بدیهی است ابزار وایرشارک (Wireshark) یک ابزار بسیار عمیق و پیشرفته است و نیازمند آموزش و داشتن دانش بالای شبکه و تحلیل ترافیک برای یادگیری خوب آن می باشید. ما در این مقاله قصد داریم شما را با اساس و اصول کار با این نرم افزار آشنا کنیم و اینکار را بصورت رایگان برای شما آماده کرده ایم و بدون شک کاملترین آموزش رایگان وایرشارک تصویری ، البته فراموش نکنید که قطعا برای ورود به دنیای تحلیل ترافیک شبکه ، یادگیری دوره آموزش نتورک پلاس به عنوان پیشنیاز الزامی است. همین آموزشی است که در آن هستیم ، اما اگر قصد دارید در وایرشارک حرفه ای تر شوید پیشنهاد می کنیم سری به دوره های آموزشی وایرشارک زیر بزنید :
قصد داشتیم که دوره pwk یا همون (penteration testing with kali) رو بگیم و فیلم بگیریم ولی فعلا نمیشه دیه گفتیم دست دست نکنیم بشینیم چون که فیلم نمیشه باید یه راه دیه باشه پیش خودمون فکر کردیم که بنویسیم . اما دوستان این نوید رو بهتون میدم که کل دوره pwk رو فیلم بگیرم در حد بمب بفرستم رو itpro ناراحت نباشین. خب درد و دل بسه اشکام تموم شد بریم سراغ اموزش نرم افزار wireshark:
دوستان این مقاله آموزش چند قسمت میشه خودمم نمیدونم ولی میخوام زیرو بم این نرم افزار رو براتون طوری تشریح کنم که در حد خیلی خوب بتونید این نرم افزار رو یاد بگیرید : خب دوستان wireshark اصلا چیه؟ این برنامه تحلیل گر بسته های شبکه است و سعی میکنه هرچی تو شبکه رد و بدل میشه رو دریافت کنه و همه چی رو برا ما نشون بده.
مثل یه ابزار اندازه گیری میمونه چطور بگم مثل یه مولتی متر میمونه که بچه های برق ازش برا اندازه گیری استفاده میکنن.قبلنا استفاده از این ابزارا یا فقط برا افراد یا سازمان های خاصی مقدور بود یا باید هزینه میدادی تا از این جور ابزارا استفاده کنی.اما وقتی wireshark پا به عرصه گذاشت دیگه روال عوض شد و خیلی از جریانات رو به سمت خودش تغییر داد چون متن باز بود و مردم توسعه میدادن و همچنین محبوب شد اونم به روش یهویی.حالا مصطفی این wireshark که میگی کی ازش استفاده میکنه و به درد چه کسانی میخوره:
خیلی چیزا مثلا یه بار تو یه فیلم سینمایی ایرانی ازش استفاده شد اونم به عنوان ابزار هک که نمیدونم wireshark چطوری کار هک رو انجام میده یاد گرفتید به ما هم بگید. بگذریم
اگه هم بلد نیستین از سایت رسمی دانلود کنین. از سایتا ایرانی میتونین دانلود کنین نمونه زیاده در حد بازار 15 خرداد .حالا یه سری از این کارایی که wireshark میتونه انجام بده رو لیست میکنم که قشنگ یاد بگیریم که چیه و چیکار میکنه:
1- وایرشارک نرم افزار تست نفوذ نیست ولی میتونه در کنار نرم افزار های تست نفوذ به ما اطلاعاتی بده که سریعتر به خواستمون برسیم.
2- وایرشارک هیچی رو دستکاری نمیکنه فقط کار اندازه گیری رو انجام میده نه بسته ای ارسال میکنه نه چیزی فقط یه زمانی هست که شما میخوای یه سری چیزا رو تفکیک کنی که حتی اونم میشه غیر فعال کرد.
یه ابزار متن باز هستش برای تحلیل و بررسی شبکه های کامپیوتری که میاد جریانی که تو سم هستش رو دریافت میکنه و بعدش به یه فرمتی تبدیل میکنهکه ما بفهمیم مهندسای مرکز لیندا میگن چاقو سوئیسیه(من چاقو سوئیسی ندیدم شما دیدی یه عکس برا ما ارسال کن ببینیم چطوره) فک کنم به خاطر اینه که همه ازش استفاده میکنن همه چی رو ریز نشون میده این برنامه تنها ابزاریه که خودش یه پکیج کامله ، دوستان میدونید این ابزار خوبیش چیه اینه که همه جوره پایه است چطور بگم همه کاره است ، بزارید براتون مثال بزنم :
مژده مژده : شما هم میتوانید در قرعه کشی ما برنده شوید ا ببخشید اشتباه شد . شما هم میتوانید از توسعه دهندگان این نرم افزار باشد.
دوستان شنود شبکه زمانی اتفاق میوفته که کارت شبکه شما در حالتی قرار بگیره که بهش میگن Promiscuous mode یا بی قاعده یعنی تمام پردازش ها به جای این که برن به سمت فریم کنترلی برن به سمت پردازشگر مرکزی.با این توصیفات وایرشارک 3 مرحله رو طی میکنه تا شنو رو انجام بده:
دوستان اینی که من از وایرشارک گفتم شاید بگم هیچی نگفتم راس گفتم چون این ابزار کارش خیلی درسته و پیشرفته تره .
خب دوستان ما دیروز همش در مورد ابزار توضیح دادیم و گفتیم که چیکاره حسنه ولی یه مشکلی که هست اینه که تو نصب نرم افزار بعضیا گیر میکنن هیچ مشکلی نی امروز هم یه گریزی بر روی نصب میزنیم و همچنین یکم باهاش اشنا میشیم : اول میریم سراغ دوستانی که از ویندوز استفاده میکنند
شاگرد: استاد من یه سیستم دارم که مشخصاتش اینه این نرم افزارو جواب میده:
i5,8,1,4
استاد: داداش تو سیستم نخریدی تو data center خریدی.میخوام بگم بهتون این نرم افزار رو سیستم من که با هندل و زغال به کار خود ادامه میدهد و امروز فردا است جان به جهانیان تسلیم کند نیز این ابزارو جواب میده پس نگران سیستم و اینا نباشید اگه باز مشکلی داشتین در قسمت نظرات بگین.بریم سراغ دانلود و چگونگی دانلود و اینا.دیروزم گفتم امروزم میگم میرید تو سایت http://wireshark.org که این سایت بالا میاد:
همونطوری که در عکس میبینید باید برید در قسمت منو های سایت و در منوی Get Acquainted میمونید تا زیر منو ها بیاد و download رو میزنید دانلود رو که میزنید سایت چون تک صفحه ایه میاد اینجا:
شما فقط میری نسخه stable رو دانلود میکنی اگه سیستم عاملت 64 هستش 64 دانلود میکنی در غیر اینصورت 32 رو دانلود میکنی.دانلود که شد نرم افزارو مثل بقیه نرم افزارا با چند تا next نصب میکنی ولی یه نکته هست که باید بگم دوستان در کنار این نرم افزار یه بسته نرم افزاری نصب میشه به اسم wincap خب حالا این چیه و چیکار میکنه:
این بسته میاد کارت شبکه رو تو حالت بی قاعدگی قرار میده جاهای دیه هم ازش استفاده میشه مثلا شما زمانی هست که میخوا شبکه رو دور بزنی و یا اینکه بیایی یه کارایی صورت بدی مثلا همین وایرشارک که میاد بسته های دریافتی رو ذخیره میکنه یا تجزیه تحلیل میکنه این کارا رو با استفاده از این بسته نرم افزاری انجام میده.این از نصب ویندوز اگه بازم مشکلی در نصب داشتین در قسمت نظرات بیان بفرمایید.خب بریم سراغ دوستانی که خوش دارن همه جا که هستن ازادی رو احساس کنن حتی تو مجازی ( منظورم دوستانیه که از لینوکس استفاده میکنند)
بچه ها اگه از کالی استفاده میکنید این نرم افزار رو تو خودش داره و نیاز به نصب نداره اما یه موقعی هست که شما از یه نسخه ای از لینوکس استفاده میکنی که نداره و باید از روش های زیر که میگم نرم افزارو نصب کنید : خب شما میایید رو همین سایت وایرشارک در قسمت دانلود همون طوری که در عکس مشاهده میکنید میرید source code رو دانلود میکنید.
