о трафике по IP и мониторинга сетевого трафика. NetFlow был принят в качестве стандартного протокола для потоковых технологий.

Программное обеспечение NetFlow собирает и анализирует данные потоков, генерируемых маршрутизаторами, и представляет их в удобном для пользователей формате.

Несколько других поставщиков сетевого оборудования имеют свои собственные протоколы для мониторинга и сбора данных. Например, Juniper, другой весьма уважаемый поставщик сетевых устройств, называет свой протокол «J-Flow«. HP и Fortinet используют термин «s-Flow«. Несмотря на то, что протоколы называются по-разному, все они работают аналогичным образом. В этой статье мы рассмотрим 10 бесплатных анализаторов сетевого трафика и коллекторов NetFlow для Windows.

SolarWinds Real-Time NetFlow Traffic Analyzer

Free NetFlow Traffic Analyzerявляется одним из наиболее популярных инструментов, доступных для бесплатного скачивания. Он дает возможность сортировать, помечать и отображать данные различными способами. Это позволяет удобно визуализировать и анализировать сетевой трафик. Инструмент отлично подходит для мониторинга сетевого трафика по типам и периодам времени. А также выполнение тестов для определения того, сколько трафика потребляют различные приложения.

Этот бесплатный инструмент ограничен одним интерфейсом мониторинга NetFlow и сохраняет только 60 минут данных. Данный Netflow анализатор является мощным инструментом, который стоит того, чтобы его применить.

Colasoft Capsa Free

Этот бесплатный анализатор трафика локальной сети позволяет идентифицировать и отслеживать более 300 сетевых протоколов, и позволяет создавать настраиваемые отчеты. Он включает в себя мониторинг электронной почты и диаграммы последовательности TCP-синхронизации, все это собрано в одной настраиваемой панели.

Другие функции включают в себя анализ безопасности сети. Например, отслеживание DoS/DDoS-атак, активности червей и обнаружение ARP-атак. А также декодирование пакетов и отображение информации, статистические данные о каждом хосте в сети, контроль обмена пакетами и реконструкция потока. Capsa Free поддерживает все 32-битные и 64-битные версии Windows XP.

Минимальные системные требования для установки: 2 Гб оперативной памяти и процессор 2,8 ГГц. У вас также должно быть соединение с интернет по сети Ethernet (совместимой с NDIS 3 или выше), Fast Ethernet или Gigabit с драйвером со смешанным режимом. Он позволяет пассивно фиксировать все пакеты, передаваемые по Ethernet-кабелю.

Angry IP Scanner

Это анализатор трафика Windows с открытым исходным кодом, быстрый и простой в применении. Он не требует установки и может быть использован на Linux, Windows и Mac OSX. Данный инструмент работает через простое пингование каждого IP-адреса и может определять MAC-адреса, сканировать порты, предоставлять NetBIOS-информацию, определять авторизованного пользователя в системах Windows, обнаруживать веб-серверы и многое другое. Его возможности расширяются с помощью Java-плагинов. Данные сканирования могут быть сохранены в файлы форматов CSV, TXT, XML.

ManageEngine NetFlow Analyzer Professional

Полнофункциональная версия программного обеспечения NetFlow от ManageEngines. Это мощное программное обеспечение с полным набором функций для анализа и сбора данных: мониторинг пропускной способности канала в режиме реального времени и оповещения о достижении пороговых значений, что позволяет оперативно администрировать процессы. Кроме этого предусмотрен вывод сводных данных по использованию ресурсов, мониторинг приложений и протоколов и многое другое.

Бесплатная версия анализатора трафика Linux позволяет неограниченно использовать продукт на протяжении 30 дней, после чего можно производить мониторинг только двух интерфейсов. Системные требования для NetFlow Analyzer ManageEngine зависят от скорости потока. Рекомендуемые требования для минимальной скорости потока от 0 до 3000 потоков в секунду: двухъядерный процессор 2,4 ГГц, 2 Гб оперативной памяти и 250 Гб свободного пространства на жестком диске. По мере увеличения скорости потока, который нужно отслеживать, требования также возрастают.

The Dude

Это приложение представляет собой популярный сетевой монитор, разработанный MikroTik. Он автоматически сканирует все устройства и воссоздает карту сети. The Dude контролирует серверы, работающие на различных устройствах, и предупреждает в случае возникновения проблем. Другие функции включают в себя автоматическое обнаружение и отображение новых устройств, возможность создавать собственные карты, доступ к инструментам для удаленного управления устройствами и многое другое. Он работает на Windows, Linux Wine и MacOS Darwine.

JDSU Network Analyzer Fast Ethernet

Эта программа анализатор трафика позволяет быстро собирать и просматривать данные по сети. Инструмент предоставляет возможность просматривать зарегистрированных пользователей, определять уровень использования пропускной способности сети отдельными устройствами, быстро находить и устранять ошибки. А также захватывать данные в режиме реального времени и анализировать их.

Приложение поддерживает создание графиков и таблиц с высокой детализацией, которые позволяют администраторам отслеживать аномалии трафика, фильтровать данные, чтобы просеивать большие объемы данных, и многое другое. Этот инструмент для специалистов начального уровня, а также для опытных администраторов, позволяет полностью взять сеть под контроль.

Plixer Scrutinizer

Этот анализатор сетевого трафика позволяет собрать и всесторонне проанализировать сетевой трафик, а также быстро найти и исправить ошибки. С помощью Scrutinizer можно отсортировать данные различными способами, в том числе по временным интервалам, хостам, приложениям, протоколам и т.д. Бесплатная версия позволяет контролировать неограниченное количество интерфейсов и хранить данные по 24 часам активности.

Wireshark

Wireshark — это мощный сетевой анализатор может работать на Linux, Windows, MacOS X, Solaris и других платформах. Wireshark позволяет просматривать захваченные данные с помощью графического интерфейса, или использовать утилиты TTY-mode TShark. Его функции включают в себя сбор и анализ трафика VoIP, отображение в режиме реального времени данных Ethernet, IEEE 802.11, Bluetooth, USB, Frame Relay, вывод данных в XML, PostScript, CSV, поддержку дешифрования и многое другое.

Системные требования: Windows XP и выше, любой современный 64/32-битный процессор, 400 Mb оперативной памяти и 300 Mb свободного дискового пространства. Wireshark NetFlow Analyzer — это мощный инструмент, который может существенно упростить работу любому администратору сети.

Paessler PRTG

Этот анализатор трафика предоставляет пользователям множество полезных функций: поддержку мониторинга LAN, WAN, VPN, приложений, виртуального сервера, QoS и среды. Также поддерживается мониторинг нескольких сайтов. PRTG использует SNMP, WMI, NetFlow, SFlow, JFlow и анализ пакетов, а также мониторинг времени бесперебойной работы/простоя и поддержку IPv6.

