RaportPR.docx
-
Upload
vlad-oftici -
Category
Documents
-
view
215 -
download
1
Transcript of RaportPR.docx
MINISTERUL EDUCAŢIEI al REPUBLICII MOLDOVA
UNIVERSITATEA TEHNICĂ a MOLDOVEI
FACULTATEA CALCULATOARE, INFORMATICǍ
şi MICROELECTRONICǍ
CATEDRA AUTOMATICĂ şi TEHNOLOGII INFORMAŢIONALE
Practica tehnologică
Tema: Scanere de rețea (Network analyzer)
Conducătorul practicii de la catedră:_______ ( R. Bulai)
Conducătorul practicii de la întreprindere:_______ ( A.Rotaru)
Executant: ________( V.Oftici)
Chişinǎu 2015Cuprins
Introducere................................................................................................................................................2
1. Scanere de rețea.........................................................................................................................3
1.1 Soluții..........................................................................................................................................4
1.1.1 Nmap (Network Mapper)............................................................................................................4
1.1.2 10-Страйк:..................................................................................................................................7
2. Network Analyzer..............................................................................................................................9
2.1Analizatorul de rețea software.......................................................................................................10
2.1.1Software Network Analyzer-Wireshark....................................................................................10
2.1.2 Software Network Analyzer – Angry Ip Scanner.....................................................................18
2.1.3 Software Network Analyzer –JDSU .........................................................................................19
2.2 The hardware Network Analyzer.................................................................................................20
2.2.1 The Hardware Network Analyzer - NetANALYZER...........................................................22
Concluzii...................................................................................................................................................22
Bibliografie...............................................................................................................................................23
Introducere
O rețea de calculatoare (engleză: computer network) leagă între ele o mulțime mai mică sau
mai mare de calculatoare, astfel încât un calculator poate accesa datele,programele și facilitățile
sau resursele unui alt calculator conectat la aceeași rețea. De obicei este nevoie da și de măsuri
de restricție/siguranță a accesului.
Metodele de conectare sunt în continuă dezvoltare și deja foarte diverse, începând cu tot felul de
cabluri metalice și de fibră optică, chiar submarine, și terminând cu legături fără fir prin unde
radio cum ar fi Wi-Fi, WiMAX sau Bluetooth, prin raze infraroșii ca de ex. IrDA sau prin
intermediul sateliților
Analizoare de rețea, de asemenea, cunoscute sub numele de pachete Sniffers, sunt printre cele
mai populare instrumente de rețea găsite în interiorul unui set de instrumente pentru orice inginer
de rețea. Un analizor de rețea permite utilizatorilor să capteze pachete de rețea care curg în
cadrul rețelei Enterprise sau Internet.
Inginerii, de obicei, fac uz de analizoare de rețea pentru a ajuta la descoperirea, diagnostica și
rezolvarea problemelor de rețea, dar ele sunt, de asemenea, folosite de hackeri pentru a obține
accesul la date și informații de utilizator .
Un analizor de rețea (de asemenea, numit un analizor de protocol sau packetanalyzer) este o
combinație de hardware andprogramming, sau, în unele cazuri, un dispozitiv hardware stand-
alone, care canbe instalat într-un calculator sau o rețea pentru a spori protecția activitate
againstmalicious. Analizoare de rețea pot completa firewall-uri, programe anti-virus, și
programele de detectare spyware.
1. Scanere de rețea
Scanerele de retea sunt unelte care lanseaza dintr-o locatie centrala ’’atacuri’’ asupra retelei
in vederea testarii vulnerabilitatiilor. O concola centrala va fi folosita pentru maparea intregii
retele si pentru trimiterea de pachete catre calculatoarele care vor fi scanate pentru a culege
informatii. De la aceasta consola se vor directiona diferitele ’’atacuri’’ care vor scana un anume
calculator din retea.
Scanerele de retea sunt usor de implementat si de utilizat. Programul de scanare va fi
incarcat pe un calculator din retea si de aici se va testa reteaua
Scanerele de retea au si neajunsuri. Printre acestea se pot enumera:
· incetinesc traficul in retea. Un scaner de retea va putea sa foloseasca pentru lansarea
’’atacurilor’’ foarte multa banda;
· pot duce la blocarea unor calculatoare. Anumite teste pot sa blocheze calculatoarele
supuse procesului de scanare;
· durata de timp pentru efecutarea unei operatii de scanare de scanare poate sa fie
considerabila si poate folosi resurse mari din retea;
· actiunea de scanare va putea sa fie folosita de alte persoane (hackeri sau angajati
rauvoitori) pentru descoperirea vulnerabilitatilor retelei.
