RaportPR.docx

36
MINISTERUL EDUCAŢIEI al REPUBLICII MOLDOVA UNIVERSITATEA TEHNICĂ a MOLDOVEI FACULTATEA CALCULATOARE, INFORMATICǍ şi MICROELECTRONICǍ CATEDRA AUTOMATICĂ şi TEHNOLOGII INFORMAŢIONALE Practica tehnologică Tema: Scanere de rețea (Network analyzer) Conducătorul practicii de la catedră:_______ ( R. Bulai ) Conducătorul practicii de la întreprindere:_______ ( A.Rotaru )

Transcript of RaportPR.docx

Page 1: RaportPR.docx

MINISTERUL EDUCAŢIEI al REPUBLICII MOLDOVA

UNIVERSITATEA TEHNICĂ a MOLDOVEI

FACULTATEA CALCULATOARE, INFORMATICǍ

şi MICROELECTRONICǍ

CATEDRA AUTOMATICĂ şi TEHNOLOGII INFORMAŢIONALE

Practica tehnologică

Tema: Scanere de rețea (Network analyzer)

Conducătorul practicii de la catedră:_______ ( R. Bulai)

Conducătorul practicii de la întreprindere:_______ ( A.Rotaru)

Executant: ________( V.Oftici)

Chişinǎu 2015Cuprins

Page 2: RaportPR.docx

Introducere................................................................................................................................................2

1. Scanere de rețea.........................................................................................................................3

1.1 Soluții..........................................................................................................................................4

1.1.1 Nmap (Network Mapper)............................................................................................................4

1.1.2 10-Страйк:..................................................................................................................................7

2. Network Analyzer..............................................................................................................................9

2.1Analizatorul de rețea software.......................................................................................................10

2.1.1Software Network Analyzer-Wireshark....................................................................................10

2.1.2 Software Network Analyzer – Angry Ip Scanner.....................................................................18

2.1.3 Software Network Analyzer –JDSU .........................................................................................19

2.2 The hardware Network Analyzer.................................................................................................20

2.2.1 The Hardware Network Analyzer - NetANALYZER...........................................................22

Concluzii...................................................................................................................................................22

Bibliografie...............................................................................................................................................23

Page 3: RaportPR.docx

Introducere

O rețea de calculatoare (engleză: computer network) leagă între ele o mulțime mai mică sau

mai mare de calculatoare, astfel încât un calculator poate accesa datele,programele și facilitățile

sau resursele unui alt calculator conectat la aceeași rețea. De obicei este nevoie da și de măsuri

de restricție/siguranță a accesului.

Metodele de conectare sunt în continuă dezvoltare și deja foarte diverse, începând cu tot felul de

cabluri metalice și de fibră optică, chiar submarine, și terminând cu legături fără fir prin unde

radio cum ar fi Wi-Fi, WiMAX sau Bluetooth, prin raze infraroșii ca de ex. IrDA sau prin

intermediul sateliților

Analizoare de rețea, de asemenea, cunoscute sub numele de pachete Sniffers, sunt printre cele

mai populare instrumente de rețea găsite în interiorul unui set de instrumente pentru orice inginer

de rețea. Un analizor de rețea permite utilizatorilor să capteze pachete de rețea care curg în

cadrul rețelei Enterprise sau Internet.

Inginerii, de obicei, fac uz de analizoare de rețea pentru a ajuta la descoperirea, diagnostica și

rezolvarea problemelor de rețea, dar ele sunt, de asemenea, folosite de hackeri pentru a obține

accesul la date și informații de utilizator .

Un analizor de rețea (de asemenea, numit un analizor de protocol sau packetanalyzer) este o

combinație de hardware andprogramming, sau, în unele cazuri, un dispozitiv hardware stand-

alone, care canbe instalat într-un calculator sau o rețea pentru a spori protecția activitate

againstmalicious. Analizoare de rețea pot completa firewall-uri, programe anti-virus, și

programele de detectare spyware.

