3 – LABORATORIYA
Mavzu: Kripto – Scrypto dan foydalangan holda trafikni ushlab qolish va deshifrlash
Dasturning asosiy xususiyatlari:
Paketlarni simli yoki boshqa har qanday tarmoq interfeyslaridan real vaqtda olish, shuningdek fayldan o'qish;
Quyidagi ta'qib qilish interfeyslari qo'llab-quvvatlanadi: Ethernet, IEEE 802.11, PPP va mahalliy virtual interfeyslar;
Paketlarni filtrlar yordamida ko'plab parametrlar bo'yicha saralash mumkin;
Barcha ma'lum protokollar ro'yxatda turli xil ranglarda ta'kidlangan, masalan TCP, HTTP, FTP, DNS, ICMP va boshqalar;
VoIP-qo'ng'iroqlar trafigini olish uchun qo'llab-quvvatlash;
Sertifikat bilan HTTPS trafigini parolini hal qilishni qo'llab-quvvatlaydi;
WEP-, WPA-simsiz tarmoqlarning trafigini kalit va qo'l siqish yordamida parolini hal qilish;
Tarmoqning yuklanish statistikasini ko'rsatish;
Barcha tarmoq qatlamlari uchun paket tarkibini ko'rish;
Paketlarni yuborish va qabul qilish vaqtini ko'rsatadi.
Tarmoq trafigini tahlil qilish
Tahlilni boshlash uchun tarmoq interfeysini tanlang,
1 - rasm. Interfeys orqali o'tadigan paketlar oqimi
Shundan so'ng, interfeys orqali o'tadigan paketlar oqimi bilan keyingi oyna ochiladi. Ushbu oyna bir nechta qismlarga bo'lingan:
Yuqori qism - bu menyu va turli tugmachali panellar;
Paketlar ro'yxati - keyin siz tahlil qiladigan tarmoq paketlari oqimi ko'rsatiladi;
Paket tarkibi - tanlangan paketning mazmuni ostida joylashganki, u transport qatlamiga qarab toifalarga bo'linadi;
Haqiqiy vakillik - eng pastki qismida, paketning mazmuni HEX shaklida bo'lgani kabi, haqiqiy shaklda ham namoyish etiladi.
Uning tarkibini tahlil qilish uchun har qanday paketni bosishingiz mumkin:
2-rasm. Tanlangan paket ko’rinishi
Bu yerda biz saytning IP-manzilini olish uchun DNS-ga so'rovlar paketini ko'ramiz, domen so'rovning o'zida yuboriladi va javoblar paketida biz o'z savolimiz bilan bir qatorda javobni olamiz.
Wireshark filtrlari
To'plamlardan kerakli narsalarni topish uchun qo'lda o'tish juda noqulay, ayniqsa faol oqim bilan. Shuning uchun bunday vazifa uchun filtrlardan foydalanish yaxshiroqdir. Filtrlarni kiritish uchun menyu ostida maxsus qator mavjud. Siz bosishingiz mumkin Ifodafiltr konstruktorini ochish uchun, lekin ular juda ko'p, shuning uchun biz eng asosiylarini ko'rib chiqamiz:
ip.dst - maqsadli IP-manzil;
ip.src - jo'natuvchining IP-manzili;
ip.addr - jo'natuvchining yoki qabul qiluvchining IP-si;
ip.proto - protokol;
tcp.dstport - boradigan joy;
tcp.srcport - jo'natuvchining porti;
ip.ttl - TTL orqali filtrlaydi, tarmoq masofasini aniqlaydi;
http.request_uri - so'ralgan veb-sayt manzili.
Maydon va filtrdagi qiymat o'rtasidagi munosabatni aniqlash uchun quyidagi operatorlardan foydalanishingiz mumkin:
== - teng;
!= - teng emas;
< - Kamroq;
> - Ko'proq;
<= - kam yoki teng;
>= - ko'proq yoki teng;
gugurt - doimiy ifoda;
o'z ichiga oladi - o'z ichiga oladi.
Bir nechta iboralarni birlashtirish uchun siz quyidagilarni ishlatishingiz mumkin:
&& - har ikkala ibora ham paket uchun to'g'ri bo'lishi kerak;
|| - iboralardan biri to'g'ri bo'lishi mumkin.
Misollar bilan bir nechta filtrlarni batafsil ko'rib chiqamiz va munosabatlarning barcha belgilarini tushunishga harakat qilamiz.
Dastlab, 194.67.215 raqamiga yuborilgan barcha paketlarni filtrlaylik .. Filtr maydoniga qatorni kiriting va bosing Ariza berish... Qulaylik uchun Wireshark filtrlarini tugma yordamida saqlash mumkin Saqlash:
3-rasm. ip.dst - maqsadli IP-manzildagi paketlar
4-rasm . HTTP protokoli asosida murojatlarni ko’rish
5-rasm. Kiruvchi portni ko’rish
Do'stlaringiz bilan baham: |