Бесплатная версия дает возможность использовать неограниченное количество датчиков в течение 30 дней, после чего можно бесплатно использовать только до 100 штук.

nProbe

Это полнофункциональное приложение с открытым исходным кодом для отслеживания и анализа NetFlow.

nProbe поддерживает IPv4 и IPv6, Cisco NetFlow v9 / IPFIX, NetFlow-Lite, содержит функции анализа VoIP трафика, выборки потоков и пакетов, генерации логов, MySQL/Oracle и DNS-активности, а также многое другое. Приложение является бесплатным, если вы анализатор трафика скачиваете и компилируете на Linux или Windows. Исполняемый файл установки ограничивает объем захвата до 2000 пакетов. nProbe является полностью бесплатным для образовательных учреждений, а также некоммерческих и научных организаций. Данный инструмент будет работать на 64-битных версиях операционных систем Linux и Windows.

Этот список из 10 бесплатных анализаторов трафика и коллекторов NetFlow поможет вам приступить к мониторингу и устранению неисправностей в небольшой офисной сети или обширной, охватывающей несколько сайтов, корпоративной WAN-сети.

Каждое представленное в этой статье приложение дает возможность контролировать и анализировать трафик в сети, обнаруживать незначительные сбои, определять аномалии пропускного канала, которые могут свидетельствовать об угрозах безопасности. А также визуализировать информацию о сети, трафике и многое другое. Администраторы сетей обязательно должны иметь в своем арсенале подобные инструменты.

Перевод статьи «Top 10 Best Free Netflow Analyzers and Collectors for Windows» был подготовлен дружной командой проекта Сайтостроение от А до Я.

www.internet-technologies.ru

7 лучших сервисов оценки трафика конкурентов

Учиться на чужих ошибках и брать на вооружение фишки лидеров отрасли — выигрышная тактика грамотных руководителей.

Именно поэтому все больше предпринимателей становятся трафик-шпионами, стремясь любыми способами получить информацию о посещаемости сайта конкурента, источниках его трафика и основных поисковых запросах. Подобные исследования дают возможность быстрее добиться поставленных целей, сэкономив бюджет и время.

Хотите выйти в ТОП и увеличить продажи? Узнайте далее, какой алгоритм действий применим для правильного анализа трафика конкурентов!

Зачем нужен анализ трафика другой компании?

Если вы только планируете открывать проект, изучение статистики станет отличным вариантом тестирования ниши. Полученные данные — ориентир на предстоящий объем работ, а также охват аудитории при использовании таких же ключевых слов, как у конкурента.

Кроме оценки потенциала отрасли и уровня будущего дохода, проверка посещаемости чужого портала поможет:

  • выбрать лучшую стратегию продвижения сайта, на основе удачных решений конкурентов;
  • решить, стоит ли покупать тот или иной сайт;
  • понять, имеет ли смысл размещать на площадке гостевые посты;
  • узнать примерную конверсию у конкурентов;
  • изучить их сильные и слабые стороны;
  • выбрать эталон в плане контента и юзабилити.

Имейте в виду!

В интернет-маркетинге не существует волшебной кнопки, нажав которую сайт получит максимальный целевой трафик. Секрет успеха неизменный — надо заботиться о своих посетителях, регулярно публиковать честные и оригинальные статьи, улучшать сервис.

Но благодаря анализу ресурсов коллег по сфере можно узнать о нестандартных методах продвижениях, небольших хитростях, способных принести пользу вашему проекту.

Смотрите, как это делается…

Анализируем конкурентов под микроскопом

План SEO-разведки таков:

1. Вычисляем прямых конкурентов

Ищите похожие web-сайты с интересующими вас свойствами (ценовым диапазоном, похожим географическим положением, специфическими услугами). Обдумав нюансы своей деятельности и продукта, определить важные факторы труда не составит.

Введите в поисковую строку Гугла и Яндекса связанные с вашим бизнесом ключевые фразы в разных вариациях. Затем тщательно изучите поисковой и рекламный блок — узнайте соперников в лицо.

2. Останавливаемся на 3–5 сайтах

Не пытайтесь охватить необъятное — ограничьтесь несколькими качественными проектами конкурентов. Остановите выбор на опытных, положительно зарекомендовавших себя ресурсах, которые задействованы именно в вашей нише. Уделите особое внимание лидерам отрасли.

3. Смотрим трафик веб-сайта

Используйте для этого счетчики посещаемости, ручную проверку или специальные программы, бесплатные и платные сервисы. Дальше вы узнаете подробности о каждом приеме и виде анализатора!

Совет: Регулярно изучайте конкурентов, учитывая не только число посетителей, но и каналы трафика, упоминания в социальных сетях, ключевые запросы из ТОП-10. Это сделает картину более полной и объективной.

Простые способы узнать трафик сайта конкурента

Итак, какие варианты существуют?

У большинства ресурсов в подвале или боковой колонке имеются информеры, демонстрирующие количество просмотров и читателей за час, сутки, неделю, месяц.

  • Страница «Реклама на сайте»

Владельцы популярных сайтов обычно не скрывают от потенциальных рекламодателей данные о трафике из поисковых систем, иногда даже предоставляют любопытные факты о демографии, поле, возрасте аудитории.

Пример на JladyПример из Dajlapu

Учтите! Такая информация не всегда актуальна. Доверять необходимо лишь тем онлайн-площадкам, которые указывают дату последнего обновления статистики.

  • Лично запросить цифры

Ничто не мешает вам притвориться рекламодателем и спросить блогера о посещаемости его ресурса. Это один из наиболее надежных способов, однако даже он не гарантирует 100% объективности. Вебмастер способен сфабриковать данные для повышения интереса рекламодателей. К тому же не у всех установлен и правильно настроен сервис Google Analytics.

  • Предположение

Самый неточный метод. Определить популярность сайта можно также по косвенным факторам. Например, по количеству постов, лайков на кнопках социальных сетей, расшариваний и комментариев (берем во внимание средний показатель). Оценить, насколько проект живой помогут обратные ссылки и гостевая книга.

Если веб-сайт связан с каналом на YouTube, группами ВКонтакте, Одноклассниках или Facebook, непременно зайдите на них и проанализируйте активность.

Сервисы для оценки поискового трафика

Вам, наверное, интересно, какие программы в почете у SEO-гуру? Список самых востребованных анализаторов выглядит следующим образом. Данные в таблице и цены актуальны на декабрь 2017 г.