Page 4: RaportPR.docx

1. Scanere de rețea

   Scanerele de retea  sunt unelte care lanseaza dintr-o locatie centrala ’’atacuri’’ asupra retelei

in vederea testarii vulnerabilitatiilor. O concola centrala va fi folosita pentru maparea intregii

retele si pentru trimiterea de pachete catre calculatoarele care vor fi scanate pentru a culege

informatii. De la aceasta consola se vor directiona diferitele ’’atacuri’’ care vor scana un anume

calculator din retea.

        Scanerele de retea sunt usor de implementat si de utilizat. Programul de scanare va fi

incarcat pe un calculator din retea si de aici se va testa reteaua

         Scanerele de retea au si neajunsuri. Printre acestea se pot enumera:

·        incetinesc traficul in retea. Un scaner de retea va putea sa foloseasca pentru lansarea

’’atacurilor’’ foarte multa banda;

·        pot duce la blocarea unor calculatoare. Anumite teste pot sa blocheze calculatoarele

supuse procesului de scanare;

·        durata de timp pentru efecutarea unei operatii de scanare de scanare poate sa fie

considerabila si poate folosi resurse mari din retea;

·        actiunea de scanare va putea sa fie folosita de alte persoane (hackeri sau angajati

rauvoitori) pentru descoperirea vulnerabilitatilor retelei.

Scanere moderne sunt capabile de a detecta sute de vulnerabilități a resurselor de rețea care

furnizează anumite tipuri de servicii de rețea. Predecesorii lor considerate scanere numere de

telefon (dialect de război), utilizate de la începutul anilor '80 și nu a pierdut relevanța pentru

această zi. Primul scaner de rețea este un simplu limbaj script Shell, scanare diverse TCP-porturi.

Astăzi ei au devenit un produs software matur care pun în aplicare o serie de scenarii diferite de

scanare.În prezent, există un număr mare de atât scanere comerciale și open source, atât

universale și specializate; scopul de a identifica doar o anumită clasă de vulnerabilități. Multe

dintre ele pot fi găsite pe internet.

Page 5: RaportPR.docx

1.1 Soluții

1.1.1 Nmap (Network Mapper)

Nmap ( “Network Mapper”) este un instrument open source pentru explorarea retelei si audit

de securitate A fost proiectat sa scaneze repede retele mari, cu toate ca functioneaza bine si la

scanarea unui singur host. Nmap foloseste pachete IP in forma bruta intr-un mod inovator pentru

a determina ce calculatoare sunt disponibile in retea, ce servicii (numele aplicatiei si versiunea)

ofera acestea, ce sistem de operare (si versiune) ruleaza, ce tipuri de filtre de pachete/firewall

sunt utilizate si o multime de alte caracteristici. Nmap este folosit in mod curent in procesul de

audit al securitatii, dar este folosit si de administratorii de retea pentru rutinele de inventariere a

retelei, managementul upgradeurilor si monitorizarea calculatoarelor sau a perioadelor de uptime

pentru servicii.

Rezultatul generat de Nmap este o lista de tinte scanate, cu informatii secventiale despre fiecare

in functie de optiunile utilizate. O parte cheie a informatiilor furnizate este “tabela de porturi

interesante”. Aceasta tabela contine numarul portului si protocolul, numele serviciului si starea.

Starea poate fi open (deschis), filtered (filtrat), closed (inchis), sauunfiltered (nefiltrat). Deschis

(open) inseamna ca aplicatia de pe masina tinta asculta la portul respectiv, asteptand

conexiuni. Filtered (filtrat)inseamna ca un firewall, filtru sau alt obstacol in retea blocheaza

respectivul port astfel incat Nmap nu poate spune daca este deschissau inchis. Porturile inchisenu

au nici o aplicatie care sa astepte conexiuni, cu toate ca ele se pot deschide in orice moment.

Porturile sunt clasificate ca nefiltratecand ele raspund la probele Nmap, dar Nmap nu poate

determina daca sunt inchise sau deschise. Nmap raporteaza combinatia de stari open|filtered

(deschis|filtrat)si closed|filtered (inchis|filtrat)cand nu poate determina care din cele doua stari

este cea corecta. Tabela de porturi mai poate include versiuni ale softwareului cand detectia

versiunii a fost solicitata. Cand un protocol de scanare IP este solicitat ( -sO), Nmap furnizeaza

informatii despre protocoalele IP suportate in locul listei de porturi.