سورس کد رو دانلود کردید چون فایلش فشرده است باید اونو استخراج کنید برا همین از این دستور استفاده کنید:
tar -xvf wireshark-2.0.4.tar.gz2
دستور بالارو چرا با tar.gz2 نوشتم چون با این فرمت فشرده شده پس باید از این فرمت استخراجش کنم.بعد از استخراج میریم رو همین پوشه وایرشارک با دستور زیر:
cd wireshark-2.0.4
بعدش دیه میریم برا نصب میاییم چیکار میکنیم میایم با استفاده از دستور make فایل منبع رو به حالت باینری تغییر میدیم.بعدش میاییم با استفاده از دستور install بنامه رو نصبش میکنیم.همین.دوستان روش های دیگری هم برا نصب نرم افزار تو لینوکس هست
مثل apt get install که میایی نرم افزارو مستقیم از طریق کد منبع نصبش میکنی و روش های دیه که اگه بخواییم زیاد بگیم خسته کننده میشه ولی اگه دوستان دوست داشتید به بقیه بگید در قسمت نظرات به بیان کنید ما هم خوشحال میشیم.دوستان کار نصب نرم افزار تموم شد حالا بیاید رخ دیوانه کننده این ابزار رو ببینیم. اینم رخ نرم افزار:
خب بچه ها ما ابزارمون رو نصب کردیم بعد اجرا کردیم حاصل شد یه رخ زیبا حالا از این به بعد با این رخ دیوانه کننده باید بریم از بستر شبکه های مختلف اطلاعات بیرون بکشیم.فقط یه چیزی چون من ابزارو رو کالی دارم دیه از رو اون اموزش میدم ، اگه نسخش قدیمی تره اونو اپدیت میکنم که همه با هم پیش بریم اینو چرا گفتم خودمم نمیدونم.یهویی بود
تو این قسمت میخواییم یکم با محیط نرم افزار اشنا بشیم و یکم با منو هاش کار کنیم همچنین چند عدد بسته ثبت و ضبط کنیم و اگه تونستیم با بسته ها بازی کنیم اگه نه که بره برا جلسه بعد.دوستان من جلسه قبل یه چیزو جا انداختم اونم این بود که وایرشارک نسخه جدیدی ارائه کرده و کلا یه جورایی با نسخه های سری 1 فرق میکنه
و الان این سری 2 رو من رو ویندوز دارم فقط یه چیزی که تغییر کرده یه سری قابلیت عوض شده که سر جلسه خودش توضیح داده میشه ولی ممکنه کسی از این نسخه جدید استفاده کنه که بخواد بدونه چجوری کار میکنه و بخواد ازش استفاده کنه و همینطوربه مشکل نخوره من یه کم از این نسخه جدیده براتون بگم.دوستان ببینید این صفحه اصلی نسخه جدیده:
فرقی که کرده از این نسخه قدیمی که تصویرش در زیر اومده به تصویر بالا تغییر کرده که بهتر هم است چون یه سری اضافات رو حذف کرده و برده جای دیگه.اون زیر عکسو نگاه کنید(خخخخخ)
حالا دوستان کاری نداریم که چی شده ولی اگه خواستین با این نسخه جدیده کار کنین ما هم میگیم دیه کاریه که شده شانس ما وایرشارک اومده نسخه داده مارو انداخته تو چاله یکی نیست بگه بابا این چه کاریه که میکنی وایر حسابی دم به دیقه هی ورژن میده بیرون.
بریم سر درس : دوستان اولین کاری که میکنین اینه که برین کارت شبکه تون رو انتخاب کنین : خب مصی چیکار کنیم: اول دوستانی که از نسخه جدیده استفاده میکنند : دوستان تو قسمت زیر میبینین میایید روی کارت شبکه تون کلیک میکنین و کارت شبکه مورد نظر که کارت شبکه اصلی تون هست رو انتخاب میکنین مثال من یه کارت شبکه اصلی دارم و دوتا مجازی پس رو اونی که دیتا ارسال و دریافت میشه کلیک میکنم:
شاگرد: حالا یه سوال پیش میاد مصی چطور تشخیص بدم یه کارت شبکه کارت شبکه اصلیمه : استاد (علکی مثلا من استادم): میری یه صفحه مرورگر باز میکنی و اون کارت شبکه مورد نظر که اصلیه شروهع میکنه به دریافت دیتا و یا این که میری تو msdos یا همون cms یه سایتو پینگ میکنی اینطوری:
ping www.google.com
که بازم کارت شبکه مورد نظر شروع میکنه به کار کردن و روش کلیک میکنین.و بقیه داستان ، بعد کاری که میکنین اینه که میایین کلید های ترکیبی ctrl+e رو فشار میدین یا این که میاین رو منوی capture کلیک میکنین و بعدش start رو میزنین که نرم افزار شروع کنه به جمع اوری اطلاعات که میشه این زیر که میبینین:
که بعدا باهاش کار داریم فعلا هیچی ( یعنی دستمون تو پوست گردوست در حال حاضر) گفتم پوست گردو: یادش بخیر بچه بودیم گردو نبود که بخوریم فصلش که میشد یکی دوتا که گیرمون میومد تمام پوست این گردو ها رو میزدیم به دست که دستمون سیاه شه که وقتی میریم پیش رفقا مایه دار سرخورده نشیم که نخوریدیم خخخخ دورانی بود تو بچگی هم همش 6 تایی میومدیم برا رفقا ، بریم سراغ دوستانی که با نسخه لینوکسی بیشتر حال میکنن یا این که پایه اون هستن
اینی که میبینین نسخه قدیمیه میاید در پنل capture میرید رو interface list کلیک میکنین که یه پنجره کوچیک براتون باز میشه مث تصویر زیر : یا اینکه نشانگر ( یا همون علامت ماوس) رو ببرید به قسمت ابزار های در دسترس در زیر منو ها یه ابزار هست به اسم capture interfce کلیک میکنید باز تصویر زیر باز میشه:
روش اتخاب کارت شبکه رو هم که تو قسمت بالا کلی گفتم همه مث هم هستن .