SimilarWeb

SimilarWeb — популярная среди оптимизаторов зарубежная платформа, которая дает возможность изучить сайт по многим параметрам. Полный пакет стоит от $1099 в месяц, полные версии по странам могут стоить в районе $12000

Надо отметить, что большинству будет достаточно и free-версии.

Полные базы по странам могут стоить в районе $12000

Для работы с сервисом необходимо ввести url конкурента в соответствующую строку — доступ открыт даже без регистрации!

Пример анализа Facebook.com в SimilarWeb

С помощью similarweb.com вы узнаете не только общую посещаемость проекта в месяц, но и его главных рефералов, самые популярные страницы, продолжительность визитов, источники рекламного и бесплатного трафика на сайт.

Помимо веб-версии, имеются плагины для браузера Google Chrome и Mozilla Firefox.

SerpStat

Если счетчик посещаемости у сайта подопытного отсутствует, рекомендуем воспользоваться упомянутым выше анализатором (до ребрендинга он назывался prodvigator).

Этот удобный в работе, многофункциональный сервис демонстрирует поисковую аналитику, предоставляет анализ ключей и платной выдачи. Кроме того, на SerpStat.com можно узнать позиции ресурса, промониторить обратные ссылки, получив данные в виде понятной инфографики.

Пример конкурентов в поисковой выдаче сайта minfin в Google.com.ua, данные Serpstat

Также, можно найти наиболее схожие по трафику и релевантности проекты-конкуренты

Без регистрации и в бесплатной версии функционал будет урезан. Индивидуальные тарифы стартуют от $19 в месяц, а для компаний — от $499.

SEMRush

Позволяет получить информацию о посещаемости сайта за считанные секунды. Для просмотра доступен анализ ключевых слов, товарных объявлений других компаний, наглядное сравнение их доменов.

Пример оценки поискового и платного трафика сайта Facebook.com, данные Semrush

На semrush.com вы получите аналитический отчет об успехах или проседании позиций сайта, сможете тщательно изучить рекламную стратегию своих конкурентов. Представленный сервис также дает возможность исследовать авторитетность и типы обратных ссылок, вовлеченность аудитории из социальных сетей.

Цена месячных планов — $99.95-$399.95, имеется бесплатная версия.

Ahrefs

Надежный помощник оптимизатора, нацеленного на победу в борьбе за посетителей. Он ориентирован на перекрестный анализ ссылок, сравнение доменных имен, а также проверку ключевых запросов.

Пример оценки поискового трафика сайта Facebook.com, данные Semrush

Информация о статьях соперника, получивших наибольшее количество расшариваний, поможет скорректировать вашу контент-стратегию. А отчеты о динамике роста его ссылочной массы дадут возможность свести на нет вероятность попадания под фильтры собственного ресурса.

Владельцы сайтов отмечают не только эффективность и многофункциональность платформы, но и ее дороговизну: от $99 до $999 в месяц. По этой причине приобретение тарифного плана целесообразно лишь в случае, когда речь идет о работе над крупным порталом.

Alexa

Данный сервис используется для определения популярности сайта с помощью параметра Alexa Traffic Ranks — суммы посетителей из социальных сетей, поисковых систем и других источников.

На alexa.com пользователь получит информацию о самых раскрученных сайтам по разным категориям и странам, быстро найдет на основе перекрытия ключей и аудитории похожие проекты, то есть своих прямых соперников. Полезным инструментом является матрица ключевых слов конкурента: она покажет не используемые вами запросы, которые приведут новых читателей.

Цена вопроса — $99 для базовой версии и $149 для продвинутой (ежемесячно).

Стоит задумываться о использовании сервиса только если у вас англоязычный бизнес.

Quantcast

Еще один зарубежный сервис с демонстрацией ранжирования, предназначенный в основном для англоязычных блогов.

Посетив quantcast.com, вы сумеете узнать посещаемость ресурса, а также возраст, пол и географическое положение целевой аудитории. Подобные знания незаменимы для тех, кто жаждет завоевать расположение потенциальных читателей и заказчиков продукции. Однако эту информацию вы получите лишь в случае, если конкурент сам добавил сюда свой интернет-магазин для аудита и продвижения.

Стоит задумываться о использовании сервиса только если у вас англоязычный бизнес.

LiveInternet

Хотите узнать посещаемость площадки конкурента?

Пример наличия счетчика LiveInternet

Если цифры на счетчике сайта конкурента от LiveInternet закрыты от посторонних, введите в строку браузера http://counter.yadro.ru/logo;site.ru/?29.1, заменив site.ru на имя нужного сайта. Таким образом, вы увидите количество просмотров и посещений за сутки, неделю и месяц.

Предупреждение о точности данных

Сервисы не несут ответственность за ошибки в расчетах, поэтому полностью полагаться на предоставленную статистику нельзя. Каждая площадка использует собственные алгоритмы и метрики, погрешность которых составляет 20–70% в сторону завышения или занижения. Причем узнать точный трафик молодого или небольшого сайта наиболее проблематично.

Поэтому относитесь к полученным данным как относительным, сравнивайте конкурентов между собой, разберитесь на сколько вы отстаете от конкурентов.

Заключение

Помимо анализа трафика конкурента, анализаторы способны предоставить немало полезной информации. Поэтому мы советуем протестировать все популярные программы и расширения.

Самое важное что вы должны понять из анализа посещаемости конкурирующих бизнесов не абсолютные цифры, а стратегии, которые позволили достичь поставленных высот.

А каким из сервисов пользуетесь вы, насколько он полезен? Поделитесь своим опытом в комментариях!

livepage.pro

Анализ трафика. Как проанализировать трафик сайта?

Пускай поток трафика у нас налажен, к нам льются реки посетителей и их уже не остановить, но как быть с качеством, господа? Зачем нужен анализ трафика? И как его делать?

В прошлом выпуске “интернет маркетинг с нуля” мы говорили о том, как отследить трафик, но ведь это ещё не всё! Теперь нужно посмотреть на качество всего этого добра. Ведь все хотят хороших и надёжных друзей, а не просто каких-то знакомых.

Зачем нам анализ трафика?

Затем, что только проводя анализ трафика, вы можете понять:

  • какое качество у всего потока приходящего к вам на сайт (целевая аудитория или нет)
  • с каких источников идут более хороший трафик
  • какие действия следует предпринять для улучшения ситуации

И ещё много других полезных вопросов.

Хочется сразу отметить, что сама площадка, как продукт, играет огромную роль. Но мы будем говорить о той истории, когда наш сайт “средний” и существенных изменений не требует.