In plus fata de lista de porturi interesante, Nmap poate furniza si alte informatii despre tinte,

incluzand aici nume obtinute prin reverse DNS, poate ghici sistemul de operare, tipul

hardwareului si adresele MAC.

Page 6: RaportPR.docx

Examplu 1. O scanare reprezentativa cu Nmap

Specificarea tintelor

Tot ceea ce in lina de comanda a Nmap nu este optiune (sau argument al unei optiuni)

este tratat ca specificare a unei tinte. Cel mai simplu caz este specificarea adresei IP sau a

numelui calculatorului ce urmeaza a fi scanat.

Cateodata se doreste scanarea unei intregi retele pentru calculatoare adiacente. Pentru

asta, Nmap suporta stilul de adresare CIDR. Se poate adauga / <numarul de biti>la o adresa IP

sau nume si Nmap va scana toate adresele IP pentru care primii <biti>sunt aceeasi cu IP sau

numele de referinta. De exemplu, 192.168.10.0/24 va scana cele 256 de calculatoare intre

192.168.10.0 (binar: 11000000 10101000 00001010 00000000) si 192.168.10.255 (binar:

11000000 10101000 00001010 11111111), inclusiv. 192.168.10.40/24 va realiza exact acelasi

lucru. Dat fiind numele scanme.nmap.org cu adresa IP 205.217.153.62, specificatia

scanme.nmap.org/16 va scana cele 65.536 adrese IP intre 205.217.0.0 si 205.217.255.255. Cea

mai mica valoare permisa este /1, care va scana jumatate de Internet. Cea mai mare este 32, care

va scana doar calculatorul specificat prin nume sau IP deoarece toti bitii sunt fixati.

Natatia CIDR este scurta dar nu intotdeauna suficient de flexibila. De exemplu, puteti

dori scanarea 192.168.0.0/16 dar fara adresele care se termina in .0 sau .255, deoarece ele sunt in

general adrese de broadcast. Nmap suporta acest lucru prin adresarea unei anumite limite pentru

Page 7: RaportPR.docx

fiecare octet in parte. In locul specificarii adresei IP normale, puteti specifica o lista de numere

separate prin virgula sau un domeniu pentru fiecare octet. De exemplu, 192.168.0-255.1-254 va

sari toate adresele din acest domeniu care se termina in .0 si .255. Domeniile nu se limiteaza la

ultimii octeti: specificatorul 0-255.0-255.13.37 va scana Internetul dupa toate IPurile care se

termina in .13.37. Acest tip de scanare poate fi folositor pentru inspectarea si cercetarea

Internetului.

Adresele IPv6 pot fi specificate doar prin adresa completa sau nume. CIDR si

domeniile pe octeti nu sunt suportate pentru IPv6 deoarece sunt rareori folositoare.

Nmap accepta specificarea mai multor adrese in linia de comanda si nici nu este

necesar ca ele sa fie de acelasi tip. Comnda nmapscanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0-

255realizeaza exact ceea ce asteptati.

Desi tintele sunt specificate in mod uzual in linia de comanda, exista si urmatoarele

optiuni pentru selectia tintelor

-iL <fisierdeintrare>(Preluare dintr-un fisier)

Citeste specificarile tintelor din <fisierdeintrare>. Preluarea unei liste mari de

calculatoare este un lucru greu de facut din linia de comanda, desi acest lucru este de preferat. De

exemplu, serverul DHCP poate exporta o lista de 10.000 de IP pe care le-a atribuit si pe care noi

dorim sa le scanam. Sau poate dorim sa scanam toate adresele cu exceptiacelor generate de

DHCP pentru a monitoriza adresele statice neautorizate. Generati lista de IPuri si plasati numele

fisierului ca argument al optiunii -iLIntrarile din fisier pot fi in orice format acceptat de Nmap in

linia d ecomanda (adrese IP, nume, CIDR, IPv6 sau domenii pe octeti). Fiecare intrare trebuie

separata prin unul sau mai multe spatii libere sau prin linie noua. Puteti specifica caracterul -ca

nume de fisier daca vreti ca Nmap sa citeasca de la intrarea standard in locul unui fisier.