Scanere moderne sunt capabile de a detecta sute de vulnerabilități a resurselor de rețea care
furnizează anumite tipuri de servicii de rețea. Predecesorii lor considerate scanere numere de
telefon (dialect de război), utilizate de la începutul anilor '80 și nu a pierdut relevanța pentru
această zi. Primul scaner de rețea este un simplu limbaj script Shell, scanare diverse TCP-porturi.
Astăzi ei au devenit un produs software matur care pun în aplicare o serie de scenarii diferite de
scanare.În prezent, există un număr mare de atât scanere comerciale și open source, atât
universale și specializate; scopul de a identifica doar o anumită clasă de vulnerabilități. Multe
dintre ele pot fi găsite pe internet.
1.1 Soluții
1.1.1 Nmap (Network Mapper)
Nmap ( “Network Mapper”) este un instrument open source pentru explorarea retelei si audit
de securitate A fost proiectat sa scaneze repede retele mari, cu toate ca functioneaza bine si la
scanarea unui singur host. Nmap foloseste pachete IP in forma bruta intr-un mod inovator pentru
a determina ce calculatoare sunt disponibile in retea, ce servicii (numele aplicatiei si versiunea)
ofera acestea, ce sistem de operare (si versiune) ruleaza, ce tipuri de filtre de pachete/firewall
sunt utilizate si o multime de alte caracteristici. Nmap este folosit in mod curent in procesul de
audit al securitatii, dar este folosit si de administratorii de retea pentru rutinele de inventariere a
retelei, managementul upgradeurilor si monitorizarea calculatoarelor sau a perioadelor de uptime
pentru servicii.
Rezultatul generat de Nmap este o lista de tinte scanate, cu informatii secventiale despre fiecare
in functie de optiunile utilizate. O parte cheie a informatiilor furnizate este “tabela de porturi
interesante”. Aceasta tabela contine numarul portului si protocolul, numele serviciului si starea.
Starea poate fi open (deschis), filtered (filtrat), closed (inchis), sauunfiltered (nefiltrat). Deschis
(open) inseamna ca aplicatia de pe masina tinta asculta la portul respectiv, asteptand
conexiuni. Filtered (filtrat)inseamna ca un firewall, filtru sau alt obstacol in retea blocheaza
respectivul port astfel incat Nmap nu poate spune daca este deschissau inchis. Porturile inchisenu
au nici o aplicatie care sa astepte conexiuni, cu toate ca ele se pot deschide in orice moment.
Porturile sunt clasificate ca nefiltratecand ele raspund la probele Nmap, dar Nmap nu poate
determina daca sunt inchise sau deschise. Nmap raporteaza combinatia de stari open|filtered
(deschis|filtrat)si closed|filtered (inchis|filtrat)cand nu poate determina care din cele doua stari
este cea corecta. Tabela de porturi mai poate include versiuni ale softwareului cand detectia
versiunii a fost solicitata. Cand un protocol de scanare IP este solicitat ( -sO), Nmap furnizeaza
informatii despre protocoalele IP suportate in locul listei de porturi.
In plus fata de lista de porturi interesante, Nmap poate furniza si alte informatii despre tinte,
incluzand aici nume obtinute prin reverse DNS, poate ghici sistemul de operare, tipul
hardwareului si adresele MAC.
Examplu 1. O scanare reprezentativa cu Nmap
Specificarea tintelor
Tot ceea ce in lina de comanda a Nmap nu este optiune (sau argument al unei optiuni)
este tratat ca specificare a unei tinte. Cel mai simplu caz este specificarea adresei IP sau a
numelui calculatorului ce urmeaza a fi scanat.
Cateodata se doreste scanarea unei intregi retele pentru calculatoare adiacente. Pentru
asta, Nmap suporta stilul de adresare CIDR. Se poate adauga / <numarul de biti>la o adresa IP
sau nume si Nmap va scana toate adresele IP pentru care primii <biti>sunt aceeasi cu IP sau
numele de referinta. De exemplu, 192.168.10.0/24 va scana cele 256 de calculatoare intre
192.168.10.0 (binar: 11000000 10101000 00001010 00000000) si 192.168.10.255 (binar:
11000000 10101000 00001010 11111111), inclusiv. 192.168.10.40/24 va realiza exact acelasi
lucru. Dat fiind numele scanme.nmap.org cu adresa IP 205.217.153.62, specificatia
scanme.nmap.org/16 va scana cele 65.536 adrese IP intre 205.217.0.0 si 205.217.255.255. Cea
mai mica valoare permisa este /1, care va scana jumatate de Internet. Cea mai mare este 32, care
va scana doar calculatorul specificat prin nume sau IP deoarece toti bitii sunt fixati.