Анализ трафика: сперва про цели

Чтобы перейти к желанному и понять, как же делается сэр “Анализ трафика”, стоит остановится на целях. Задайте себе вопрос: “А какая конечная цель у моего сайта?”. У вас интернет магазин или развлекательный новостной портал? А может это и вовсе визитка.

После того, как вы определили для себя цель, можно переходить к анализу трафика сайта. Предлагаю вернуться в любимые метрики, то есть системы, которые предоставляют данные статистики наших сайтов. Я предпочитаю Google Analytics, поэтому дальше буду рассказывать по ней.

Почта, это прошлый век, подписывайтесь на наш telegram канал!

На что смотреть и где?

Итак, предлагаю переместится во вселенную GA (Google Analytics). Для примера взял один из своих проектов, развлекательный портал (картинки, видео и т.д.). Цель сайта, это привлечение как можно большего числа читателей. Период времени для анализа выбрал месяц. В самом первом разделе “Аудитория”, нажимаем на подраздел “Обзор” и получаем общую картину по аудитории (трафику) нашего сайта.

По умолчанию для проверки качества трафика смотрят на следующие показатели (под графиком):

  • Страниц/сеанс. Другими словами “Глубина просмотра”, то есть сколько в среднем просматривает один посетитель страниц за один сеанс на вашем сайте.
  • Сред. длительность сеанса. Сколько в среднем времени проводит один посетитель на вашем сайте.
  • Показатель отказов. Какой процент из всего входящего потока посетителей прочитал только одну страницу на сайте и вышел после этого.

Эти три показателя в целом отражают картину по всему потоку людей, который приходит к вам на площадку. Хорошие это показатели или плохие, можно сказать только зная специфику сайта. В моём случае (для развлекательного портала), данные нормальные. Как это определить? Посмотрите приблизительные цифры схожих проектов и поймёте в каком диапазоне существует норма для проекта.

Ещё ближе к истине

Весь поток, это дело хорошее, но ведь он состоит из отдельных источников, а качество каждого разное. Анализ трафика подразумевает под собой изучение всех отдельных частей, поэтому давайте перейдём в раздел “Источники трафика”, далее “Весь трафик”, а затем “Источник/канал”. Весь путь на слайде ниже.

Здесь по строкам мы видим, откуда и по каким каналам к нам приходит аудитория. Колонки с 4-6 дают нам уже известные показатели качества (Показатель отказов, Страниц/сеанс, Сред.длительность сеанса). Теперь картина становится яснее. К примеру, google/organic (первая строка), то есть аудитория, пришедшая с органического поиска гугла, меньше отказывается от портала (51,02 %), нежели с yandex/organic (60,66 % на седьмой строке). Но с того же яндекса пользователи посещают в два раза больше (4,23 страниц/сеанс), чем у гугла (2,08 страниц/сеанс ). Ну и средняя длительность сеанса у яндекса также в два раза выше (4 мин. 25 сек.), чем у гугла (1 мин. 53 сек.).

Именно таким образом происходит анализ трафика. Вы смотрите каждый источник/канал и понимаете, какой из них даёт аудиторию лучше, а какой хуже. Зачем? Затем, чтобы понять, куда больше прикладывать усилия. Например вы сделали рекламные кампании в Яндексе и Гугле, после этого посмотрели на качество аудитории и перераспределили бюджет в пользу более качественного ресурса.

Снова к целям

А что делать, если у нас интернет магазин и наша конечная цель, это совершение покупки? Значит, необходимо эту цель (целевое действие) настроить в GA и посмотреть с какого источника/канала приходит больше всего людей, которые выполняют это действие. Как настроить цели посмотрите на официальном сайте Google. На примере с развлекательным порталом всё в той же таблице источников/каналов справа вверху выберите свою созданную цель.

Одна из моих целей, это “прочтение хотя бы двух статей”. В интернет магазине это может быть нажатие на кнопку “Купить” или посещение страницы благодарности за покупку.

Вернёмся к моему примеру. На слайде видно, что лучший показатель по выполнению моей цели, выше всего у postpr.ru/referral (67,39 %). В то же время у Facebook/Ads самый низкий показатель (4,81 %). То есть, только 4,81 процента людей, пришедших из рекламы в фейсбуке, посетили на портале минимум 2 страницы.

Мораль

Анализ трафика, это обязательная программа для тех, кто так или иначе хочет развивать интернет проекты. Только благодаря данным по каждому из источников трафика вы сможете правильно выстроить план своих действий на будущее, разработать стратегию и понять в каком направлении двигаться. Именно высокая скорость принятия решений отличает интернет от оффлайна. Будьте у руля, следите за своим трафиком и корректируйте свой курс!

Алексей А.

Интересный ролик для Demix сегодня. Советую посмотреть, потому как идея взять возрастных спортсменов работает в видео на ура!

Все статьи цикла:

Интернет маркетинг с нуля: пошаговая инструкция

Интернет маркетинг с нуля: Direct, Search и Referral каналы трафика

Интернет маркетинг с нуля: Social и Paid трафик

Интернет маркетинг с нуля: как отслеживать трафик?

Интернет маркетинг с нуля: анализ трафика

 

Вконтакте

Facebook

Twitter

Google+

Загрузка...

www.alexcouncil.com

Как пользоваться Wireshark? Анализ трафика

Иногда при использовании интернета возникают ситуации, при которых происходит утечка трафика или непредвиденный расход системных ресурсов. Чтобы быстро провести анализ и обнаружить источник проблемы, используют специальные сетевые инструменты. Об одном из них, WireShark, пойдёт речь в статье.

Общая информация

Перед тем, как пользоваться WireShark, нужно ознакомиться с областью её применения, функционалом и возможностями. Вкратце: программа позволяет перехватывать пакеты в режиме реального времени в проводных и беспроводных сетевых подключениях. Применяется в протоколах Ethernet, IEEE 802.11, PPP и аналогичных. Можно использовать и перехват трафика звонков VoIP.

Программа распространяется под лицензией GNU GPL, что означает - бесплатно и с открытым исходным кодом. Можно запустить её на многих дистрибутивах Linux, MacOS, и есть также версия для операционной системы Windows.

Как пользоваться WireShark?

Во-первых, сначала стоит установить её в систему. Так как одним из наиболее часто используемых Linux дистрибутивов является Ubuntu, то и все примеры будут показаны именно в нем.

Для установки достаточно набрать в консоли команду:

sudo apt-get install wireshark

После этого программа появится в главном меню. Можно запустить её оттуда. Но лучше делать это из терминала, так как ей нужны права суперпользователя. Это можно сделать так:

sudo wireshark

Внешний вид

Программа имеет удобный графический интерфейс. Перед пользователем предстанет дружелюбное окно, разбитое на 3 части. Непосредственно с захватом связано первое, второе относится к открытию файлов и сэмплов, а третье — помощь и поддержка.