باز میایید تو interface list کلیک میکنید و از مث تصویر زیر کارت شبکه مورد نظر رو انتخاب میکنید:
خب دوستان انتخاب که کردین دیه دکمه startرو کلیک مکنین و بسته ها دریافت بشه:مث اینی که میبینین:
که یه سری پروتکل و اینا میبینین که تو جلستات بعد توضیح میدیم( بازم جریان پوست گردو) خب دوستان گریزی بزنیم بر کلیات صفحه ( از بالا شروع میکنم هر قسمت به یه شماره تبدیل میشه که در جلو عدد توضیح داده میشه)
امروز میریم سراغ منو های وایرشارک ، دوستان اگه اینی که میبینید صفحه اصلی وایرشارک باشه پس جا داره که منو هاشو بشناسیم:
دوستان چندتا منو داره که تو بقیه برنامه هم مشترکه مثل :
file,edit,view,help
میخوام بگم اگه با برنامه های دیه هم کار کرده باشین معمولا یه سری قابلیت تو این منو ها جاشده که همه مث هم هستن. خب بریم سراغ تشریح و توضیح منو های برنامه:
دوستان زیر این منو ها که در بالا گفته شد یه سری ابزار دسترسیع سریع هستش که فک نکنم دیه لازم به توضیح باشه فقط کافیه که نشانگر ماوس رو ببرید روش خود برنامه میگه که اون ابزار چیکار میکنه.دوستان اینم از منو ها میخواستم پنل ظبط رو هم بگم گفتم دیه چشماتون خسته میشه میزاریم واسه جلسه بعد
دوستان جلسه قبلی در مورد منو ها صحبت کردیم امروز میریم رو پنل های مختلف برنامه رو کلا شرح میدیم.
تو این پنل بسته های دریافتی از شبکه به صورت سلسله مراتبی برا ما به نمایش درمیاد هر سطر در این فهرست یک بسته را عنوان میکند(یعنی هر خط مربوط به یه بسته یا پکته) به کار جالی که تو این پنل داره اینه که میاد پکت ها رو جدا میکنه که تو هر سطر یه پروتکل با تمام جزئیاتش نمایش داده بشه.دوستان این پنل خودش به چندتا ستون تقسیم شده همونطوری که در زیر میبینید و بریم که این ستون ها رو تشریح کنیم:
این از ستون های این پنل یه خوبی که پنل نمایش packet list داره اینه که اومده پکت ها رو رنگ بندی کرده و حتی این قابلیت رو به کاربران میده که رنگ هر پکت رو با سلیقه خودشون انتخاب کنند.
شاگرد: این پنل چطوری جزئیات رو نشون میده؟ استاد: با کلیک کردن بر رو هر بسته در پنل packet list جزئیات اون بسته در پنل packet details نمایش داده میشه ، این میشه پنل چزئیات بسته:
این پنل جزئیات کامل یه بسته رو به صورت کامل توضیح میده اونم به صورت سلسله مراتبی در واقع تشریحش به صورت مدل tcp/ip هستش. نکته بسیار مهم: دوستان برای درک کامل این پنل باید مدل های tcp/ip . osi رو کامل کامل یاد بگیرین. این پنله که هکرا رو بدبخت میکنه ( از دست قانون نمیشه فرار کرد)
این پنلی که در زیر مشاهده میکنید کارایی که در زیر عکس مینویسم رو انجام میده:
این پنل میاد داده هایی رو که از پکت دریافت کرده به صورت hexa نمایش میده که در خود پنل شما اعداد رو به سه مدل مشاهده میکنید از سمت چپ لیست میکنیم و مینویسیم:
دوستان یه نکته برای بررسی این پنل هم باید بر روی پکت مورد نظرتون کلیک کنید.
این پنل وضعیت جاری برنامه را نمایش میدهد که اطلاعاتی شامل: وضعیت بسته ها تعداد بسته ها و محل ذخیره سازی بسته ها اینم از تصویر این پنل:
دوستان جلسات قبلی هرچی یاد گیرفتیم کلا این بود که فهمیدیم برنامه چی هستش و چجوری کار میکنه اما از این جلسه به بعد کار ما شروع میشه و میریم تو فاز اجرا.
دوستان همونطوری که در تصویر میبینید من برنامه رو اجرا کردم استارت رو برا کارت شبکه مورد نظر زدم و دارم انواع پکت رو بر اساس کارهایی که در شبکه انجام میدم دریافت میکنم خب تا این جا هیچی یعنی کارا تکراری بوده حالا اینجا رو داشته باشین.دوستان من میام cmd رو اجرا میکنم برای اجرای cmd مسیر زیر رو طی کنید:
Start>run>cmd
داخل cmd دستور زیر رو وارد میکنید:
Ping 8.8.8.8
توضیح دستور بالا: ما یه پینگ میگیریم dns ایران رو یعنی میخواییم تست بگیریم که ایا به اینترنت وصل هستیم یا نه اگه بخوام بهتر بگم 4 عدد بسته icmp به سمت سرور dns ارسال میکنیم که ایا از اون سرور پاسخی دریافت میکنیم یا نه اینم عکس دستور که در زیر مشاهده میکنید:
حالا دوستان یه چیزی جالبی که هست داخل wireshrak یه اتفاقاتی داره صورت میگیره یعنی این تصویری که در زیر میبینید:
ببینید من 4 تا بسته به سمت سرور ارسال کردم و 4 تا بسته از سمت سرور دریافت کردم.دوستان این خیلی باحاله باور کنید این چیزی که الان دارید تو پنل مشاهده میکنید یه جورایی فقط تو دنیای تئوری و تو کتابا دیدیم و یا فقط برامون تعریف کردن ولی الان داریم خودمون میبینیم چیزیه که میتونیم درکش کنیم
حالا بریم رو بسته ها رو ببینیم چی ازشون میتونیم بیرون بکشیم.اولین بسته icmp که من ارسال کردم که اگه ستون info رو نگاه کنید میبینید ما یه icmp request به سمت سرور ارسال کردم و اگه ttl رو نگاه کنید تو 15 میلی ثانیه ارسال شد و یه سری اطلاعات دیگه که باید ریزشو بریم تو پنل packet details بررسی میکنیم.رو پکت اول همون icmp اول کلیک کنید و برید رو پنل جزئیات که تو تصویر زیر میبینید:
خب ما میاییم از بالا به پایین هر قسمت رو بررسی میکنیم قشنگ تصاویر رو دنبال کنید و توضیحات رو بررسی کنید:
همونطوری که میبینید داخل این بسته که به سرور فرستاده شده خیلی هدرو و چیزا بهش میچسبه و ارسال میشه همون چیزایی که در مبحث لایه های 7 گانه osi برامون میگفتن و طرفی که میگفت برا خودشم تئوری گفته بودن و یه جورایی بلد نبود توضیح بده و کلا قید این لامثب که همه چی شبکه از این شروع شده رو میزدیم.
Frame 14: 74 bytes on wire (592 bits), 74 bytes captured (592 bits) on interface 0
هدر اول که اولش نوشته فریم 14 یعنی شماره این پکت 14 هستش یعنی چهاردهمین پکتی هستش که برنامه دریافت کرده باز جلوش نوشته 74 byte on wire (592 bits) میگه 74 حجم این پکت 74 بایت هستش که شده حدود 592 بیت و بستری که کارت شبکه داره ازش استفاده میکنه کابلی هستش و بر روی کارت شبکه یا اینترفیس 0 ارسال شده به سرور.خب همین هدر رو باز میکنم بینم چه خبره ( یا خدا ببین چه خبره اینطوریاس که میگن پلیس فتا حواسش به همه چی هست)
Interface id: 0 (\Device\NPF_{950E6D9D-B2B0-41E1-9B9C-EDFD68B40A46})
نوشته اینترفیسی که استفاده شده 0 هستش.