Natatia CIDR este scurta dar nu intotdeauna suficient de flexibila. De exemplu, puteti
dori scanarea 192.168.0.0/16 dar fara adresele care se termina in .0 sau .255, deoarece ele sunt in
general adrese de broadcast. Nmap suporta acest lucru prin adresarea unei anumite limite pentru
fiecare octet in parte. In locul specificarii adresei IP normale, puteti specifica o lista de numere
separate prin virgula sau un domeniu pentru fiecare octet. De exemplu, 192.168.0-255.1-254 va
sari toate adresele din acest domeniu care se termina in .0 si .255. Domeniile nu se limiteaza la
ultimii octeti: specificatorul 0-255.0-255.13.37 va scana Internetul dupa toate IPurile care se
termina in .13.37. Acest tip de scanare poate fi folositor pentru inspectarea si cercetarea
Internetului.
Adresele IPv6 pot fi specificate doar prin adresa completa sau nume. CIDR si
domeniile pe octeti nu sunt suportate pentru IPv6 deoarece sunt rareori folositoare.
Nmap accepta specificarea mai multor adrese in linia de comanda si nici nu este
necesar ca ele sa fie de acelasi tip. Comnda nmapscanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-
255realizeaza exact ceea ce asteptati.
Desi tintele sunt specificate in mod uzual in linia de comanda, exista si urmatoarele
optiuni pentru selectia tintelor
-iL <fisierdeintrare>(Preluare dintr-un fisier)
Citeste specificarile tintelor din <fisierdeintrare>. Preluarea unei liste mari de
calculatoare este un lucru greu de facut din linia de comanda, desi acest lucru este de preferat. De
exemplu, serverul DHCP poate exporta o lista de 10.000 de IP pe care le-a atribuit si pe care noi
dorim sa le scanam. Sau poate dorim sa scanam toate adresele cu exceptiacelor generate de
DHCP pentru a monitoriza adresele statice neautorizate. Generati lista de IPuri si plasati numele
fisierului ca argument al optiunii -iLIntrarile din fisier pot fi in orice format acceptat de Nmap in
linia d ecomanda (adrese IP, nume, CIDR, IPv6 sau domenii pe octeti). Fiecare intrare trebuie
separata prin unul sau mai multe spatii libere sau prin linie noua. Puteti specifica caracterul -ca
nume de fisier daca vreti ca Nmap sa citeasca de la intrarea standard in locul unui fisier.
-iR <numar de tinte>(Alegere de tinte aleatoare)
Pentru sondaje asupra Internetului sau alte cercetari, puteti alege tinte aleator.
<Numarul de tinte>comunica Nmapului cate tinte aleatoare sa genereze. Adrese nedorite cum ar
fi IPurile private, cele de multicast sau cele nealocate sunt sarite in mod automat la generarea
listei. Argumentul 0poate specifica o scanare fara sfarsit. Tineti minte ca unii administratori de
retea sunt deranjati de scanarile neautorizate asupra retelei lor si pot depune plangeri. Folositi
aceasta optiune asumandu-va riscurile! Daca sunteti cu adevarat plictisit intr-o dupa-amiaza
ploioasa incercati comanda nmap -sS -PS80 -iR 0 -p 80pentru a localiza aleator servere care
gazduiesc pagini web si incepeti sa faceti brosing.
--exclude<host1[,host2][,host3],...>(Se exclud de la scanare calculatoarele/retelele
specificate ca argument)
Specifica o lista separata prin virgula de tinte excluse de la scanare chiar daca ele se
afla in domeniul specificat. Lista foloseste sintaxa normala a Nmap, asa ca poate include nume,
specificatori CIDR, domenii pe octeti, etc. Aceasta optiune poate fi folositoare cand reteaua pe
care dorim sa o scanam include servere ce ruleaza aplicatii critice, sisteme care reactioneaza la
scanari sau subretele administrate de alte persoane.
--excludefile <fisier_de_excludere>(Lista de excludere dintr-un fisier)
Aceasta ofera aceeasi functionalitate ca si optiunea --exclude, cu exceptia ca ca tintele
excluse sunt furnizate intr-un format delimitat prin linie noua, spatiu sau tab din
<fisierul_de_excludere>in loc sa fie furnizate din linia de comanda.
