Сниффинг трафика маршрутизатора Wi-Fi

Обновлено: 21.11.2024

Wireshark использует библиотеки libpcap или Winpcap для захвата сетевого трафика в Windows. Библиотеки Winpcap не предназначены для работы с сетевыми картами WiFi, поэтому они не поддерживают захват сетевого трафика WiFi с помощью Wireshark в Windows. Режим монитора для Windows с использованием Wireshark по умолчанию не поддерживается.

Ограничения Winpcap Capture и WiFi-трафик на Wireshark

Захват в основном ограничен Winpcap, а не Wireshark. Тем не менее, Wireshark включает поддержку Airpcap, специального и дорогостоящего оборудования Wi-Fi, которое поддерживает мониторинг трафика Wi-Fi в режиме монитора. Другими словами, он позволяет перехватывать сетевой трафик WiFi в неразборчивом режиме в сети WiFi. Однако эти карты сняты с производства и устарели, поэтому они не могут перехватывать трафик в сетях, использующих новейшие стандарты Wi-Fi (802.11ac).

Acrylic Wi-Fi Sniffer — это инновационная альтернатива для перехвата трафика Wi-Fi в режиме мониторинга из Windows, включая новейший стандарт 802.11ac.

Акриловый анализатор Wi-Fi

Acrylic Wi-Fi Sniffer также позволяет перехватывать пакеты Wi-Fi в режиме монитора с помощью Wireshark для Windows (в последних версиях Wireshark 3.0.0 или выше) и других продуктов Acrylic Wi-Fi, таких как Heatmaps или Professional. Поскольку он был разработан как экономичная и легко настраиваемая альтернатива оборудованию AirPCAP, он может захватывать все данные, доступные с картами этого типа, включая значения SNR, и совместим с последним стандартом 802.11ac для каналов любой ширины (20, 40, 80 и 160 МГц).

Если вы хотите узнать больше о режимах захвата или узнать о функциях, которые эти две альтернативы предоставляют в продуктах Acrylic Wi-Fi, посетите статью «Режим монитора и собственный режим захвата в Acrylic Wi-Fi».

Acrylic Wi-Fi Sniffer и WiFi-интерфейсы в Wireshark

Эта интеграция намного проще, чем предыдущая. Просто установите Acrylic Wi-Fi Sniffer и в панели управления сниффера нажмите на кнопку «Установить интеграцию», как показано на изображении ниже

Панель управления Acrylic Wi-Fi Sniffer с выделенным разделом интеграции и настройки

После этого запустите Wireshark от имени администратора, и отобразятся все доступные интерфейсы Acrylic Wi-Fi Sniffer.

Выберите интерфейс для использования с Acrylic Wi-Fi Sniffer и нажмите колесо настройки, как показано на предыдущем снимке экрана, и настройте оба канала и пропускную способность, где будет выполняться захват.

После настройки мы можем запустить захват в Wireshark и начать получать пакеты.

Мы добавили панель инструментов в WireShark, которая позволяет быстро менять конфигурацию на ходу, как показано на изображении ниже

Чтобы активировать его, перейдите в меню «Вид» > «Панели инструментов интерфейса» > «Интеграция интерфейса Acrylic Wi-Fi Sniffer».

Захват WiFi-трафика с помощью Wireshark

Короче говоря, после установки Acrylic Wi-Fi Sniffer мы запускаем Wireshark от имени администратора (щелкните правой кнопкой мыши значок Wireshark и выберите «Запуск от имени администратора») и выберите любую появившуюся карту Wi-Fi с именем сетевого интерфейса NDIS или Acrylic. Сниффер Wi-Fi. В нашем случае «Dell Wireless 1702/b/g/n WiFi Card» (интегрирована в оборудование Dell) и «RT8814X» (через Acrylic Wi-Fi Sniffer)

Видеоруководство Acrylic Wi-Fi с Wireshark для Windows

Вы можете скачать Acrylic Wi-Fi Sniffer, который также поддерживает интеграцию с Wireshark в течение ознакомительного периода.

