Pakettien haisteleminen & Kaappaa pakettien jäljitys Mac OS X:ssä helposti
Sisällysluettelo:
Mac sisältää useita tehokkaita langattoman verkon työkaluja, jotka tarjoavat monia ominaisuuksia, jotka ovat hyödyllisiä hallinnossa ja IT-tarkoituksiin, mukaan lukien kyky haistaa paketteja. Tässä osoitamme, kuinka pakettijäljitys suoritetaan OS X:ssä helposti sisäänrakennetun Wi-Fi-diagnostiikkasovelluksen avulla. Wi-Fi Diagnostics Sniffer -toiminnon käyttäminen on yksinkertaista, eikä se vaadi lisälatauksia eikä komentorivin käyttöä.
Vaikka pakettien sieppaus on todella helppoa, tämä on enimmäkseen edistynyt ominaisuus, joka on suunnattu IT-henkilöstölle, verkonvalvojille, järjestelmänvalvojille ja muille teknisesti perehtyneemmille käyttäjäryhmille. Siitä huolimatta sitä on helppo seurata, joten satunnainen Mac-käyttäjä voi haistaa paketteja ja selata kaappaustiedostoa, vaikka aloittelevat käyttäjät eivät välttämättä pysty tulkitsemaan pcap-/wcap-tiedoston tuloksia.
Kuinka haistaa paketteja langattomalla diagnostiikalla OS X:ssä
Tämä prosessi katkaisee automaattisesti yhteyden kaikista aktiivisista langattomista verkoista ja lähetyksestä Macissa. Sen sijaan Macin Wi-Fi-kortti haistelee langattoman verkon liikennettä ja sieppaa havaitut tiedot paketinsiirtotiedostoon.
- Option+Napsauta Wi-Fi-valikkokohtaa OS X -valikkopalkissa
- Avaa Wi-Fi-apuohjelma valitsemalla luettelosta "Avaa Wireless Diagnostics".
- Ohita aloitusnäyttö ja vedä "Ikkuna"-valikko alas, valitse "Sniffer" Wireless Diagnostics -valikon vaihtoehtoluettelosta
- Valitse Wi-Fi-kanava ja kanavan leveys haistellaksesi ja siepataksesi paketteja. Wi-Fi-verkon kompastustyökalun avulla voit tunnistaa, mitkä kanavat ja leveydet haistaa verkkoliikennettä, ja napsauta sitten " Alkaa"
- Kun olet tyytyväinen pakettikaappauksen pituuteen tai kun tarpeeksi verkkoliikennettä on haisteltu, napsauta "Stop" lopettaaksesi pakettijäljityksen ja tallentaaksesi siepatun pakettitiedoston OS X:n työpöydälle
Kaapattu pakettitiedosto näkyy työpöydällä .wcap-tunnisteella ja sisältää paketin sieppausajan. Nimen pitäisi näyttää suunnilleen tältä "2017.04.20_17-27-12-PDT.wcap". .
WCAP-/PCAP-kaappaustiedoston avaaminen Mac OS X:ssä
Tätä tiedostoa voi tarkastella komentoriviltä tcpdumpilla tai sovelluksella, kuten WireShark. Pakettikaappaustiedoston selaaminen komentorivin kautta näyttää seuraav alta:
Jos haluat, voit muuttaa tiedostotunnisteen wcap:sta pcapiksi ja voit avata tulostiedoston myös muissa sovelluksissa, mukaan lukien Cocoa Packet Analyzerissa (App Store -linkki) . Alla oleva kuvakaappaus näyttää, miltä tämä näyttää CPA-sovelluksessa:
Mitä teet kaappaustiedostolle ja sen sisällölle, päätät itse. Tässä ohjeessa ei käsitellä tulosten tulkintaa tai sitä, mitä voit tehdä kaappaustiedoston tiedoilla.
Miksi kaapata pakettijälki, ja mitä hyötyä pakettien haistamisesta on?
Pakettijälkien sieppaamiseen on monia syitä ja tarkoituksia, mutta ehkä yleisin on verkon vianmääritys, joko yhteysongelman tunnistamiseksi tai tietyn verkko-ongelman ymmärtämiseksi paremmin. Tämä pätee erityisesti, jos sinulla on toistuva ongelma, jossa verkon suorituskyky kärsii, koska se voi auttaa tunnistamaan syyn ja rajoittamaan IT-henkilöstön tai verkonvalvojan toimenpiteitä. Pakettien haistelemiseen on myös kyseenalaisia tarkoituksia, ja koska se kaappaa verkon läpi virtaavan raakadatan, suojaamattomista langattomista verkoista kerättävän tiedon tyyppi on mahdollisesti paljastava. Jälkimmäinen syy on yksi monista, jotka osoittavat, miksi on niin tärkeää liittyä vain turvalliseen Wi-Fi-verkkoon. Useimmat palvelut käyttävät kuitenkin nykyään salausta tiedonsiirrossa, ja useimmat langattomat verkot on salattu WPA-suojauksella, mikä kumpikin lievittää suurta osaa huoleen, joka on joskus ollut perusteltua.Tämä tarkoittaa, että pakettien haisteleminen ja verkkotietojen sieppaus on enimmäkseen varattu laillisiin tarkoituksiin ja verkon optimointiin, ja se on melko yleinen tehtävä suurissa verkkoympäristöissä.