Encapsulation type: Ethernet (1)
نوع انکپسولیشن یا همون روش در بر گرفتن که استفاده شده اترنت هستش.
Arrival Time: Jul 26, 2016 22:56:12.603223000 Iran Daylight Time
بعد میگه در چه زمانی این پکت به سمت سرور ارسال شد
[Time shift for this packet: 0.000000000 seconds]
چقدش ارسال نشد
Epoch Time: 1469557572.603223000 seconds
چقدش ارسال شد
[Time delta from previous captured frame: 8.299702000 seconds]
چقد منتظر بوده تا ارسال بشه
[Time delta from previous displayed frame: 8.299702000 seconds]
چقد از اطلعات برگشت خورد
[Time since reference or first frame: 20.358741000 seconds]
چقد طول کشید تا اولین بیت رو بگیره
Frame Number: 14
پکت ارسالی شماره 14 هستش
Frame Length: 74 bytes (592 bits)
اندزه پکت 74 بایته که میشه 592 بیت
Capture Length: 74 bytes (592 bits)
بعدش میگه برنامه رو چقد از دیتا ارسالی کار کرده که نشون داده رو همش انالیز انجام شده
[Frame is marked: False]
ایا فریمی تولید شده؟نه
[Frame is ignored: False]
ایا از فریمی گذشته ایم؟نه
[Protocols in frame: eth:ethertype:ip:icmp:data]
بعدش میگه از چه پروتکلی استفاده شده که پکت رو ارسال کرده رو بستر اترنت؟ که نشون داده
[Coloring Rule Name: ICMP]
بعدش میگه رنگی که برا این پروتکل استفاده شده برا icmp هستش
[Coloring Rule String: icmp || icmpv6]
رنگی که برا این پروتکل استفاده شده هم برا icmp v4 استفاده میشه و هم برا icmp v6 دوستان دمتون گرم که تا اینجا خوندیدبقیشو برا جلسه بعد میگم مطمئن باشید جلسه بعدی کف میکنید انقد بحث جالب میشه.لایک مطالب یادتون نره و با نظرات و انتفاداتی که به اموزش ها وارد میشه باعث میشه که هم قدرت اموزش بالا بره هم این که بنیه علمی قوی بشه. یه درخواست از همه دارم و اینه که برید OSI , TCP/IP رو خیلی عالی یاد بگیرید چون اینجا باید بلد باشین تا برنامه رو درک کنین.
خب دوستان پایه این جلسه رو گذاشتیم بر ادامه جلسه قبلی جلسه قبلی اومدیم لایه چهارم رو از این پروتکل بررسی کردیم و امروز میخواییم به لایه های زیرین بپردازیم.من دیه این جلسه مقدمه ندارم سریع میرم سر اصل مطلب کسانی که میخوان بدونن جریان چیه جلسات قبل رو کامل بخونن.
Ethernet II, Src: Giga-Byt_70:12:9e (00:1d:7d:70:12:9e), Dst: Tp-LinkT_b7:c5:5a (d8:5d:4c:b7:c5:5a)
خب دوستان این لایه سوم هستش بازش کنم ببینید برق از سرتون میپره که این نرم افزار داره چی نشون میده خب لایه رو باز میکنم .خود لایه سوم 3 تا زیر لایه داره یعنی هدر داره هدر اول:
Destination: Tp-LinkT_b7:c5:5a (d8:5d:4c:b7:c5:5a)
میگه که دیستنیشن ادرس شما یعنی مک ادرس شما که به سمت سرور درخواست ارسال کردین اینه و این مک ادرس از یه مودم tp-link با این ادرس ارسال شده که اگه شما بخواید ریز مدل رو بدونید فقط کافیه اطلاعات رو تو گوگل بریزید تا ببینید چی بهتون میده.همونطوری که مشاهده میکنید خود این لایه رو که باز میکنم یه سری هدر دیگه به من میده بریم بررسی کنیم
.... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
همونطوری که ملاحضه میکنید میگه ادرسی که ارسال شده یه ادرس فیزیکی معتبرمیتونه باشه که از طرف کارخانه سازنده بر روی دستگاه ست شده یا یک ادرس فیزیکی که معتبر نیست(من اینو فهمیدم شما چیز دیگه ای فک میکنید تو قسمت نظرات بگید) یه لایه برمیگردیم عقب این هدر رو چک میکنیم
Source: Giga-Byt_70:12:9e (00:1d:7d:70:12:9e)
میگه مک ادرس ای پی که شما پینگ گرفتی یا همون ای پی مقصد این هستش و یه مدلدستگاه رو نشون داده حالا همینو باز میکنم ببینم چیزی دستگیرم میشه یا نه
.... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast)
همونطوری که ملاحضه میکنید میگه ادرسی که ارسال شده یه ادرس فیزیکی معتبرمیتونه باشه که از طرف کارخانه سازنده بر روی دستگاه ست شده یا یک ادرس فیزیکی که معتبر نیست(من اینو فهمیدم شما چیز دیگه ای فک میکنید تو قسمت نظرات بگید) اما یه هدر دیگه هم هست که اینه:
Type: IPv4 (0x0800)
میگه که ای پی مقصد شما یا همون ای پی که پینگ گرفتی یه ای پی ورژن 4 هستش.خب این لایه سوم هم کارش تموم شد برمیگردیم به عقب و لایه 2 رو باز میکنیم که میشه اینی که میبینید:
Internet Protocol Version 4, Src: 192.168.1.100, Dst: 8.8.8.8
این لایه کلا ip ما رو مورد بررسی قرار داده و میخواد بسته ip رو که تو osi میشه network و درون لایه neywork ای پی ادرس قرار میگیره رو با ریز جزئیات مخصوص این عملایتی که انجام شده به ما نشون بده.خود لایه به ما میگه ادرس منبع یا سورس ادرس 192.168.1.100 هستش و ادرس مقصد یا دستینیشن ادرس 8.8.8.8 هستش و ورژن ای پی 4 خب بازش میکنیم:
0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes (5)
ای پی ورژن 4 و اندازه این هدر 20 بایت هستش.
Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT)
میگه چه سرویس های همراه این بسته عبور کردن که تو این عملیات هیچی نشون نمیده ممکنه شما یه ادرس اینترنتی رو با نرم افزار چک کنین یعنی یه بسته http که اینجا سرویس ها رو هم بهتون نشون بده.پس دیه داخلشو توضیح نمیدم برمیگردم به عقب و لایه بعدی رو بررسی میکنم.
Total Length: 60 Identification: 0x0eec (3820)
میگه که اندازه هدر 60 بایته و یه پورت شناسای کردم رو این ادرس که 3820 هستش که مخصوص tcp/udp هستش. بریم سراغ بعدی
Flags: 0x00
فلگ های ارسالی برای برقراری ارتباط رو نشون داده که بررسی نمیکنیم
Fragment offset: 0 Time to live: 128 Protocol: ICMP (1)
خب این افست فریم رو به ما نشون داده که صفر هستش . میگه ttl=128 شده برا این ادرس و پروتکلی که در اینجا بررسی شده icmp بودش
Header checksum: 0x0000 [validation disabled]
هدر هایی که همراه بسته ارسال میشه برا برقراری ارتباط
Source: 192.168.1.100 Destination: 8.8.8.8 [Source GeoIP: Unknown] [Destination GeoIP: Unknown]
ادرس منبع و مقصد رو نشون داده و میگه نمیدونم این دو تا سیستم ای پی ها رو از کدوم منبع دریافت کردن.خب این هدر هم تموم میشه بریم سراغ بعدی.