Захват трафика Wi-Fi с помощью Wireshark и Acrylic Wi-Fi Sniffer
Анализ пакетов WiFi с помощью Wireshark в Windows с помощью Acrylic Wi-Fi Sniffer

Мы ценим ваши комментарии. Пожалуйста, поделитесь этой статьей в социальных сетях с помощью кнопок ниже. Не забудьте проверить наш список совместимого оборудования для повышения производительности.

Наблюдение за сетевым трафиком жизненно важно для отслеживания производительности вашей сети и подключенных устройств. Мы покажем вам, как отслеживать трафик маршрутизатора и какие инструменты лучше всего подходят для этой работы.

Маршрутизатор — это магистраль вашей сети. Устройства в вашей сети постоянно отправляют трафик туда и обратно, чтобы соединиться с другими устройствами и получить доступ к онлайн-сервисам. Трафик, которым обмениваются устройства, многое говорит о вашей сети.

Отслеживая сетевой трафик, вы можете выявлять кибератаки и сетевые события, которые могут повлиять на стабильность вашего соединения. В этой статье мы рассмотрим, как отслеживать трафик маршрутизатора.

Если вы пришли сюда в поисках лучших инструментов для работы, вот три лучших инструмента для мониторинга трафика маршрутизатора:

    Выполняйте мониторинг и анализ трафика и пропускной способности сети в режиме реального времени, используя данные о потоках, встроенные в большинство маршрутизаторов. Загрузите 30-дневную бесплатную пробную версию.
  1. Paessler PRTG Network Monitor автоматически обнаруживает и начинает мониторинг всех подключенных сетевых маршрутизаторов, а также предлагает полезные данные о производительности для выявления сбоев и узких мест трафика.
  2. ManageEngine NetFlow Analyzer Мониторинг сети в реальном времени с использованием данных о потоках. Возможность обнаруживать изменения окружающей среды и устанавливать оповещения.

Зачем нужно отслеживать трафик маршрутизатора?

Обычные устройства и приложения используют для работы сетевой трафик, поэтому важно обеспечить равномерное распределение сетевых ресурсов для поддержки всех этих служб.

Например, если у вас есть приложение, которое потребляет непропорционально большую часть доступной полосы пропускания, другие службы будут страдать от задержек и сбоев. Отслеживая трафик маршрутизатора, вы можете определить, какое приложение вызывает проблему, и предпринять шаги, чтобы вернуть соединение в нормальное состояние.

Если не контролировать, пожиратели полосы пропускания могут отнимать сетевые ресурсы у другого критически важного сетевого оборудования. Другими словами, регулярный мониторинг трафика жизненно важен для поддержания производительности сети на должном уровне.

Как отслеживать сетевой трафик на маршрутизаторе

При наблюдении за сетевым трафиком вы можете осуществлять слежение непосредственно через маршрутизатор или с помощью стороннего программного обеспечения для сетевого мониторинга. В этом разделе мы рассмотрим, как вы можете использовать маршрутизатор для мониторинга сетевого трафика. Прежде чем мы начнем, важно отметить, что процесс будет зависеть от марки и модели вашего маршрутизатора. Однако существуют стандартные процедуры проверки маршрутизатора независимо от производителя и от того, является ли он маршрутизатором для проводной или беспроводной сети:

  • Если вы хотите использовать маршрутизатор для мониторинга сетевого трафика, вам сначала нужно найти локальный IP-адрес вашего маршрутизатора. Если вы не изменили IP-адрес, скорее всего, это будет 192.168.1.1.
  • Если вы не знаете IP-адрес в Windows, откройте командную строку и введите следующую команду:

Вы найдете свой IP-адрес в списке рядом со шлюзом по умолчанию, который будет выглядеть примерно так:

