5 Killer triks for å få mest mulig ut av Wireshark
Wireshark har ganske mange triks på ermet, fra å fange fjerntrafikk for å lage brannmurregler basert på fangede pakker. Les videre for noen mer avanserte tips hvis du vil bruke Wireshark som en proff.
Vi har allerede dekket grunnleggende bruken av Wireshark, så vær sikker på at du leser vår opprinnelige artikkel for en introduksjon til dette kraftige verktøyet for nettverksanalyse.
Nettverksnavn Oppløsning
Mens du tar opp pakker, kan du bli irritert at Wireshark bare viser IP-adresser. Du kan konvertere IP-adressene til domenenavn selv, men det er ikke så praktisk.
Wireshark kan automatisk løse denne IP-adressen til domenenavn, selv om denne funksjonen ikke er aktivert som standard. Når du aktiverer dette alternativet, ser du domenenavn i stedet for IP-adresser når det er mulig. Ulempen er at Wireshark må se opp hvert domenenavn, forurense den fanget trafikken med flere DNS-forespørsler.
Du kan aktivere denne innstillingen ved å åpne innstillingsvinduet fra Redigere -> Preferanser, klikker på Navn Oppløsning panelet og klikke på "Aktiver oppløsning av nettverksnavn"I boksen.
Begynn å fange automatisk
Du kan opprette en spesiell snarvei ved hjelp av Wirsharks kommandolinje argumenter hvis du vil begynne å fange pakker uten forsinkelse. Du må vite nummeret til nettverksgrensesnittet du vil bruke, basert på rekkefølgen Wireshark viser grensesnittene.
Opprett en kopi av Wiresharks snarvei, høyreklikk den, gå inn i Egenskaper-vinduet og endre kommandolinjeparametrene. Legg til -jeg # -k til slutten av snarveien, erstatte # med nummeret på grensesnittet du vil bruke. Alternativet -i angir grensesnittet, mens -k-alternativet forteller Wireshark å begynne å fange umiddelbart.
Hvis du bruker Linux eller et annet Windows-operativsystem, må du bare opprette en snarvei med følgende kommando, eller kjøre den fra en terminal for å begynne å fange opp umiddelbart:
wireshark -i # -k
For flere kommandolinje snarveier, sjekk ut Wiresharks manuelle side.
Fange trafikk fra eksterne datamaskiner
Wireshark fanger trafikk fra systemets lokale grensesnitt som standard, men dette er ikke alltid stedet du vil fange opp fra. For eksempel kan du fange trafikk fra en ruter, server eller en annen datamaskin på en annen plassering i nettverket. Det er her Wiresharks fjernopptaksfunksjon kommer inn. Denne funksjonen er bare tilgjengelig på Windows for øyeblikket - Wiresharks offisielle dokumentasjon anbefaler at Linux-brukere bruker en SSH-tunnel.
Først må du installere WinPcap på fjernsystemet. WinPcap kommer med Wireshark, så du trenger ikke installere WinPCap hvis du allerede har Wireshark installert på fjernsystemet.
Når det ikke er oppgitt, åpner du tjenestevinduet på den eksterne datamaskinen - klikk på Start, skriv inn services.msc inn i søkeboksen i Start-menyen og trykk Enter. Finn Remote Packet Capture Protocol service i listen og starte den. Denne tjenesten er deaktivert som standard.
Klikk på Capture Options lenke i Wireshark, velg deretter Remote fra grensesnittboksen.
Skriv inn adressen på fjernsystemet og 2002 som havnen. Du må ha tilgang til port 2002 på det eksterne systemet for å koble til, så du må kanskje åpne denne porten i en brannmur.
Etter at du har koblet til, kan du velge et grensesnitt på fjernkontrollen fra rullegardinmenyen Interface. Klikk Start etter at du har valgt grensesnittet for å starte fjernopptaket.
Wireshark i en terminal (TShark)
Hvis du ikke har grafisk grensesnitt på systemet, kan du bruke Wireshark fra en terminal med TShark-kommandoen.
Først utgir du tshark -D kommando. Denne kommandoen gir deg tallene for nettverksgrensesnittene dine.
Når du har, kjør tshark -i # kommando, erstatte # med nummeret på grensesnittet du vil fange på.
TShark virker som Wireshark, skriver ut trafikken den fanger til terminalen. Bruk Ctrl-C når du vil stoppe opptaket.
Utskrift av pakkene til terminalen er ikke den mest nyttige oppførselen. Hvis vi ønsker å inspisere trafikken mer detaljert, kan vi ha TShark dump det til en fil som vi kan inspisere senere. Bruk denne kommandoen i stedet for å dumpe trafikk til en fil:
tshark -i # -w filnavn
TShark vil ikke vise deg pakkene som de blir tatt, men det vil telle dem som det fanger dem. Du kan bruke Fil -> Åpen alternativet i Wireshark for å åpne fangstfilen senere.
For mer informasjon om TSharks kommandolinjealternativer, sjekk ut den manuelle siden.
Opprette brannmuren ACL-regler
Hvis du er en nettverksadministrator med ansvar for en brannmur, og du bruker Wireshark til å peke rundt, kan det hende du vil gjøre handling basert på trafikken du ser - kanskje for å blokkere noen mistenkelig trafikk. Wireshark er Firewall ACL-regler verktøyet genererer kommandoene du trenger for å lage brannmurregler på brannmuren.
Velg først en pakke du vil opprette en brannmurregel basert på ved å klikke på den. Deretter klikker du på Verktøy menyen og velg Firewall ACL-regler.
Bruke Produkt menyen for å velge brannmurtype. Wireshark støtter Cisco IOS, forskjellige typer Linux-brannmurer, inkludert iptables, og Windows-brannmuren.
Du kan bruke Filter boks for å lage en regel basert på systemets MAC-adresse, IP-adresse, port eller både IP-adressen og porten. Du kan se færre filteralternativer, avhengig av brannmurproduktet ditt.
Som standard oppretter verktøyet en regel som nekter innkommende trafikk. Du kan endre reglens oppførsel ved å fjerne merket av innkommende eller Benekte boksene. Når du har opprettet en regel, bruker du Kopiere knappen for å kopiere den, og kjør den på brannmuren for å bruke regelen.
Vil du at vi skal skrive noe spesifikt om Wireshark i fremtiden? Gi oss beskjed i kommentarene hvis du har noen forespørsler eller ideer.