-iR <numar de tinte>(Alegere de tinte aleatoare)

Pentru sondaje asupra Internetului sau alte cercetari, puteti alege tinte aleator.

<Numarul de tinte>comunica Nmapului cate tinte aleatoare sa genereze. Adrese nedorite cum ar

Page 8: RaportPR.docx

fi IPurile private, cele de multicast sau cele nealocate sunt sarite in mod automat la generarea

listei. Argumentul 0poate specifica o scanare fara sfarsit. Tineti minte ca unii administratori de

retea sunt deranjati de scanarile neautorizate asupra retelei lor si pot depune plangeri. Folositi

aceasta optiune asumandu-va riscurile! Daca sunteti cu adevarat plictisit intr-o dupa-amiaza

ploioasa incercati comanda nmap -sS -PS80 -iR 0 -p 80pentru a localiza aleator servere care

gazduiesc pagini web si incepeti sa faceti brosing.

--exclude<host1[,host2][,host3],...>(Se exclud de la scanare calculatoarele/retelele

specificate ca argument)

Specifica o lista separata prin virgula de tinte excluse de la scanare chiar daca ele se

afla in domeniul specificat. Lista foloseste sintaxa normala a Nmap, asa ca poate include nume,

specificatori CIDR, domenii pe octeti, etc. Aceasta optiune poate fi folositoare cand reteaua pe

care dorim sa o scanam include servere ce ruleaza aplicatii critice, sisteme care reactioneaza la

scanari sau subretele administrate de alte persoane.

--excludefile <fisier_de_excludere>(Lista de excludere dintr-un fisier)

Aceasta ofera aceeasi functionalitate ca si optiunea --exclude, cu exceptia ca ca tintele

excluse sunt furnizate intr-un format delimitat prin linie noua, spatiu sau tab din

<fisierul_de_excludere>in loc sa fie furnizate din linia de comanda.

1.1.2 10-Страйк: Сканирование Сети 1.0

Scanarea este realizată folosind o varietate de protocoale de rețea, cum ar fi ICMP, TCP, ARP,

UPnP, SNMP. Multithreading sondaje de scanare a dispozitivului în câteva fluxuri, și nu va face

o lungă așteptare pentru rezultatele. Utilizarea inteligente tipuri de dispozitive de recunoaștere

algoritm programul poate identifica dispozitive, cum ar fi stații de lucru, rețele și imprimante

locale, servere, servere de baze de date, routere, switch, WEB-camere, puncte de acces.

Programul vă permite să obțineți o mulțime de informații utile despre gazde găsite și oferă

administratorului posibilitatea de a gestiona dispozitivele. De exemplu, un comutator gestionat,

puteți vedea un tabel de adrese, liste de interfețe de rețea, volumul de trafic, tip de sisteme de

operare, firmware-ul și alți parametri, prin intermediul SNMP. Pe computerele care execută

Page 9: RaportPR.docx

Windows, puteți vizualiza registru și registrul de evenimente pentru a obține liste de utilizatori,

aplicații, procese și servicii care rulează. Puteți închide sau reporni un computer la distanță,

precum și servicii individuale pe ea.

Astfel, programul de 10-Strike: Scanarea Network Assistant este un administratorilor de rețea și

profesioniștii IT din companii și chiar utilizatorii de acasă.

Exemplu 2 Scanare cu ajutorul 10-Страйк: Сканирование Сети 1.0

Page 10: RaportPR.docx

2. Network Analyzer

Este un dispozitiv hardware sau software specializat într-un computer desktop sau laptop care

surprinde pachete transmise într-o rețea de inspecție de rutină și de detectare a problemelor. De

asemenea, numit un "sniffer", "pachete de sniffer", "analizor de pachete", "analizor de trafic" și

"analizor de protocol," analizorul de rețea se conectează la un port de pe un hub sau switch de

rețea și decodifică unul sau mai multe protocoale de om-într-un format lizibil pentru

administratorul de rețea. Se poate stoca, de asemenea pachetele pe disc pentru analize

suplimentare mai târziu.