Блок Capture содержит список доступных для захвата сетевых интерфейсов. При выборе, например, eth0 и нажатии кнопки Start запустится процесс перехвата.

Окно с перехватываемыми данными также разделено логически на несколько частей. Сверху находится панель управления с различными элементами. Следом за ним идёт список пакетов. Он представлен в виде таблицы. Здесь можно увидеть порядковый номер пакета, время его перехвата, адрес отправления и получения. Также можно изъять данные об используемых протоколах, длине и других полезных сведений.

Ниже списка расположено окно с содержимым технических данных выбранного пакета. А ещё ниже имеется отображение в шестнадцатеричном виде.

Каждое представление можно развернуть в большом окне для более удобного чтения данных.

Применение фильтров

В процессе работы программы перед пользователем всегда будут пробегать десятки, а то и сотни пакетов. Отсеивать их вручную довольно трудно и долго. Поэтому официальная инструкция WireShark рекомендует использовать фильтры.

Для них есть специальное поле в окне программы — Filter. Чтобы сконфигурировать фильтр более точно, имеется кнопка Expression.

Но для большинства случаев хватит и стандартного набора фильтров:

  • ip.dst — ip адрес назначения пакета;
  • ip.src — адрес отправителя;
  • ip.addr — просто любой ip;
  • ip.proto — протокол.

Использование фильтров в WireShark — инструкция

Чтобы попробовать, как работает программа с фильтрами, нужно в поле Filter ввести определённую команду. Например, такой набор — ip.dst == 172.217.23.131 - покажет все летящие пакеты на сайт "Гугл". Чтобы просмотреть весь трафик — и входящий и исходящий, - можно объединить две формулы — ip.dst == 172.217.23.131 || ip.src == 172.217.23.131. Таким образом, получилось использовать в одной строке сразу два условия.

Можно использовать и другие условия, например ip.ttl < 10. Данная команда выведет все пакеты с длительностью жизни меньше 10. Чтобы выбрать данные по их размеру, можно применить такой подход — http.content_length > 5000.

Дополнительные возможности

Для удобства в WireShark есть способ быстро выбрать в качестве анализируемого поля параметры пакета. Например, в поле с техническими данными можно щёлкнуть правой кнопкой на нужном объекте и выбрать Apply as Column. Что означает его перевод в область поля в качестве колонки.

Аналогично можно выбрать любой параметр и как фильтр. Для этого в контекстном меню есть пункт Apply as Filter.

Отдельный сеанс

Можно пользоваться WireShark как монитором между двумя узлами сети, например, пользователем и сервером. Для этого нужно выбрать интересующий пакет, вызвать контекстное меню и нажать Follow TCP Stream. В новом окне отобразится весь лог обмена между двумя узлами.

Диагностика

WireShark обладает отдельным инструментом для анализа проблем сети. Он называется Expert Tools. Найти его можно в левом нижнем углу, в виде круглой иконки. По нажатию на ней откроется новое окно с несколькими вкладками — Errors, Warnings и другие. С их помощью можно проанализировать, в каких узлах происходят сбои, не доходят пакеты, и обнаружить прочие проблемы с сетью.

Голосовой трафик

Как уже было сказано, WireShark умеет перехватывать и голосовой трафик. Для этого отведено целое меню Telephony. Это можно использовать для нахождения проблем в VoIP и их оперативного устранения.

Пункт VoIP Calls в меню Telephony позволит просмотреть совершенные звонки и прослушать их.

Экспорт объектов

Это, наверное, самый интересный функционал программы. Он позволяет пользоваться WireShark как перехватчиком файлов, которые передавались по сети. Для этого нужно остановить процесс перехвата и выполнить экспорт HTTP объектов в меню File. В открывшемся окне будет представлен список всех переданных за сессию файлов, которые можно сохранить в удобное место.

В заключение

К сожалению, актуальную версию WireShark на русском языке в сети найти будет трудно. Наиболее доступная и часто используемая есть на английском.

Также обстоят дела и с подробной инструкцией по WireShark на русском. Официальная от разработчика представлена на английском. В сети есть много небольших и кратких руководств по WireShark для начинающих.

Однако тем, кто давно работает в IT сфере, разобраться с программой не представит особых сложностей. А большие возможности и богатый функционал скрасит все трудности при изучении.

Стоит отметить, что в некоторых странах использование сниффера, каковым и является WireShark, может быть противозаконным.

fb.ru

НОУ ИНТУИТ | Лекция | Анализ сетевого трафика как метод диагностики сети

Аннотация: Даны краткие сведения об анализе сетевого трафика и консольной утилите tcpdump. Приведены примеры анализа трафика протоколов ARP, IP, TCP и UDP

Содержание

  1. "Прослушивание" сетевого трафика
  2. Утилита tcpdump
  3. Анализ трафика на уровне сетевых интерфейсов и сетевом уровне с помощью tcpdump
  4. Анализ трафика на транспортном уровне с помощью tcpdump

"Прослушивание" сетевого трафика

В некоторых случаях для обнаружения проблем функционирования сетевого стека узла и сегментов сети используется анализ сетевого трафика. Существуют средства, которые позволяют отобразить (прослушать) и проанализировать работу сети на уровне передаваемых фреймов, сетевых пакетов, сетевых соединений, датаграмм и прикладных протоколов.

В зависимости от ситуации для диагностики может быть доступен как трафик узла, на котором производится прослушивание сетевого трафика, так и трафик сетевого сегмента, порта маршрутизатора и т. д. Расширенные возможности для перехвата трафика основаны на "беспорядочном" (promiscuous) режиме работы сетевого адаптера: обрабатываются все фреймы (а не только те, которые предназначены данному MAC-адресу и широковещательные, как в нормальном режиме функционирования).

В сети Ethernet существуют следующие основные возможности прослушивания трафика:

  • В сети на основе концентраторов весь трафик домена коллизий доступен любой сетевой станции.
  • В сетях на основе коммутаторов сетевой станции доступен ее трафик, а также весь широковещательный трафик данного сегмента.
  • Некоторые управляемые коммутаторы имеют функцию копирования трафика данного порта на порт мониторинга ("зеркалирование",мониторинг порта).
  • Использование специальных средств (ответвителей), включаемых в разрыв сетевого подключения и передающих трафик подключения на отдельный порт.
  • "Трюк" с концентратором — порт коммутатора, трафик которого необходимо прослушать, включают через концентратор, подключив к концентратору также узел-монитор (при этом в большинстве случаев уменьшается производительность сетевого подключения).