Internet Control Message Protocol
خب میگه icmp یعنی پروتکل کنترل پیام اینترنت بازش میکنیم که هدر هاشو بررسی کنیم.
Type: 8 (Echo (ping) request) Code: 0 Checksum: 0x4d5a [correct] Identifier (BE): 1 (0x0001) Identifier (LE): 256 (0x0100) Sequence number (BE): 1 (0x0001) Sequence number (LE): 256 (0x0100) [Response frame: 395]
میگه شما 8 تا پیغام پینگ جمعا ارسال و دریافت کردین که کدش 0 بوده و شناسه های ارسالی و دریافتی رو به صورت هگزا نشون داده که ترتیب شماره ها رو هم به صورت هگزا نمایش داده و شماره فریم واکنشی یا دریافتی ما 395 بوده. بریم رو هدر data و هدر درونش:
Data (32 bytes) Data: 6162636465666768696a6b6c6d6e6f707172737475767761... [Length: 32]
میگه که این اطلاعات رو من از این داده ها به دست اوردم که 32 بایت بود. خب دوستان من تو پینگی که گرفتم 8 تا پروکل icmp رد و بدل شد که فقط اولین بسته رو من اومدم باز کردم شما میتونید همشونو باز کنید و بررسی کنید
شاگرد: فیلتر کردن بسته ها یعنی چی؟ استاد:مهمترین و تخصصی ترین بحث در وایرشارک توانایی فیلتر کردن بسته هاست فیلتر ها یک نقش کلیدی در ضبط بسته های اطلاعاتی دارند.زمانی هست که در شبکه محلی و یا بر روی یک سرویس دهنده یا همون سرور مشکلاتی برای بسته ها به وجود میاد و حالا برای از بین بردن این سربار ها که باعث اختلال در شبکه میشود را میتوان با فیلتر ها بررسی کرد و مشکل را حل کرد.حالا خود این فیلترها رو در برنامه میتوان به دو طریق اعمال کرد:1- فیلتر های ضبط 2- فیلتر های نمایش
1- فیلتر های ضبط: فیلتر هایی که برای شنود بسته های اطلاعاتی مورد استفاده است که ما میخواهیم ضبط شوند یعنی ما فقط میخواهیم یه سری بسته خاص را بررسی کنیم برای اعمال این نوع فیلتر ها باید دستورات برنامه winpcap رو در وایرشارک اعمال کنیم حالا برا این کار شما میتونید برید رو منو capture و گزینه option رو بزنید تا این پنجره براتون باز بشه:
باز که شد در قسمت فیلتر ها قواعد دستوری خودتون رو وارد میکنید تا عملیاتی که میخوایین رو وایرشارک براتون اجرا کنه:
شاگرد : سوالی که پیش میاد اینه که این قواعد و دستورات رو چطوری یاد بگیریم؟
استاد: این قاعده ای که براتون در زیر مینویسم قاعده نوشتن و اعمال فیلتر در وایرشارک هستش:
ببینید این الگو مال برنامه winpcap هستش اما ما میایم تو وایرشارک مینویسم تا خروجی مورد نظر حاصل بشه:
<protocol name><direction><host(s)><value><logical operating><expression>
خب طبق قاعده بالا ما میایم رو کارت شبکه مورد نظر کلیک میکنیم و فیلتر مورد نظر رو اعمال میکنیم:
http src port 80
مثلا من وب سایت tosinso.com رو باز کردم و میرم سروقت برنامه توپنل پکت ها میبیم پکته که داره دیافت میشه پیش خودم میگم من فقط درخواست http و dns داشتم پس این دوتا رو چک میکنم برا این کار در زیر ابزار های دسترسی سریع یه پکت فیلتر هستش که من فیلتر هامو انجا اعمل میکنم اینطوری مینویسم:
http src port 80
یعنی درخواست های http رو پیدا کن . اونهایی که پورت منبعشون 80 بوده.و همینطور میتونید درخواست های arp رو چک کنید که در شبکه broadcast میشه برای شناسایی مک ادرس ها:
arp
حالا شما میخوایید یه سری اطلاعات از یه منبع خاص به دست بیارید که اینطوری میشه:
Src 5.221.35.68 port 80
ببینید فیلتر ها چقدر باحالن اگه این فیلتر ها نباشن ما باید تمام بسته ها رو ثبت و ضبط کنیم و بین کوهی از اطلاعات به دنبال بسته مورد نظر بگردیم.
خب حالا این اعمال فیلتر در ضبط بسته ها بود بریم سراغ قسمت بعدی یعنی اعمال فیلتر در نمایش بسته ها
2- فیلتر های نمایش: برای انجام و اعمال این نوع فیلتر ها باید به همان صفحه اصلی برنامه برگردیم و در قسمت فیلتر ها قواعد مورد نظر رو اعمل کنیم و ببینم چطوری میشه اینا رو اعمال کرد:
<protocol><string>.<coperasion operator><value><logical operator><expression>
خب این از قواعد فیلتر نمایشی بریم یه مثال بزنیم:
برا نمایش بسته های tcp که از پورت 80 استفاده میکنند از این دستور استفاده میشه:
Tcp.port==80
زمانی که دکمه اینتر رو فشار میدید تمام بسته های tcp که از پورت80 استفاده کردن رو نمایش میده:
در جواب دوستمون که در قسمت 6 یه سوال پرسیدن که میشه بسته های مورد نظر رو در جاهای خاص میشه پیگیری کرد باید این مثال رو بزنم:
Ip.addr==192.168.1.100
این دستور میگه تمام پکت های ارسالی و دریافتی این ip مورد نظر رو بررسی کن.زمانی که اینتر بزنید در پنل بسته ها همه چی برامون به نمایش درماد در مورد این ip خب اینم از قسمت فیلتر های وایرشارک.
دو جلسه قبل کامل در مورد فیلترها نوشتیم ولی بعضی از دوستان میخوان بدونن که ایا میشه این دستورات یه جایی باشه و هر وقت خواستیم اجرا کنیم و یعنی دم ستمون باشه اره هست : برا انجام عملیاتی از پیش تعیین شده باید تجهیزات لازم رو مهیا کنیم
خب تو وایرشارک هم یه سری تجهیزات هست به اسم display filter که میاییم عملیات فیلترینگ بسته مورد نظر رو درون این پنجره ست میکنیم و عملیاتمون رو شروع میکنیم.خب مسیر زیر رو برید تا پنجره مورد نظر باز بشه : در قسمت منوها میرید رو منو analyze و بعدش display filters رو انتخاب کنید تا پنجره زیر براتون باز بشه:
پنجره باز که شد میبینید یه سری فیلتر در خود برنامه وجود داره ولی ما میخواییم فیلتر دلخواه خودمونو داشته باشیم پس رو دکمه + کلیک میکنید تا یه فیلتر براتون درست بشه بعدش که باز شد دیه فیلتر مورد نظرتون رو درست میکنید و درونش قرار میدید : اون دوتا دکمه دیه یکیش – هستش که برا حذف فیلتر انتخابیه و اون یکی هم برا کپی فیلتر هاست برا این که فیلتر رو کپی کنید و در قسمت فیلتر نمایشی paste کنید تا فیلتر مورد نظر اعمال بشه و بعدش ضبط اطلاعات.