1.1.2 10-Страйк: Сканирование Сети 1.0
Scanarea este realizată folosind o varietate de protocoale de rețea, cum ar fi ICMP, TCP, ARP,
UPnP, SNMP. Multithreading sondaje de scanare a dispozitivului în câteva fluxuri, și nu va face
o lungă așteptare pentru rezultatele. Utilizarea inteligente tipuri de dispozitive de recunoaștere
algoritm programul poate identifica dispozitive, cum ar fi stații de lucru, rețele și imprimante
locale, servere, servere de baze de date, routere, switch, WEB-camere, puncte de acces.
Programul vă permite să obțineți o mulțime de informații utile despre gazde găsite și oferă
administratorului posibilitatea de a gestiona dispozitivele. De exemplu, un comutator gestionat,
puteți vedea un tabel de adrese, liste de interfețe de rețea, volumul de trafic, tip de sisteme de
operare, firmware-ul și alți parametri, prin intermediul SNMP. Pe computerele care execută
Windows, puteți vizualiza registru și registrul de evenimente pentru a obține liste de utilizatori,
aplicații, procese și servicii care rulează. Puteți închide sau reporni un computer la distanță,
precum și servicii individuale pe ea.
Astfel, programul de 10-Strike: Scanarea Network Assistant este un administratorilor de rețea și
profesioniștii IT din companii și chiar utilizatorii de acasă.
Exemplu 2 Scanare cu ajutorul 10-Страйк: Сканирование Сети 1.0
2. Network Analyzer
Este un dispozitiv hardware sau software specializat într-un computer desktop sau laptop care
surprinde pachete transmise într-o rețea de inspecție de rutină și de detectare a problemelor. De
asemenea, numit un "sniffer", "pachete de sniffer", "analizor de pachete", "analizor de trafic" și
"analizor de protocol," analizorul de rețea se conectează la un port de pe un hub sau switch de
rețea și decodifică unul sau mai multe protocoale de om-într-un format lizibil pentru
administratorul de rețea. Se poate stoca, de asemenea pachetele pe disc pentru analize
suplimentare mai târziu.
Analizoare de rețea poate analiza, de asemenea pachetele in timp real, pentru a alerta
administratorul despre problemele. Analizoare de rețea Hardware poate detecta probleme de
tensiune și cabluri, care analizoare software numai că nu poate.
Dacă lucrați într-o rețea, atunci știi valoarea informațiilor. Informații solide conduce la o rețea
puternică și fără griji (sau cel puțin la fel de fără griji, după cum puteți gestiona). În scopul de a
aduna aceste informații, ai nevoie de dreptul de instrumente. Instrumentele vorbesc de sunt
analizoare de rețea. Odată ce ați începe căutarea, puteți găsi analizatori de orice forma, mărimea,
și de preț. Dar pentru majoritatea administratorilor de rețea, instrumente gratuite face o treaba
solid-suficient pentru a te informațiile de care aveți nevoie.
Analizoare de rețea, de asemenea, numit sniffers ca un instrument pentru a depana problemele
de rețea, construirea grafice istorice și statistice pentru vizualizarea datelor în timp real. Unele
analizoare de rețea au capacitatea de alertare la problemele dezvoltarea potențialului sau blocaje
care au loc în timp real. Unele analizoare de rețea au potențialul de a captura fluxuri de pachete
și acestea vă permit să vizualizați aceste fluxuri de pachete și să le editați. Acest lucru poate
prezenta un risc potențial de securitate și unele intruși potențiali sau utilizatorii de rețea pot
utiliza sniffer pentru a inspecta pachetele capturate deconectat de la o locație alternativă.
Riscurile în acest domeniu sunt colosale, ca intrusul poate citi pachetele care sunt trimise ca text
pur, care nu au fost criptate. E-mail, documente Word, documente HTTP și orice text care
conține fișiere.
2.1 Analizorul de rețea software.
Analizoare de rețea Software sunt de obicei similare cu software-ul care este instalat pe
versiunea hardware a rețelei, dar analizor interfețele pe care le aveti sunt interfețe Ethernet doar
RJ45 sau interfețe modem RJ11. Este de obicei depinde de NIC pe care îl utilizați și interfața
care este susținută de software-ul. Analizoare bazate pe software au avantajul de a fi costuri mai
mici în comparație cu analizoare hardware, deoarece nu există nici o cheltuieli de hardware și
software-ul instalează direct pe desktop-ul tau tipic.