  • Теперь, когда у вас есть IP-адрес, откройте веб-браузер и введите IP-адрес в строку поиска. Теперь нажмите Enter.
  • Откроется страница, на которой вас попросят ввести имя пользователя и пароль администратора вашего маршрутизатора. Если вы не настроили уникальное имя пользователя и пароль, вам следует проверить документацию маршрутизатора, чтобы найти учетные данные для входа по умолчанию. (Вы также можете найти в Интернете информацию о заводских настройках поставщика).
  • После входа в систему вы сможете взаимодействовать с интерфейсом маршрутизатора. Какие данные о производительности вы можете просмотреть на этом этапе, зависит от поставщика, который их создал. Попробуйте поискать список устройств или раздел состояния (некоторые современные маршрутизаторы имеют разделы мониторинга пропускной способности).
  • Найдя раздел, отображающий сетевой трафик, вы можете приступить к поиску устройств, использующих наибольшую пропускную способность. Если вы не найдете эту информацию или недостаточно подробностей, вам нужно будет использовать инструмент мониторинга сети.

Планирование загрузки

Несмотря на то, что качество и пропускная способность кабеля в вашей сети являются важными факторами при проверке пропускной способности, мониторинг трафика не может осуществляться непосредственно на проводе. Чтобы узнать, сколько трафика проходит по каждому каналу, необходимо изучить пропускную способность маршрутизаторов и коммутаторов на каждом конце соединения.

Информация о потоках трафика, полученная от маршрутизаторов, покажет, какие каналы перегружены, а какие кабели имеют меньший трафик. Отслеживая потоки трафика в вашей сети с течением времени, можно увидеть, какие каналы перегружены. Эта информация позволит вам реорганизовать топологию сети, чтобы повысить эффективность использования вашей инфраструктуры.

Инструменты планирования пропускной способности нуждаются в исторических данных о трафике в качестве входных данных, и лучшим источником этой информации является запрос маршрутизаторов в сети. Многие инструменты мониторинга сетевого трафика также включают утилиты планирования пропускной способности, поэтому они могут собирать исходную информацию, хранить и анализировать ее в одном замкнутом цикле.

Беспроводные сети и беспроводные маршрутизаторы

Управляющие сетями, включающими беспроводные маршрутизаторы, не могут упускать из виду данные о потоках трафика с этих устройств. Гибридные сети обычно используют беспроводную связь в качестве последнего перехода к выбранным конечным точкам, поэтому игнорирование данных о трафике от беспроводных маршрутизаторов приведет к неполному учету производительности сети.

Хотя в беспроводных сетях используются другие методы работы и протоколы передачи, функции беспроводных маршрутизаторов в основном такие же, как и в проводных сетях: маршрутизатор должен доставить пакет данных в конечную точку, указанную в качестве пункта назначения в заголовке пакета.

Как и маршрутизаторы в проводных сетях, беспроводные маршрутизаторы измеряют проходящий трафик и записывают показатели пропускной способности трафика. Системы мониторинга сети могут опрашивать беспроводные маршрутизаторы точно так же, как и стандартные маршрутизаторы. Премиум-инструменты мониторинга сети включают в себя визуализацию беспроводных сетей, которые заменяют карты топологии сети, которые они составляют для проводных сетей.

Как контролировать сетевой трафик с помощью анализатора пакетов (Wireshark)

Отслеживание трафика маршрутизатора с помощью инструмента мониторинга сети – лучший способ, поскольку в вашем распоряжении имеется множество вариантов мониторинга. Wireshark — один из самых популярных в мире анализаторов Wi-Fi или анализаторов пакетов. Многие предприятия используют этот инструмент для мониторинга своего сетевого трафика.

Wireshark широко используется, поскольку он бесплатный и позволяет надежно отслеживать производительность сети. В этом разделе мы рассмотрим, как вы можете использовать Wireshark для мониторинга вашей сети.

