Pakešu šņaukšana & Pakešu izsekošanas tveršana operētājsistēmā Mac OS X vienkāršajā veidā
Satura rādītājs:
Mac datorā ir iekļauti dažādi jaudīgi bezvadu tīkla rīki, kas piedāvā daudzas funkcijas, kas ir noderīgas administrēšanai un IT nolūkos, tostarp iespēju uztvert paketes. Šeit mēs parādīsim, kā viegli veikt pakešu izsekošanu operētājsistēmā OS X, izmantojot iebūvēto Wi-Fi diagnostikas lietotni. Wi-Fi Diagnostics Sniffer funkcijas izmantošana ir vienkārša, un tai nav nepieciešama papildu lejupielāde, kā arī nav jāizmanto komandrinda.
Lai gan pakešu tveršana patiešām ir diezgan vienkārša, šī galvenokārt ir uzlabota funkcija, kas paredzēta IT darbiniekiem, tīkla administratoriem, sistēmu administratoriem un citām tehniski zinošākām lietotāju grupām. Tomēr to ir viegli sekot līdzi, tāpēc parasts Mac lietotājs varēs snaukt paketes un pārlūkot tveršanas failu, lai gan iesācēji, iespējams, nevarēs interpretēt pcap/wcap faila rezultātus.
Kā šņaukt paketes, izmantojot bezvadu diagnostiku operētājsistēmā OS X
Šis process automātiski atvienosies no jebkura aktīva bezvadu tīkla un pārraides operētājsistēmā Mac, tā vietā Mac datora Wi-Fi karte tiks izmantota bezvadu tīkla trafika uztveršanai un konstatēto datu tveršanai pakešu pārsūtīšanas failā.
- Option+noklikšķiniet uz Wi-Fi izvēlnes vienuma OS X izvēlņu joslā
- Sarakstā izvēlieties “Open Wireless Diagnostics”, lai atvērtu Wi-Fi utilītu
- Ignorējiet uzplaiksnījuma ekrānu un velciet uz leju izvēlni “Logs”, bezvadu diagnostikas izvēlnes opciju sarakstā izvēlieties “Sniffer”
- Atlasiet Wi-Fi kanālu un kanāla platumu, lai uztvertu un tvertu paketes. Wi-Fi tīkla traucēšanas rīka izmantošana var būt noderīga, lai noteiktu, kuriem kanāliem un platumiem meklēt tīkla trafiku, pēc tam noklikšķiniet uz “ Sākt"
- Kad esat apmierināts ar pakešu tveršanas ilgumu vai kad ir izsmelts pietiekams tīkla trafiks, noklikšķiniet uz "Apturēt", lai pārtrauktu pakešu izsekošanu un saglabātu tverto pakešu failu OS X darbvirsmā.
Uzņemtais pakešu fails parādīsies uz darbvirsmas ar paplašinājumu .wcap un ietvers pakešu uztveršanas laiku, nosaukumam vajadzētu izskatīties apmēram šādi: “2017.04.20_17-27-12-PDT.wcap”. .
WCAP/PCAP Capture faila atvēršana operētājsistēmā Mac OS X
Šo failu var skatīt no komandrindas, izmantojot tcpdump vai tādu programmu kā WireShark. Pakešu uztveršanas faila pārlūkošana, izmantojot komandrindu, izskatīsies šādi:
Ja vēlaties, varat mainīt faila paplašinājumu no wcap uz pcap, un izvades failu varēsit atvērt arī citās lietotnēs, tostarp Cocoa Packet Analyzer (saite App Store). . Tālāk esošajā ekrānuzņēmumā ir parādīts, kā tas izskatās CPA lietotnē:
Tas, ko darīt ar tveršanas failu un tā saturu, ir atkarīgs no jums. Šajā konkrētajā pamācībā mēs nerunāsim par rezultātu interpretāciju vai to, ko varat darīt ar tveršanas failā atrodamo informāciju.
Kāpēc tvert pakešu izsekojumu, un ko dod pakešu šņaukšana?
Pakešu izsekošanas tveršanai ir daudz iemeslu un nolūku, taču, iespējams, visizplatītākais ir tīkla problēmu novēršanas nolūkos, lai noteiktu savienojamības problēmu vai labāk izprastu konkrētu tīkla problēmu. Tas jo īpaši attiecas uz gadījumiem, kad atkārtojas problēma, kuras dēļ tiek traucēta tīkla veiktspēja, jo tas var palīdzēt noteikt cēloni un sašaurināt IT personāla vai tīkla administratora darbības, kas jāveic, lai tās novērstu. Ir arī apšaubāmāki pakešu šņaukšanas mērķi, un, tā kā tā tver neapstrādātus datus, kas plūst tīklā, informācijas veids, ko var savākt nenodrošinātos bezvadu tīklos, ir potenciāli atklājams. Pēdējais iemesls ir viens no daudziem, kas parāda, kāpēc ir tik svarīgi pievienoties tikai drošam Wi-Fi tīklam. Tomēr mūsdienās lielākā daļa pakalpojumu izmanto šifrēšanu, lai pārsūtītu datus, un lielākā daļa bezvadu tīklu ir šifrēti ar WPA drošību, kas mazina daudzas bažas, kas kādreiz varēja būt pamatotas.Tas nozīmē, ka pakešu smirdēšana un tīkla datu tveršana galvenokārt tiek rezervēta likumīgiem mērķiem un tīkla optimizācijai, un tas ir diezgan izplatīts uzdevums lielās tīkla vidēs.