Analizoare de rețea poate analiza, de asemenea pachetele in timp real, pentru a alerta

administratorul despre problemele. Analizoare de rețea Hardware poate detecta probleme de

tensiune și cabluri, care analizoare software numai că nu poate.

Dacă lucrați într-o rețea, atunci știi valoarea informațiilor. Informații solide conduce la o rețea

puternică și fără griji (sau cel puțin la fel de fără griji, după cum puteți gestiona). În scopul de a

aduna aceste informații, ai nevoie de dreptul de instrumente. Instrumentele vorbesc de sunt

analizoare de rețea. Odată ce ați începe căutarea, puteți găsi analizatori de orice forma, mărimea,

și de preț. Dar pentru majoritatea administratorilor de rețea, instrumente gratuite face o treaba

solid-suficient pentru a te informațiile de care aveți nevoie.

Analizoare de rețea, de asemenea, numit sniffers ca un instrument pentru a depana problemele

de rețea, construirea grafice istorice și statistice pentru vizualizarea datelor în timp real. Unele

analizoare de rețea au capacitatea de alertare la problemele dezvoltarea potențialului sau blocaje

care au loc în timp real. Unele analizoare de rețea au potențialul de a captura fluxuri de pachete

și acestea vă permit să vizualizați aceste fluxuri de pachete și să le editați. Acest lucru poate

prezenta un risc potențial de securitate și unele intruși potențiali sau utilizatorii de rețea pot

utiliza sniffer pentru a inspecta pachetele capturate deconectat de la o locație alternativă.

Riscurile în acest domeniu sunt colosale, ca intrusul poate citi pachetele care sunt trimise ca text

pur, care nu au fost criptate. E-mail, documente Word, documente HTTP și orice text care

conține fișiere.

Page 11: RaportPR.docx

2.1 Analizorul de rețea software.

Analizoare de rețea Software sunt de obicei similare cu software-ul care este instalat pe

versiunea hardware a rețelei, dar analizor interfețele pe care le aveti sunt interfețe Ethernet doar

RJ45 sau interfețe modem RJ11. Este de obicei depinde de NIC pe care îl utilizați și interfața

care este susținută de software-ul. Analizoare bazate pe software au avantajul de a fi costuri mai

mici în comparație cu analizoare hardware, deoarece nu există nici o cheltuieli de hardware și

software-ul instalează direct pe desktop-ul tau tipic.

Diagrama de mai sus reprezintă un scenariu sniffer software tipic bazat. Am adaugat un laptop cu

un ecran de culoare roșie portocalie pentru a simboliza sniffer software. Tipul de software sniffer

este considerat cel mai mare risc de securitate într-un mediu de tip atac de analiză, un atacator

poate instala software-ul sniffing pe orice computer care are un modul de promiscuitate activat

NIC. Un laptop va fi evadarea perfectă, deoarece este foarte mobil și versatil ceea ce face extrem

de ușor pentru a ascunde și se lasă la sediul nedetectate.

Page 12: RaportPR.docx

2.1.1 Software Network Analyzer - Wireshark

Wireshark este una dintre cele mai puternice analizoare de protocol de rețea de pe piață (gratuite

sau plătite). De fapt, Wireshark este adesea considerat standardul de facto în rândul industriei.

Acest analizor Caracteristici: captura Live și analiza off-line; standard de trei-panoul browser

pachete; multi-platforma (Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, și multe altele);

date de rețea capturate pot fi accesat prin intermediul GUI, sau prin intermediul TTY-mode

utilitate TShark. Alte caracteristici includ: filtre de afișare puternice; Analiza VoIP bogat; citire /

scriere multe formate de fișiere diferite de captare; Fișierele de captare pot fi comprimate cu

privire la zbor; date în timp real pot fi citite de la Ethernet, IEEE 802.11, PPP / HDLC, ATM,

Bluetooth, USB, Token Ring, Frame Relay, FDDI, și altele; suport de decriptare; normele de

colorat; ieșire pot fi exportate în XML, PostScript, CSV, sau text simplu.