Diagrama de mai sus reprezintă un scenariu sniffer software tipic bazat. Am adaugat un laptop cu
un ecran de culoare roșie portocalie pentru a simboliza sniffer software. Tipul de software sniffer
este considerat cel mai mare risc de securitate într-un mediu de tip atac de analiză, un atacator
poate instala software-ul sniffing pe orice computer care are un modul de promiscuitate activat
NIC. Un laptop va fi evadarea perfectă, deoarece este foarte mobil și versatil ceea ce face extrem
de ușor pentru a ascunde și se lasă la sediul nedetectate.
2.1.1 Software Network Analyzer - Wireshark
Wireshark este una dintre cele mai puternice analizoare de protocol de rețea de pe piață (gratuite
sau plătite). De fapt, Wireshark este adesea considerat standardul de facto în rândul industriei.
Acest analizor Caracteristici: captura Live și analiza off-line; standard de trei-panoul browser
pachete; multi-platforma (Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, și multe altele);
date de rețea capturate pot fi accesat prin intermediul GUI, sau prin intermediul TTY-mode
utilitate TShark. Alte caracteristici includ: filtre de afișare puternice; Analiza VoIP bogat; citire /
scriere multe formate de fișiere diferite de captare; Fișierele de captare pot fi comprimate cu
privire la zbor; date în timp real pot fi citite de la Ethernet, IEEE 802.11, PPP / HDLC, ATM,
Bluetooth, USB, Token Ring, Frame Relay, FDDI, și altele; suport de decriptare; normele de
colorat; ieșire pot fi exportate în XML, PostScript, CSV, sau text simplu.
Cum se utilizează Wireshark pentru a captura, Filtra și a inspectaPachete
Capturarea Pachetelor
După descărcarea și instalarea Wireshark, putem lansa și facem clic pe numele unei interfețe în
interfață Lista pentru a începe captarea pachete pe care interfață. De exemplu, dacă dorim să
capturam de trafic în rețeaua fără fir, facem clic pe interfață wireless. Putem configura funcții
avansate făcând clic pe Opțiuni de captare, dar acest lucru nu este necesar pentru acum.
De îndată ce faceți clic pe numele de interfață, veți vedea pachetele începe să apară în timp real.
Wireshark capturează fiecare pachet trimis sau din sistem. Dacă sunteți captarea pe o interfață
fără fir și au activat în modul de promiscuitate opțiunile de captare, veți vedea, de asemenea, alte
pachete de pe rețea.
Faceți clic pe butonul de captură de oprire lângă colțul din stânga sus al ferestrei, atunci când
doriți să opriți captarea de trafic.
Cod de culori
Veți vedea, probabil, pachete evidențiate în verde, albastru și negru. Wireshark foloseste culorile
pentru a vă ajuta să identificați tipurile de trafic dintr-o privire. În mod implicit, verde este
traficul TCP, albastru închis este traficul DNS, albastru deschis este traficul UDP, și negru
identifica pachetele TCP cu probleme - de exemplu, nu au fost livrate out-of-order.
Capturează propoziții
Dacă nu e nimic interesant pe propria rețea pentru a inspecta, wiki Wireshark a te-a acoperit.
Wiki conține o pagină de fișiere de captare eșantion pe care le puteți încărca și de a inspecta.
Deschiderea unui fișier de captare este ușor; doar faceți clic pe Deschidere pe ecranul principal și
a căuta un fișier. Aveți posibilitatea să salvați, de asemenea, propriile capturi în Wireshark și le
deschide mai târziu.
Pachete de filtrare
Dacă sunteți încercarea de a inspecta ceva specific, cum ar fi traficul de un program trimite
atunci când telefonând acasă, îi ajută să închidă toate celelalte aplicații utilizând rețeaua astfel
încât să puteți restrânge traficul. Totuși, veți avea probabil o cantitate mare de pachete pentru a
trece prin. Asta în cazul în filtre Wireshark vin în ajutor
Modul cel mai de bază pentru a aplica un filtru este prin tastarea-o în cutia filtrului din partea de
sus a ferestrei și faceți clic pe Aplicare (sau apăsarea tastei Enter). De exemplu, de tip "DNS" și
veți vedea numai pachetele DNS. Când începeți să tastați, Wireshark vă va ajuta să
Autocomplete filtrul.
De asemenea, puteți faceți clic pe meniul Analiza și selectați Arată filtre pentru a crea un nou
filtru.