مثال:
Tcp or udp port is 80(http) ip.addr == network.itpro.com
توضیح دستور بالا : که میاد پروتکل های مورد نظر رو با استفاده از پروتکل های tcp یا udp درمیاره و این پورت 80 هم جریانش اینه که ما با استفاده از پورت 80 به سایت دسترسی پیدا میکنیم یعنی پورتی که http ازش استفاده میکنه 80 هستش.
خب ok رو میزنید و دیه تموم میشه بعدش میرید رو صفحه اصلی برنامه زیر ابزار های دسترسی سریع ( همون فیلتر های نمایشی) حالا دیه یه کم از فیلتر مورد نظرتون رو وارد کنید تو صفحه ظاهر میشه و اینتر بزنید میره برا دریافت پکت ها.
نکته: دوستان اگه میخوایید فیلتر های بیشتری رو بدست بیارید و بیشتر در مورد این فیلتر ها یاد بگیرید تو نت سرچ کنید انواع فیلتر برای وایرشارک براتون به نمایش میده خب فک کنم دیه فیلتر ها رو ادامه ندیم بهتر باشه. بریم سراغ این جریان رنگ بندی پروتکل ها توسط برنامه: همونطوری که میبینید برنامه میاد برا پروتکل ها یه رنگ برا نمایش انتخاب میکنه.خب اینا رو قبلا گفتم که برا کاربری که با برنامه کار میکنه خیلی خوبه و حالا یه سری چیز دیه.
در منو ها میرید رو view ماوس بعدش در زیر منوهای این منو قسمت coloring rules رو انتخاب کنید تا این پنجره براتون باز بشه:
ببینید دوستان این رنگ بندی پیش فرض برنامه است که برا پروتکل ها در نظر گرفته شده اما شما میتونید این رنگ ها رو به سلیقه خودتون برا پروتکل های مورد نظر انتخاب کنید و اونا رو دستکاری کنید یه جورایی.
استاد: رو پروتکل موردنظر کلیک میکنید میایید پایین در قسمت پایین پنجره دو تا دکمه وجود داره یکی background و دیگری foreground که رنگ پروتکل رو عوض میکنه روشون کلیک کنید رنگ مورد نظر رو براشون ست کنید. جدای از این عملیات ها شما میتونید یه پروتکل اضافه کنید و رنگ مورد نظر رو براش انتخاب کنید و همچنین میتونید یه پروتکل با یه رنگ خاص از یه جایی دیه import کنید به برنامتون و همجنین از برنامه تون به جایی دیه export کیند.خب اینم از رنگ های برنامه دیه چی تو چمته داریم که رو کنیم؟
کار با بسته های اطلاعاتی در پنجره پکت لیست یا همون پنجره نمایش پکت ها : دوستان اصلا ما با این برنامه کار میکنیم که بتونیم با پکت ها سرو کله بزنیم و با اونا ور بریم جلسات قبلی من پکت icmp رو در حد توان بررسی کردم حالا میخوام با پک ها سرو کله زنم یکم کند و کاو در پنجره پکت لیست برای بررسی جزئیات پکت ها ، خب اول بریم سراغ پنجره جستجو در برنامه که یه منو هستش که به منو ها اضافه میشه برای جستجو در پکت ها بر اساس نیاز کاربر
اگه این برنامه باشه در حالت اول
دوستان برا اضافه کردن منو جستجو به برنامه که ماسوای منوی فیلتر نمایشی در برنامه است فقط کافی است که کلید ctrl+f رو بزنید تا منو زیر ظاهر بشه
خب همونطوری که میبینید منو اومده و حالا ما میخواییم با استفاده از این منو بیاییم عملیات های جستجو رو بر روی پکت ها انجام بدیم ، طریقه کارکرد با منو اینطوریه که پکت مورد نظر رو درون text box مینویسید حالا با الگو های مختلف که در زیر میگم و دکمه find رو که میزنید براتون پیدا میشه دوستان اگه فیلتر رو که درون text box وارد میکنید درست باشه بک گراندش سبز میشه و اگه غلط باشه قرمز میشه و اینو بدونید با فیلتر نادرست جواب نادرست میگیرید ، بریم قابلیت هایی که برای این منو گذاشتن رو یاد بگیریم : یه دکمه سمت چپ تکس باکس هست که اگه روش کلیک کنید 4 تا گزینه داره که شامل (display filter,hex value,string,regular expression) اینا رو بررسی کنیم:
خب این 4 گزینه تموم شد بریم بعدی
یه چک باکس کنار این منو هست که نوشته case sensitive که اگه فعالش کنیم یعنی پکت ها رو بر اساس حروف بزرگ و کوچک هم بررسی میکنه تا پیدا بشن یه جورایی همون حساس به حروف بزرگ و کوچیک خودمون . کنار چک باکس یه منو کشویی باز شو هست که 3 گزینه داره اولی میگه بر اساس باریک و عریض بودن پکت دومی میگه بر اساس کد اسکی و نوشتار سبک utf-16 و پایینش هم میگه که پکت ها رو بر اساس نوشتار سبک utf-8 بررسی کن چیزی که هست اینه که یه پکت فارسی و غیره نداریم و لی ممکنه درون یه پکت اطلاعاتی باشه که بتونیم با سبک utf-8 اونو استخراج کنیم.باز سمت چپ این منو کشویی باز شو میگه اطلاعات رو میخوایی بر اساس کدوم پنجره پیدا کنی که سه تا پنجره داریم:
در این قسمت یکم به پکت ها میپردازیم و اینکه چه کارهایی میشه با پکت ها انجام داد.
همونطوری که جلسه قبل گفتیم با استفاده از پنل جستجو اومدیم پکت ها رو شناسایی کردیم حالا امروز باید با پکت هایی که پیدا شده یکم سرو کله بزنیم.فکر کنید دارید یه سری بسته دریافت میکنید و باید بین همه جستجو انجام بدین بهتره که در همون لحظه بیاید اونا رو علامت گذاری کنید و در پایان دریافت پکت های مورد نظر به تحلیل پکت های علامت گذاری شده بپردازید.
همونطوری که میبینید من یه سری پکت دریافت کردم حالا میخوام پکت ها رو علامت گذاری کنم و اونا رو بررسی کنم خب رو پکت مورد نظر راست کلیک میکنم و یه پنل برا اون پکت باز میشه بریم لیست باز شده رو یکی یکی بررسی کنیم .
بقیه گزینه ها در این لیست بیشتر برا نمایش جزئیات رو بسته ها هست که ما کاری باهاشون نداریم.
این جلسه در مورد پنجره گراف صحبت میکنیم و یکم درون محیط گرافیکی قدمی بر دیدگان وایرشارک میگزاریم. درون نرم افزار وایرشارک یک ابزار گرافیکی جا داده شده تا کاربران بتونن پکت ها رو به صورت گرافیکی هم رصد کنن کار جالبیه چون که کاربران میتونن به یه محیط گرافیکی دست پیدا کنن و پکت ها رو تجزیه تحلیل کنند.
اولین کاری که میکنید شروع میکنید به تحلیل ترافیک یعنی میرید رو منو capture بعدش استارت تا انالیز شروع بشه.خب واسه اینکه پنجره گرافیکی برنامه رو باز کنیم در قسمت منو های برنامه منو statictis رو میزنید و بر روی زیر منو i/o grafh کلیک میکنید تا پنجره زیر براتون باز بشه :
خب حالا با این پنجره خیلی کار داریم بیایید این پنجره رو به چن قسمت تقسیم کنیم ( نام گذاری با خودتون به هر طریقی را یادگیری بهتر میتونید یه اسمی روی هر قسمت بزارین.