Существуют программы (сетевые мониторы или анализаторы, sniffer), которые реализуют функцию прослушивания сетевого трафика (в т.ч. в беспорядочном режиме), отображения его или записи в файл. Дополнительно ПО для анализа может фильтровать трафик на основе правил, декодировать (расшифровать) протоколы, считать статистику и диагностировать некоторые проблемы.

Примечание: Хорошим выбором базового инструмента для анализа сетевого трафика в графической среде является бесплатный пакет wireshark [ 43 ] , доступный для Windows и в репозиториях некоторых дистрибутивов Linux.

Утилита tcpdump

Консольная утилита tcpdump входит в состав большинства Unix-систем и позволяет перехватывать и отображать сетевой трафик [ 44 ] . Утилита использует libpcap, переносимую C/C++ библиотеку для перехвата сетевого трафика.

Для установки tcpdump в Debian можно использовать команду:

# apt-get install tcpdump

Для запуска данной утилиты необходимо иметь права суперпользователя (в частности, в связи с необходимостью перевода сетевого адаптера в "беспорядочный" режим). В общем виде формат команды имеет следующий вид:

tcpdump <опции> <фильтр-выражение>

Для вывода на консоль описание заголовков (расшифрованные данные) перехваченных пакетов необходимо указать интерфейс для анализа трафика (опция -i ):

Можно отключить преобразования IP адресов в доменные имена (т.к. при больших объемах трафика создается большое число запросов к DNS-серверу) — опция -n:

Для вывода данных канального уровня (например, mac адреса и прочее) - опция -e:

Вывод дополнительной информации (например, TTL, опции IP) — опция -v:

Увеличение размера захватываемых пакетов (больше 68 байт по умолчанию) — опция -s с указанием размера ( -s 0 — захватывать пакеты целиком):

Запись в файл (непосредственно пакеты - "дамп" ) - опция -w с указанием имени файла:

Чтение пакетов из файла — опция - r с указанием имени файла:

По умолчанию tcpdump работает в беспорядочном режиме. Ключ -p указывает tcpdump перехватывать только трафик, предназначенный данному узлу.

Дополнительную информацию по ключам и формате фильтров tcpdump можно получить в справочном руководстве ( man tcpdump ).

Анализ трафика на уровне сетевых интерфейсов и сетевом уровне с помощью tcpdump

Для выделения Ethernet-фреймов используются следующие конструкции tcpdump (общий вид):

tcpdump ether { src | dst | host } MAC_ADDRESS

где src — MAC-адрес источника, dst — MAC-адрес назначения, host — src или dst, а также для выделения широковещательного трафика:

Например:

# tcpdump -n -i vlan0 ether src 0:2:b3:d8:d8:2c # tcpdump -n -e -i vlan0 ether broadcast

В первом случае выбираются с интерфейса vlan0 фреймы с указанным MAC-адресом источника. Во втором - выбирается широковещательный трафик на интерфейсе vlan0.

Фильтрация по IP адресам ( net — сеть, для указания маски подсети - mask ):

tcpdump { src | dst } { net | host }

Например:

# tcpdump -n -i eth0 src 192.168.66.1 # tcpdump -n -i eth0 host 192.168.66.1 # tcpdump -n -i eth0 src net 10.0.0.0 mask 255.0.0.0

В первом случае фильтруются сетевые пакеты, в заголовке которых в поле источник указан IP-адрес 192.168.66.1. Во втором случае — пакеты, в которых данный IP-адрес указан как источник или как получатель пакета. В третьем — пакеты, в которых источником указаны узлы сети 10.0.0.0/8.

Фильтрация по IP протоколу:

tcpdump { arp | rarp | ip | tcp | udp | icmp }

Например, выбирать ICMP-пакеты:

# tcpdump -n -i eth0 icmp

Сложные фильтры могут содержать множество примитивов, связанных между собой с использованием логических операторов and, or и not.

Например: host 192.168.12.5 and host 192.168.13.4.

www.intuit.ru

Как пользоваться Wireshark для анализа трафика

Wireshark — это мощный сетевой анализатор, который может использоваться для анализа трафика, проходящего через сетевой интерфейс вашего компьютера. Это может понадобиться для обнаружения и решения проблем с сетью, отладки ваших веб-приложений, сетевых программ или сайтов. Wireshark позволяет полностью просматривать содержимое пакета на всех уровнях, так вы сможете лучше понять как работает сеть на низком уровне.

Все пакеты перехватываются в реальном времени и предоставляются в удобном для чтения формате. Программа поддерживает очень мощную систему фильтрации, подсветку цветом, и другие особенности, которые помогут найти нужные пакеты. В этой инструкции мы рассмотрим как пользоваться Wireshark для анализа трафика. Недавно разработчики перешли к работе над второй веткой программы Wireshark 2.0, в ней было внесено множество изменений и улучшений, особенно для интерфейса. Именно ее мы будем использовать в этой статье.

Содержание статьи:

Основные возможности Wireshark

Перед тем как переходить к рассмотрению способов анализа трафика нужно рассмотреть какие возможности поддерживает программа более подробно, с какими протоколами она может работать и что делать. Вот основные возможности программы:

  • Захват пакетов в реальном времени из проводного или любого другого типа сетевых интерфейсов, а также чтение из файла;
  • Поддерживаются такие интерфейсы захвата: Ethernet, IEEE 802.11, PPP, и локальные виртуальные интерфейсы;
  • Пакеты можно отсевать по множеству параметров с помощью фильтров;
  • Все известные протоколы подсвечиваются в списке разными цветами, например TCP, HTTP, FTP, DNS, ICMP и так далее;
  • Поддержка захвата трафика VoIP звонков;
  • Поддерживается расшифровка HTTPS трафика при наличии сертификата;
  • Расшифровка WEP, WPA трафика беспроводных сетей при наличии ключа и handshake;
  • Отображение статистики нагрузки на сеть;
  • Просмотр содержимого пакетов для всех сетевых уровней;
  • Отображение времени отправки и получения пакетов.

Программа имеет множество других функций, но это были те основные, которые могут вас заинтересовать.

Как пользоваться Wireshark

Я предполагаю, что программа у вас уже установлена, но если нет, то вы можете ее установить из официальных репозиториев. Для этого наберите команду в Ubuntu:

sudo apt install wireshark

После установки вы сможете найти программу в главном меню дистрибутива. Запускать Wireshark нужно с правами суперпользователя, потому что иначе программа не сможет анализировать сетевые пакеты. Это можно сделать из главного меню или через терминал, с помощью команды, для KDE:

kdesu wireshark

А для Gnome / Unity:

gksu wireshark

Главное окно программы разделено на три части, первая колонка содержит список доступных для анализа сетевых интерфейсов, вторая — опции для открытия файлов, а третья — помощь.