Wireshark este un instrument extrem de puternic, iar exemplul de sus este doar zgarierea suprafetei de ceea ce se poate face cu ea. Profesioniști il utilizeaza pentru a depana implementări protocol de rețea, să examineze problemele de securitate și de a inspecta protocoale interne de rețea.
2.1.2 Software Network Analyzer – Angry IP Scanner
Angry IP Scanner este un alt open source, scanner cross platform care este proiectat, de la zero,
pentru a fi incredibil de rapid și foarte simplu de utilizat. Angry IP oferă următoarele
caracteristici: Portable (instalare zero, pe anumite platforme); verificări ping; Informații
NetBIOS; rezolvă nume de gazde; determină adresa MAC; poate determina prezent logat
utilizator; conectați în sistem; Rezultatele de scanare pot fi salvate în format CSV, TXT, XML,
sau lista de IP-Port; și scanare rapidă, mutli-threaded.
2.1.3 Software Network Analyzer – JDSU Network Analyzer Fast Ethernet
JDSU Network Analyzer Fast Ethernet are un nume lung și este lung în funcții. Deși are
numeroase caracteristici, nu trebuie să fie un analist în plină floare de rețea pentru a face uz de
acest instrument. JDSU permite oricui (de aproape orice nivel de experiență) pentru a: determina
rapid care este într-o rețea, care utilizează lățimea de bandă, și în cazul în care erorile pot fi apar
în rețea. Puteți identifica de asemenea, probleme înainte ca acestea să devină probleme serioase;
utiliza instrumente de analiză de experți pentru a rezolva problemele de rețea rapid; captura și
analiza traficului de rețea în timp real; și analiza de date offline. JDSU oferă o analiză multi-
tehnologie, o interfață utilizator consecventă în platforme, și este scalabil pentru analiza
distribuite.
2.2 The Hardware Network Analyzer
Atât funcția de analizoare de protocol în foarte mult în același mod, cu diferența majoră fiind că
versiunea hardware este dedicat funcției de analiză și are mai multe porturi de interfață pentru
diverse router și interfețe media LAN. Analizoarele hardware fizic, de asemenea, capacitățile de
divizare un cablu și să acționeze ca un între dispozitiv care inspectează fiecare pachet care lasă
sau intră în rețea. Versiunea hardware are, de asemenea caracteristici cum ar fi imprimat în timp
real, exploatare forestieră și mai multe tampoane de captare că înregistrarea pe analizoare Hard
Drive direct. Analizoare hardware sunt de asemenea adaptabile la mai multe topologii. Inel
Token, fibre, fără fir și cele mai multe alte tipuri de topologii găsite.
Diagrama de mai sus reprezintă o snifffer tipic hardware și una din multele sale regiuni de
plasament în cadrul rețelei corporative.
2.2.1 The Hardware Network Analyzer- NetANALYZER
NetANALYZER este un nivel scăzut de analiză instrument pentru rețelele Ethernet Real-Time.
Acesta constă dintr-un captare-hardware care înregistrează traficul Ethernet de la rețea și un
software grafică de utilizator pentru Windows echipat cu funcții complete de analiză. Open API
driver permite să utilizați-hardware de captură în propriile aplicații personalizate.Ethernet Test-
Access-Points integrat (robinete), asigurați-vă că rețeaua nu este influențată de netANALYZER
în timpul procesului de măsurare. Nu întârziere suplimentară cadru este introdus și bruiaj nu este
afectată. Robinetele garanta conținutul de date nealterate, chiar și în cazurile de eroare. Toate
erori de date telegramă și telegramă care apar pe rețeaua sunt transmise la dispozitivul câmp fără
nicio modificare.
Concluzii
Un analizor de rețea de înaltă calitate, cu un pachet cu caracteristici utile avansate ca cele despre
care am vorbit mai sus va ajuta orice inginer sau administrator pentru a diagnostica si rezolva
problemele de rețea rapid si eficient, dar, de asemenea captura modelele de trafic de rețea
suspecte adesea asociate cu tentative de hacking. La selectarea dvs. de instrumente de rețea,
asigurați-vă că sunt de cea mai înaltă calitate și să ofere caracteristici care va ajuta la a face
munca mai usoara.
Bibliografie
http://www.howtogeek.com/104278/how-to-use-wireshark-to-capture-filter-and-inspect-packets/
http://www.techrepublic.com/blog/five-apps/five-free-network-analyzers-worth-any-it-admins-time/
https://corisweb.stsisp.ro/instrumente/scannere
http://www.scrigroup.com/calculatoare/Securitatea-datelor12811.php