1- صفحه نمایش یا همون نمایش گراف که میشه تصویر زیر:
اگه بخوایم در مورد این قسمت بگیم تو این قسمته که ما همه چی رو میبینیم یعنی پکت های دلخواه زمان دریافت پکت زمان ارسال و ...دوستان زمانی که نشانگر ماوس رو میارید رو این قسمت نشانگر تبدیل به یه دست میشه که میتونید انالیزی که در زمان استارت صورت گرفته تا زمان حال رو ببینید این کار رو با درگ دراپ کردن ماوس انجام بدین.
2- نمایش بسته ها و کمک : زمانی که ماوس رو میبرید رو صفحه نمایش در این قسمت نشون میده که چند بسته دریافت شده و چی بوده همچنین این قسمت help پنجره هم هست یعنی ماوس رو که میارید در این قسمت نگه میدارید یه صفحه کوچیک براتون باز میشه و عملیات هایی رو که میتونید در قسمت صفحه نمایش گراف ها انجام بدین رو یادتون میده که لیست اموزش های برنامه میشه تصویر زیر:
مثلا میگه با علامت + روی کیبورد میتونید گراف ها رو بزرگتر کنید یا با - اونا رو کوچیکتر کنید و ...
3- نمایش گراف های دلخواه: این قسمت رو میتونید پنل ویرایش هم نام گذاری کنید هر چی دوست دارین بستگی به خودتون داره من پنل ویرایش میگم خب تو این قسمت ما میاییم پکت هایی رو که دوست داریم انتخاب میکنیم و بارنگ لخواه و اینا که خود این قسمت چندتایی ستون داره بریم ستون هاشو توضیح بدیم:
name : یعنی نام گراف مورد نظر رو وارد کنید من میزارم mostafa_che حالا چطوری فقط کافیه رو جایی که نوشته all packet دابل کلیک کنم تا شکل پنل به حالت زیر تغییر کنه و نام مورد نظر رو بنویسم:
display filter : یعنی فیلتر نمایشی درون پنجره نمایش چی باشه مثال من مینویسم http شما میتونید یه فیلتر دلخواه وارد کنید
color : رنگ گراف مورد نظر رو انتخاب میکنیم.
style : نحوه نمایش گراف که شما متونید به سلیقه خودتون یکی رو انتخاب کنید
y axis: محور مختصات عمودی گراف هستش که میگه پکتی رو که میخوای ضبط کنی که چطور باشه مدل های مختلفی هست مثل یه پکت یا یه بایت یا یه بیت و...
y field : فیلد مورد نظر برای محور عمودی رو میتونید درونش وارد کنید مثال tcp
smoothing : که میگه شما میخوای هر چند وقت یک بار نمودار جریان براتون به نمایش دربیاد که بین گزینه هایی که داره انتخاب میکنید
بریم روی پنل اخر: که عکسو در زیر قرار دادم :
دکمه + : میتونید یه عملیات ضبط گرافیکی اضافه کنید
دکمه - : یه عملیات رو با کلیک بر روی اون میتونید حذف کنید
دکمه دو مربع (خخ چیزی به نظرم نرسید) : دوبلیکیت هستش یعنی میتونید از یه عملیات کپی بگیرین
سمت راست دکمه ها دو تا رادیو باتون هست که نوشته ماوس چطور باشه اگه بزارین رو drags وقتی ماوس رو میبرین رو پنل نمایش علامت ماوس شبیه دست میشه که میتونید پنل رو جلو عقب ببرین اما اگه بزارین رو حالت zoom وقتی ماوس رو میبرین رو پنل نمایش یه قسمت رو انتخاب میکنین اون قسمت گراف بزرگ میشه
و میتونین بهتر ببینین ، سمت راستش یه منو کشویی هست که نوشته interval یعنی هر چند وقت یه بار پکت انالیز کنم اونم بسته به نظر شماست و کاری که انجام میدید ، از در کنارش یه چک باکس هست که نوشته time of day یعنی زمان دریافت بسته رو میندازه زیر پنل نمایش گراف من فعال میکنم و عکسشو نشونتون میدم:
باز یه چک باکس دیه هست که نوشته log scale که یعنی نمایش گراف در پنل نمایش که زمانی فعالش میکنید پنل اینطوری میشه:
دکمه ریست هم یعنی همون ctrlr+z خودمون که میگه برگرد به حالت قبلی یه دکمه هست که نوشته save as که با زدن این دکمه میتونید از تحلیل گرافیکی که دارین یه pdf داشته باشین
تو این قسمت میخواییم مشکلاتی که در ثبت گزارشات در هنگام ضبط به وجود میاد رو رفع کنیم ، ببینید دوستان تو برنامه یه زمانی هست که شما اطلاعات رو ضبط میکنید بعد میبینید پکت ها مشکل دارن که برا رفع این مشکلات تو برنامه باید به گزارشات خبره مراجعه کرد که بهش میگن expert information یا (اطلاعات خبره) حالا این گزارشاتی که رنامه به ما میده شامل پروتکل ها و گزارشات و خرابی هنگام ضبط بسته و خیلی چیزایی دیگه ، خب من الان سایت itpro رو باز کردم و تو برنامه دارم گزارش گیری میکنم حالا بزارید اطلاعات خبره رو مشاهده کنیم برا این کار میرید تو منو analyse در قسمت زیر منوها نوشته expert information روش کلیک میکنید تا پنجره زیر براتون باز بشه:
خب دوستان همونطوری که میبینید این پنجره 4 تا ستون داره که هرکدومو به صورت لیست در زیر توضیح میدیم:
خب این از ستون ها بریم سطر ها رو هم بررسی کنیم.
خب دوستان این هم از سطر ها.
بیایید یه موضوع دیگه رو هم بررسی کنیم ببینید دوستان این مکالماتی که بین ما و سرور ها و یا کلاینت هایی که در دنیای نت انجام میگیره رو بیایید با هم ببینیم.برید تو منو statistcs بعد رو گزینه conversation کلیک کنید تا پنجره زیر براتون باز بشه:
خب همونطوری که مشاهده میکنید این پنجره هم شامل چن تب است که هرکدوم ازر این تب ها شامل چند ستون میباشند که با هم بررسی میکنیم : قبلش یه چیزی بگم دوستان بستری که من الان دارم استفاده میکنم ethernet هستش شما ممکنه انالیز رو رو بستر فیبر انجام بدین یا رو بستر وایرلس پس برا نمایش همه اینا یه دکمه پایین پنجره سمت راست هست که نوشته conversation type وقتی روش کلیک میکنید یه لیست باز میشه اگه میخوایید همه رو فعال کنید من همه رو فعال میکنم که بتونم توضیح بدم. شما هم همه گزینه ها رو فعال کنید تا مشکلی براتون ایجاد نشه بریم سراغ تب ها و ستون های داخل هر تب :
1- bluetooth : ارتباطات بین بستر بلوتوث رو نشون میده حالا رو تب بلوتوث کلیک کنید تا ستون های داخلیشو بررسی کنیم :
دوستان این ستون ها در تمام تب ها یکسان هستش بریم سراغ تب ها و توضیحشون:
خب اینم از این پنجره دوستان برا ازمایش اول برنامه رو باز کنید استارت ضبط مکالمات رو بزنید برنامه که شروع به کار کرد برید سایت itpro رو باز کنید بعدش بیایید تو این پنجره مکالمات صورت گرفته رو برسی کنید مطمئن باشید اطلاعات جالبی دستتونو میگیره.