Page 13: RaportPR.docx

Cum se utilizează Wireshark pentru a captura, Filtra și a inspectaPachete

Capturarea Pachetelor

După descărcarea și instalarea Wireshark, putem lansa și facem clic pe numele unei interfețe în

interfață Lista pentru a începe captarea pachete pe care interfață. De exemplu, dacă dorim să

capturam de trafic în rețeaua fără fir, facem clic pe interfață wireless. Putem configura funcții

avansate făcând clic pe Opțiuni de captare, dar acest lucru nu este necesar pentru acum.

Page 14: RaportPR.docx

De îndată ce faceți clic pe numele de interfață, veți vedea pachetele începe să apară în timp real.

Wireshark capturează fiecare pachet trimis sau din sistem. Dacă sunteți captarea pe o interfață

fără fir și au activat în modul de promiscuitate opțiunile de captare, veți vedea, de asemenea, alte

pachete de pe rețea.

Page 15: RaportPR.docx

Faceți clic pe butonul de captură de oprire lângă colțul din stânga sus al ferestrei, atunci când

doriți să opriți captarea de trafic.

Page 16: RaportPR.docx

Cod de culori

Veți vedea, probabil, pachete evidențiate în verde, albastru și negru. Wireshark foloseste culorile

pentru a vă ajuta să identificați tipurile de trafic dintr-o privire. În mod implicit, verde este

traficul TCP, albastru închis este traficul DNS, albastru deschis este traficul UDP, și negru

identifica pachetele TCP cu probleme - de exemplu, nu au fost livrate out-of-order.

Page 17: RaportPR.docx

Capturează propoziții

Dacă nu e nimic interesant pe propria rețea pentru a inspecta, wiki Wireshark a te-a acoperit.

Wiki conține o pagină de fișiere de captare eșantion pe care le puteți încărca și de a inspecta.

Deschiderea unui fișier de captare este ușor; doar faceți clic pe Deschidere pe ecranul principal și

a căuta un fișier. Aveți posibilitatea să salvați, de asemenea, propriile capturi în Wireshark și le

deschide mai târziu.

Page 18: RaportPR.docx

Pachete de filtrare

Dacă sunteți încercarea de a inspecta ceva specific, cum ar fi traficul de un program trimite

atunci când telefonând acasă, îi ajută să închidă toate celelalte aplicații utilizând rețeaua astfel

încât să puteți restrânge traficul. Totuși, veți avea probabil o cantitate mare de pachete pentru a

trece prin. Asta în cazul în filtre Wireshark vin în ajutor

Modul cel mai de bază pentru a aplica un filtru este prin tastarea-o în cutia filtrului din partea de

sus a ferestrei și faceți clic pe Aplicare (sau apăsarea tastei Enter). De exemplu, de tip "DNS" și

veți vedea numai pachetele DNS. Când începeți să tastați, Wireshark vă va ajuta să

Autocomplete filtrul.

Page 19: RaportPR.docx

De asemenea, puteți faceți clic pe meniul Analiza și selectați Arată filtre pentru a crea un nou

filtru.

Wireshark este un instrument extrem de puternic, iar exemplul de sus este doar zgarierea suprafetei de ceea ce se poate face cu ea. Profesioniști il utilizeaza pentru a depana implementări protocol de rețea, să examineze problemele de securitate și de a inspecta protocoale interne de rețea.

Page 20: RaportPR.docx

2.1.2 Software Network Analyzer – Angry IP Scanner

Angry IP Scanner este un alt open source, scanner cross platform care este proiectat, de la zero,

pentru a fi incredibil de rapid și foarte simplu de utilizat. Angry IP oferă următoarele

caracteristici: Portable (instalare zero, pe anumite platforme); verificări ping; Informații

NetBIOS; rezolvă nume de gazde; determină adresa MAC; poate determina prezent logat

utilizator; conectați în sistem; Rezultatele de scanare pot fi salvate în format CSV, TXT, XML,

sau lista de IP-Port; și scanare rapidă, mutli-threaded.