Анализ сетевого трафика

Для начала анализа выберите сетевой интерфейс, например, eth0 и нажмите кнопку Start.

После этого откроется следующее окно, уже с потоком пакетов, которые проходят через интерфейс. Это окно тоже разделено на несколько частей:

  • Верхняя часть — это меню и панели с различными кнопками;
  • Список пакетов — дальше отображается поток сетевых пакетов, которые вы будете анализировать;
  • Содержимое пакета — чуть ниже расположено содержимое выбранного пакета, оно разбито по категориям в зависимости от транспортного уровня;
  • Реальное представление — в самом низу отображается содержимое пакета в реальном виде, а также в виде HEX.

Вы можете кликнуть по любому пакету, чтобы проанализировать его содержимое:

Здесь мы видим пакет запроса к DNS чтобы получить ip адрес сайта, в самом запросе отправляется домен, а в пакете ответа мы получаем наш вопрос, а также ответ.

Для более удобного просмотра можно открыть пакет в новом окне выполнив двойной клик по записи:

Фильтры Wireshark

Перебирать пакеты вручную чтобы найти нужные очень неудобно, особенно при активном потоке. Поэтому для такой задачи лучше использовать фильтры. Для ввода фильтров под меню есть специальная строка. Вы можете нажать Expression, чтобы открыть конструктор фильтров, но там их очень много поэтому мы рассмотрим самые основные:

  • ip.dst — целевой ip адрес;
  • ip.src — ip адрес отправителя;
  • ip.addr — ip отправителя или получателя;
  • ip.proto — протокол;
  • tcp.dstport — порт назначения;
  • tcp.srcport — порт отправителя;
  • ip.ttl — фильтр по ttl, определяет сетевое расстояние;
  • http.request_uri — запрашиваемый адрес сайта.

Для указания отношения между полем и значением в фильтре можно использовать такие операторы:

  • == — равно;
  • != — не равно;
  • < — меньше;
  • > — больше;
  • <= — меньше или равно;
  • >= — больше или равно;
  • matches — регулярное выражение;
  • contains — содержит.

Для объединения нескольких выражений можно применять:

  • && — оба выражения должны быть верными для пакета;
  • || — может быть верным одно из выражений.

Теперь рассмотрим подробнее на примерах несколько фильтров и попытаемся рассмотреть все знаки отношений.

Сначала отфильтруем все пакеты, отправленные на 194.67.215.125 (losst.ru). Наберите строку в поле фильтра и нажмите Apply. Для удобства фильтры wireshark можно сохранять, с помощью кнопки Save:

ip.dst == 194.67.215.125

А чтобы получить не только отправленные пакеты, но и полученные в ответ от этого узла можно объединить два условия:

ip.dst == 194.67.215.125 || ip.src == 194.67.215.125

Дальше отберем пакеты с ttl меньше 10:

ip.ttl < 10

Также мы можем отобрать переданные большие файлы:

http.content_length > 5000

Отфильтровав Content-Type, мы можем выбрать все картинки, которые были загружены, выполним анализ трафика wireshark,  пакеты, которого содержат слово image:

http.content_type contains image

Чтобы очистить фильтр вы можете нажать кнопку Clear. Бывает не всегда вы знаете всю необходимую для фильтрации информацию, а просто хотите изучить сеть. Вы можете добавить любое поле пакета в качестве колонки и посмотреть его содержимое в общем окне для каждого пакета.

Например, я хочу вывести в виде колонки ttl (время жизни) пакета. Для этого откройте информацию о пакете, найдите это поле в разделе IP. Затем вызовите контекстное меню и выберите опцию Apply As Column:

Далее вы увидите нужную колонку после обновления:

Также само можно создать фильтр на основе любого нужного поля. Выберите нужное поле и вызовите контекстное меню, затем нажмите Apply as filter или Prepare as filter, затем выбрать Selected чтобы вывести только выбранные значения или Not selected, чтобы их убрать:

Указанное поле и его значение будет применено или во втором случае подставлено в поле фильтра:

Таким способом вы можете добавить в фильтр поле любого пакета или колонку. Там тоже есть эта опция в контекстном меню. Для фильтрации протоколов вы можете использовать и более простые условия. Например, выполним анализ трафика Wireshark для протоколов HTTP и DNS:

http || dns

Еще одна интересная возможность программы — использование Wireshark для отслеживания определенного сеанса между компьютером пользователя и сервером. Для этого откройте контекстное меню для пакета и выберите Follow TCP stream.

Затем откроется окно, в котором вы найдете все данные переданные между сервером и клиентом:

Диагностика проблем Wireshark

Возможно, вам интересно, как пользоваться Wireshark 2 для обнаружения проблем в сети. Для этого в левом нижнем углу окна есть круглая кнопка, при нажатии на нее открывается окно Expet Tools. В нем Wireshark собирает все сообщения об ошибках и неполадках в сети:

Окно разделено на такие вкладки, как Errors, Warnings, Notices, Chats. Программа умеет фильтровать и находить множество проблем с сетью и тут вы можете их очень быстро увидеть. Здесь тоже поддерживаются фильтры wireshark.

Анализ трафика Wireshark

Вы можете очень просто понять что именно скачивали пользователи и какие файлы они смотрели, если соединение не было зашифровано. Программа очень хорошо справляется с извлечением контента.

Для этого сначала нужно остановить захват трафика с помощью красного квадрата на панели. Затем откройте меню File -> Export Objects -> HTTP:

Далее, в открывшемся окне вы увидите все доступные перехваченные объекты. Вам достаточно экспортировать их в файловую систему. Вы можете сохранять одинаково как картинки, так и музыку.

Дальше вы можете выполнить анализ сетевого трафика wireshark или сразу открыть полученный файл другой программой, например, плеером.

Выводы

В этой статье мы рассмотрели как пользоваться Wireshark 2 для анализа сетевого трафика, а также решения проблем с сетью. Это очень мощная утилита, которая имеет очень много функций. Всю ее функциональность невозможно поместить в одной статье, но приведенной здесь базовой информации будет вполне достаточно, чтобы вы могли сами освоить все необходимое.

losst.ru

Сетевой анализатор трафика сниффер. Что такое сниффер: описание

Многим пользователям компьютерных сетей, в общем-то, незнакомо такое понятие как «сниффер». Что такое сниффер, попытаемся и определить, говоря простым языком неподготовленного пользователя. Но для начала все равно придется углубиться в предопределение самого термина.