تو این قسمت میپردازیم به ادامه شنود بسته ها یا همون امار گیری : دوستان امار گیری کلا یعنی یه مرور دوباره ای داشته باشیم روی بسته هایی که در شبکه ضبط شده حالا اگه بخواییم بهترین قسمت های شنود ترافیک رو در شبکه بگیم چند تا گزینه در منو statistic وجود داره که یکی شو که به اسم conversation بود جلسه قبلی گفتیم و بقیه شونو تو این جلسه خدمت شریفتون عرض میکنیم.
این پنجره اطلاعات اماری پروتکل ها رو به صورت درختی نمایش میده این پنجره میاد گزینه های اماری رو با توجه به لایه و نمایش اونا در فایل ضبط شده به صورت درصدی تنظیم میکنه.خب برا نمایش این پنجره میریم رو منو statistics بعدش رو گزینه protocol heirachy رو انتخاب کنید تا پنجرهزیر براتون باز بشه:
همونطوری که میبینید این پنجره نمایش درختی پروتکل ها رو نشون داده بریم روی اموزش از تب های این پنجره شروع میکنیم:
خب این از تب های این پنجره نمایش درختی پروتکل ها هم که دیگه توضیحی نداره خودش معلومه فقط شما باید انالیزتون رو نسبت به تب هایی که گفتیم انجام بدین.
امارگیر نقطه انتهایی شبیه گزینه conversation هستش با این تفاوت که میاد امار ترافیک ورودی و خروجی از یک ادرس ای پی رو نشون میده.خب برا دیدن این پنجره به منو statistic رفته و بر روی گزینه endpoint کلیک میکنید:
گراف جریان یک نمایش جدول زمانی مبتنی بر امار های ارتباطی است که نشان دهنده مکالمات مختلف بر اساس فواصل زمانی است برای نمایش این پنجره بر روی منو statistic رفته و گزینه flow graph را انتخاب کنید تا پنجره زیر برای شما نمایان شود:
خب همونطوری که میبینید در ستون سمت راست پنل نمایش پکت های دریافتی رو نشون میده در بالای پنل نمایش ip خودمون رو نشون میده و داخل پنل های نمایش نالیز پکت های دریافتی اگه بخوام کلی بگم میتونیم تو این پنجره میتونیم امار تحلیلی رو برای خواندن جدول زمانی فعالیت های شبکه مون داشته باشیم همچنین میتونیم بار ارسالی بر روی شبکه مون رو ببینیم البته این پنجره خودش دنیایه اگه میخوایید در مورد این پنجره بیشتر بدونید به این لینک مراجعه کنید : لینک
تو این جلسه به جداسازی اسامی و جمع کردن دوباره بسته ها میپردازیم ، تو این قسمت یه سری از ویژگی های وایرشارک رو بررسی میکنیم که فرایند تحلیل ترافیک رو برای ما راحتتر میکنند.
ببینید اگه بخوام راحت بگم توی دنیا ما ادما رو با کدملی میشناسن و هر ادمی یه کد ملی داره که برای اون ادم منحصر به فرده اما هروقت که بخوان تو جامعه مارو صدا بزنن هیچوقت نمیان با کدملیمون مارو صدا بزنن خب پس هرکدوم از ادما یه اسم داره که مثلا میگن مصطفی یا محسن یا...
حالا تو وایرشارک یه سری ابزار وجود داره که میاد مک ادرس رو که اینطوریه ad:bc:00:08:5d:14 با استفاده از پروتکل های dns,arp یه نام دلخواه برای اینا استفاده کنیم حالا با این کار میتونیم دستگاه های مختلف در شبکه رو شناسایی کنیم خود وایرشارک ابزار های مختلفی برای جداسازی اسامی داره که نوع مک ادرس یکی از اوناست بزارید چند نمونه از اونا رو بگیم.
خب بزارید اینایی رو که گفتیم عملی کار کنیم:
سمت راست پنجره انواع name resolation رو میتونید فعال کنید.خب حالا بعد از انتخاب گزینه های دلخواه میبینید که همشون نیست پس برا انتخاب تمام ابزار ها و دیدن اونا به منو edit برید و گزینه preference رو انتخاب کنید تا پنجره زیر براتون ظاهر بشه :
حالا تو منو سمت چپ برنامه name resolation رو انتخاب کنید تا این پنجره براتون باز بشه:
خب حالا تو این پنجره بسته به نیازتون میتونید گزینه مورد نظر رو انتخاب کنید و ok رو بزنید که تو برنامه اعمال بشه.بزارید یکم از این پنجره براتون بگم همین پنجره اون پایینو نگاه کنید نوشته : geo ip database directories جلوش یه دکمه edit هست حالا این چیه:
زمانی که این دکمه رو میزنید شما خودتون میتونید یه geo ip به وایرشارک اضافه کنید این کار باعث میشه دیتابیس وایرشارک بهتر بشه و درنتیجه جداسازی رو بهتر انجام بده و در اخر با یه دیتابیس قوی تر کار جداسازی رو انجام بده همون جریان پوکمون هست که خودمون به نقشه اضافه میکنیم اینم یه geo ip بهش اضافه میکنن و از این حرفا که خودتون خبره این مسائلید:
حالا این تفکیکی که ما انجام میدیم یه سریمشکلات داره مثل: سربار اضافی روی بسته ها اعمال میکنه که پردازش اونا بیشتر طول میکشه و یه چیز دیه هم هست اونم اینه که شما وقتی داری ضبط زنده انجام میدی ممکنه تمام اطلاعات مورد نظر دریافت نشه و یه جورایی تداخل ایجاد بشه.
فرایند جمع اوری بست ها میاد یه سری از بسته هایی رو که ضبط شده به صورت تکه تکه میکنه بعد این تیکه ها همه با هم ترکیب میشن و یه قالب کامل رو تشکیل میدن که نمایش رو میتونیم درون پنل packet byte که تو صفحه اصلی هستش ببینیم.حالا برای مثال یه درخواست http get میتونه به تکه های کوچکی تقسیم بشه حالا برای جمع اوری دوباره وایرشارک میاد فرایند انتقال درخواست رو تکمیل میکنه یه صفحه html مشابه ایجاد میکنه که اطلاعات در قالب کامل ظاهر بشه حالا اگه بخواییم اون اطلاعات جدید که وایرشارک اضافه کرد رو ببینیم میریم رو پنل جزئیات و اطلاعات رو کامل بررسی میکنیم:
مثال عملی: استارت کار رو در وایرشارک میزنیم
یه ادرس در مرور گر وارد میکنیم:
www.tosinso.com
بعد از اون میبینیم 8 تا درخواست http رد و بدل شده که 4 تا درخواست request و 4 تا درخواست get هستش.
حالا واسه دیدن جزئیات درخواست مورد نظر کافیه که بر روی یکی از این پکت ها کلیک کنیم و بریم رو پنل جزئیات پروتکل که لیست جزئیات رو بیرون بکشیم و همونطوری که میبینید برنامه میاد تمام درخواست ها روتکه تکه میکنه بعد جمع اوری میکنه تا اطلاعات در پنل جزئیات کامل بشه و یک قالب مشخص بگیره.دلیل کار هم اینه که هم ما میبینیم چند تا پکت ردوبدل میشه و هم میتونیم اطلاعات کامل رو در یک جا ببینیم و همه رو بررسی نکنیم.