Page 21: RaportPR.docx

2.1.3 Software Network Analyzer – JDSU Network Analyzer Fast Ethernet

JDSU Network Analyzer Fast Ethernet are un nume lung și este lung în funcții. Deși are

numeroase caracteristici, nu trebuie să fie un analist în plină floare de rețea pentru a face uz de

acest instrument. JDSU permite oricui (de aproape orice nivel de experiență) pentru a: determina

rapid care este într-o rețea, care utilizează lățimea de bandă, și în cazul în care erorile pot fi apar

în rețea. Puteți identifica de asemenea, probleme înainte ca acestea să devină probleme serioase;

utiliza instrumente de analiză de experți pentru a rezolva problemele de rețea rapid; captura și

analiza traficului de rețea în timp real; și analiza de date offline. JDSU oferă o analiză multi-

tehnologie, o interfață utilizator consecventă în platforme, și este scalabil pentru analiza

distribuite.

Page 22: RaportPR.docx

2.2 The Hardware Network Analyzer

Atât funcția de analizoare de protocol în foarte mult în același mod, cu diferența majoră fiind că

versiunea hardware este dedicat funcției de analiză și are mai multe porturi de interfață pentru

diverse router și interfețe media LAN. Analizoarele hardware fizic, de asemenea, capacitățile de

divizare un cablu și să acționeze ca un între dispozitiv care inspectează fiecare pachet care lasă

sau intră în rețea. Versiunea hardware are, de asemenea caracteristici cum ar fi imprimat în timp

real, exploatare forestieră și mai multe tampoane de captare că înregistrarea pe analizoare Hard

Drive direct. Analizoare hardware sunt de asemenea adaptabile la mai multe topologii. Inel

Token, fibre, fără fir și cele mai multe alte tipuri de topologii găsite.

Diagrama de mai sus reprezintă o snifffer tipic hardware și una din multele sale regiuni de

plasament în cadrul rețelei corporative.

Page 23: RaportPR.docx

2.2.1 The Hardware Network Analyzer- NetANALYZER

NetANALYZER este un nivel scăzut de analiză instrument pentru rețelele Ethernet Real-Time.

Acesta constă dintr-un captare-hardware care înregistrează traficul Ethernet de la rețea și un

software grafică de utilizator pentru Windows echipat cu funcții complete de analiză. Open API

driver permite să utilizați-hardware de captură în propriile aplicații personalizate.Ethernet Test-

Access-Points integrat (robinete), asigurați-vă că rețeaua nu este influențată de netANALYZER

în timpul procesului de măsurare. Nu întârziere suplimentară cadru este introdus și bruiaj nu este

afectată. Robinetele garanta conținutul de date nealterate, chiar și în cazurile de eroare. Toate

erori de date telegramă și telegramă care apar pe rețeaua sunt transmise la dispozitivul câmp fără

nicio modificare.

Page 24: RaportPR.docx

Concluzii

Un analizor de rețea de înaltă calitate, cu un pachet cu caracteristici utile avansate ca cele despre

care am vorbit mai sus va ajuta orice inginer sau administrator pentru a diagnostica si rezolva

problemele de rețea rapid si eficient, dar, de asemenea captura modelele de trafic de rețea

suspecte adesea asociate cu tentative de hacking. La selectarea dvs. de instrumente de rețea,

asigurați-vă că sunt de cea mai înaltă calitate și să ofere caracteristici care va ajuta la a face

munca mai usoara.

Page 25: RaportPR.docx

Bibliografie

http://www.howtogeek.com/104278/how-to-use-wireshark-to-capture-filter-and-inspect-packets/

http://www.techrepublic.com/blog/five-apps/five-free-network-analyzers-worth-any-it-admins-time/

https://corisweb.stsisp.ro/instrumente/scannere

http://www.scrigroup.com/calculatoare/Securitatea-datelor12811.php