Сниффер: что такое sniffer с точки зрения английского языка и компьютерной техники?

На самом деле определить сущность такого программного или программно-аппаратного комплекса вовсе несложно, если просто перевести термин.

Это название происходит от английского слова sniff (нюхать). Отсюда и значение русскоязычного термина «сниффер». Что такое sniffer в нашем понимании? «Нюхач», способный отслеживать использование сетевого трафика, а, проще говоря, шпион, который может вмешиваться в работу локальных или интернет-ориентированных сетей, извлекая нужную ему информацию на основе доступа через протоколы передачи данных TCP/IP.

Анализатор трафика: как это работает?

Оговоримся сразу: сниффер, будь он программным или условно-программным компонентом, способен анализировать и перехватывать трафик (передаваемые и принимаемые данные) исключительно через сетевые карты (Ethernet). Что получается?

Сетевой интерфейс не всегда оказывается защищенным файрволлом (опять же – программным или «железным»), а потому перехват передаваемых или принимаемых данных становится всего лишь делом техники.

Внутри сети информация передается по сегментам. Внутри одного сегмента предполагается рассылка пакетов данных абсолютно всем устройствам, подключенным к сети. Сегментарная информация переадресуется на маршрутизаторы (роутеры), а затем на коммутаторы (свитчи) и концентраторы (хабы). Отправка информации производится путем разбиения пакетов, так что конечный пользователь получает все части соединенного вместе пакета совершенно из разных маршрутов. Таким образом «прослушивание» всех потенциально возможных маршрутов от одного абонента к другому или взаимодействие интернет-ресурса с пользователем может дать не только доступ к незашифрованной информации, но и к некоторым секретным ключам, которые тоже могут пересылаться в таком процессе взаимодействия. И тут сетевой интерфейс оказывается совершенно незащищенным, ибо происходит вмешательство третьего лица.

Благие намерения и злоумышленные цели?

Снифферы можно использовать и во вред, и во благо. Не говоря о негативном влиянии, стоит отметить, что такие программно-аппаратные комплексы достаточно часто используются системными администраторами, которые пытаются отследить действия пользователей не только в сети, но и их поведение в интернете в плане посещаемых ресурсов, активированных загрузок на компьютеры или отправки с них.

Методика, по которой работает сетевой анализатор, достаточно проста. Сниффер определяет исходящий и входящий траффик машины. При этом речь не идет о внутреннем или внешнем IP. Самым главным критерием является так называемый MAC-address, уникальный для любого устройства, подключенного к глобальной паутине. Именно по нему происходит идентификация каждой машины в сети.

Виды снифферов

Но и по видам их можно разделить на несколько основных:

  • аппаратные;
  • программные;
  • аппаратно-программные;
  • онлайн-апплеты.

Поведенческое определение присутствия сниффера в сети

Обнаружить тот же сниффер WiFi можно по нагрузке на сеть. Если видно, что передача данных или соединение находится не на том уровне, какой заявляется провайдером (или позволяет роутер), следует обратить на это внимание сразу.

С другой стороны, провайдер тоже может запустить программный сниффер для отслеживания трафика без ведома пользователя. Но, как правило, юзер об этом даже не догадывается. Зато организация, предоставляющая услуги связи и подключения к Интернету, таким образом гарантирует пользователю полную безопасность в плане перехвата флуда, самоустанавливающихся клиентов разнородных пиринговых сетей, троянов, шпионов и т.д. Но такие средства являются скорее программными и особого влияния на сеть или пользовательские терминалы не оказывают.

Онлайн-ресурсы

А вот особо опасным может быть анализатор трафика онлайн-типа. На использовании снифферов построена примитивная система взлома компьютеров. Технология в ее самом простейшем варианте сводится к тому, что изначально взломщик регистрируется на определенном ресурсе, затем загружает на сайт картинку. После подтверждения загрузки выдается ссылка на онлайн-сниффер, которая пересылается потенциальной жертве, например, в виде электронного письма или того же SMS-сообщения с текстом вроде «Вам пришло поздравление от того-то. Чтобы открыть картинку (открытку), нажмите на ссылку».

Наивные пользователи кликают по указанной гиперссылке, в результате чего активируется опознавание и передача внешнего IP-адреса злоумышленнику. При наличии соответствующего приложения он сможет не только просмотреть все данные, хранимые на компьютере, но и с легкостью поменять настройки системы извне, о чем локальный пользователь даже не догадается, приняв такое изменение за воздействие вируса. Да вот только сканер при проверке выдаст ноль угроз.

Как защититься от перехвата данных?

Будь то сниффер WiFi или любой другой анализатор, системы защиты от несанкционированного сканирования трафика все же есть. Условие одно: их нужно устанавливать только при условии полной уверенности в «прослушке».

Такие программные средства чаще всего называют «антиснифферами». Но если задуматься, это те же самые снифферы, анализирующие трафик, но блокирующие другие программы, пытающиеся получить несанкционированный доступ.

Отсюда законный вопрос: а стоит и устанавливать такое ПО? Быть может, его взлом со стороны хакеров нанесет еще больший вред, или оно само заблокирует то, что должно работать?

В самом простом случае с Windows-системами в качестве защиты лучше использовать встроенный брэндмауэр (файрволл). Иногда могут наблюдаться конфликты с установленным антивирусом, но это чаще касается только бесплатных пакетов. Профессиональные покупные или ежемесячно активируемые версии таких недостатков лишены.

Вместо послесловия

Вот и все, что касается понятия «сниффер». Что такое sniffer, думается, уже многие сообразили. Напоследок вопрос остается в другом: насколько правильно такие вещи будет использовать рядовой пользователь? А то ведь среди юных юзеров иногда можно заметить склонность к компьютерному хулиганству. Они-то думают, что взломать чужой «комп» - это что-то вроде интересного соревнования или самоутверждения. К сожалению, никто из них даже не задумывается о последствиях, а ведь определить злоумышленника, использующего тот же онлайн-сниффер, очень просто по его внешнему IP, например, на сайте WhoIs. В качестве местоположения, правда, будет указана локация провайдера, тем не менее, страна и город определятся точно. Ну а потом дело за малым: либо звонок провайдеру с целью блокировки терминала, с которого производился несанкционированный доступ, либо подсудное дело. Выводы делайте сами.

При установленной программе определения дислокации терминала, с которого идет попытка доступа, дело обстоит и того проще. Но вот последствия могут оказаться катастрофическими, ведь далеко не все юзеры используют те хе анонимайзеры или виртуальные прокси-серверы и даже не имеют понятия, как скрыть свой IP в Интернете. А стоило бы поучиться…

fb.ru


Смотрите также