Прежде чем мы начнем, вам необходимо скачать и установить программу по этой ссылке здесь. В процессе установки убедитесь, что вы установили WinPcap при появлении запроса, чтобы вы могли перехватывать сетевой трафик в реальном времени.

Теперь, когда программа установлена, пора приступить к настройке параметров мониторинга.

После того как вы запустите Wireshark, в разделе Capture вам будут показаны различные типы подключений: сетевое подключение Bluetooth, Ethernet, сеть VirtualBox только для хоста и Wi-Fi.

  1. Первое, что вам нужно сделать, это выбрать тип сети, которую вы хотите отслеживать. В этом примере используется Wi-Fi (используйте клавиши Shift или Ctrl, чтобы выбрать несколько сетей).
  2. Нажмите кнопку "Снять" в верхней части экрана.
  3. После отображения раскрывающегося меню нажмите «Старт», чтобы начать захват пакетов (или дважды щелкните сеть, из которой вы хотите захватить данные).
  4. Чтобы остановить захват, нажмите красную кнопку "Стоп" рядом с плавником акулы на панели инструментов.

Чтение данных пакета в Wireshark

  • Список пакетов — находится под строкой поиска. Показывает количество, время, исходное назначение, протокол и информацию захваченных протоколов. Раздел со списком пакетов предоставит вам основные сведения, необходимые во время мониторинга.
  • Сведения о пакете — находятся под панелью списка пакетов. Показывает протоколы в выбранном пакете. Вы можете нажать на стрелку рядом с пакетными данными, чтобы просмотреть дополнительную информацию.
  • Пакетные байты — расположены в нижней части экрана под панелью сведений о пакете. Показывает внутренние данные пакета в шестнадцатеричном формате.

Это три области, на которые следует обращать внимание при отслеживании захвата пакетов. Важно отметить, что Wireshark использует цветовое кодирование, чтобы помочь пользователю различать типы захваченных пакетов. Чтобы узнать, что каждый цвет обозначает, какой пакет, нажмите «Просмотр»> «Правила раскраски». Вы можете создавать новые правила, нажимая кнопку +, или удалять правила, нажимая кнопку –.

Использование фильтров в Wireshark

При сборе данных в Wireshark вам потребуется настроить фильтр сбора, чтобы ограничить собираемую информацию. Чтобы отфильтровать пакеты в Wireshark, щелкните поле «Фильтр» под панелью инструментов и введите TCP (или другой протокол, который вы хотите отфильтровать). Критерии поиска TCP гарантируют захват только пакетов, использующих протокол TCP. Вы также можете использовать значок закладки слева от поля ввода, чтобы активировать другие популярные фильтры.

Кроме того, вы можете применять фильтры к уже записанным данным. Они называются фильтрами отображения.

Три лучших инструмента и ПО для мониторинга трафика маршрутизатора

Несмотря на то, что Wireshark – хороший инструмент, он не предлагает такого разнообразия функций и улучшенного пользовательского интерфейса, как многие другие проприетарные инструменты.

Что следует искать в мониторе сетевого трафика?

Мы изучили рынок систем мониторинга сетевого трафика и проанализировали варианты на основе следующих критериев:

  • Возможность связываться с коммутаторами и маршрутизаторами с помощью таких протоколов, как NetFlow
  • Модуль анализа трафика для выявления узких мест.
  • Средство поддержки мер по управлению трафиком, таких как создание очередей.
  • Визуальная карта сети
  • Система проверки статусов устройств
  • Бесплатный пробный период или гарантия возврата денег за оценку
  • Разумная цена, которая хорошо отражает количество утилит в программном пакете.

Давайте рассмотрим три основных альтернативных инструмента для мониторинга сетевого трафика:

1. Анализатор трафика SolarWinds NetFlow (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ)

SolarWinds NetFlow Traffic Analyzer – это программное обеспечение для мониторинга инфраструктуры, которое отслеживает трафик маршрутизаторов различных поставщиков программного обеспечения. Программа предлагает мониторинг пропускной способности и производительности сети, которым можно управлять с помощью панели анализа производительности. Панель анализа производительности позволяет пользователю перетаскивать показатели производительности на временную шкалу, которая показывает общие тенденции сетевых данных в сети.

Основные особенности

  • Связать измерения нагрузки
  • Параметры формирования трафика
  • Графические визуализации данных
  • Аналитические инструменты
  • Возможно управление WAN

SolarWinds NetFlow Traffic Analyzer использует NetFlow, J-Flow, sFlow, NetStream, IPFIX и SNMP для мониторинга вашей сети. Для использования полосы пропускания платформа может идентифицировать приложения или устройства, использующие полосу пропускания. Всю эту информацию можно просмотреть через панель управления. Вы можете просмотреть круговые диаграммы 10 лучших приложений и источников NetFlow.

  • Разработанный для предприятий и крупных сетей, NTA может поддерживать большие потоки данных по нескольким сетям VLAN, подсетям и глобальным сетям.
  • Интуитивно понятные отчеты позволяют легко создавать как технические, так и коммерческие отчеты.
  • Использует функцию перетаскивания для настройки внешнего вида продукта.
  • Поддерживает широкий спектр протоколов для обнаружения устройств и измерения шаблонов трафика.
  • Простое управление пропускной способностью и пропускная способность идентификации, а также быстрое ограничение трафика.
  • Это подробный корпоративный инструмент, который не предназначен для домашних пользователей или небольших локальных сетей.

Начальная цена программного обеспечения составляет 1072 доллара США (809 фунтов стерлингов). Вы также можете скачать 30-дневную бесплатную пробную версию.

ВЫБОР РЕДАКТОРА

Если вам нужен подробный, но доступный инструмент для мониторинга пропускной способности, SolarWinds NetFlow Traffic Analyzer — это мощный инструмент, которому нет равных. Нам особенно нравится возможность устанавливать оповещения для широкого спектра сетевых условий и настраиваемые отчеты о сетевом трафике.

ОС: Windows Server 2012 R2 или новее, SQL Server 2012 или новее, рекомендуется 64-разрядная версия

2. Сетевой монитор Paessler PRTG (БЕСПЛАТНАЯ ПРОБНАЯ ВЕРСИЯ)

Paessler PRTG Network Monitor — это еще один инструмент мониторинга использования сети, который можно использовать для мониторинга трафика. PRTG Network Monitor использует SNMP, NetFlow, sFlow и jFlow для мониторинга использования и производительности сети. Инструмент позволяет пользователю измерять использование полосы пропускания устройствами в сети, чтобы убедиться, что ни одно устройство не использует слишком много ресурсов.

Основные особенности

  • Использует NetFlow, sFlow, J-Flow и IPFIX.
  • Текущие данные о трафике
  • Аналитические инструменты
  • Анализ протокола

Датчик трафика SNMP предварительно настроен для отображения данных о входящем, исходящем и общем трафике. Их можно расширить, включив в них входящие и исходящие ошибки, входящие и исходящие отбрасываемые пакеты, входящие и исходящие одноадресные пакеты, входящие и исходящие неодноадресные пакеты, входящие и исходящие многоадресные пакеты, входящие и исходящие широковещательные пакеты и неизвестные протоколы. Вы можете выбрать между оперативными данными или историческими данными за выбранный период времени.

  • Использует SNMP, NetFlow и предлагает множество других протоколов для создания наиболее точной картины сетевого трафика.
  • Все датчики можно настроить, даже предварительно настроенные.
  • Панель управления настраивается с помощью набора виджетов и интуитивно понятна по умолчанию.
  • Поддерживает полностью бесплатную версию до 100 датчиков, что делает ее хорошим выбором как для небольших, так и для крупных сетей.
  • Цены основаны на использовании датчиков, что делает это решение гибким и масштабируемым для крупных сетей, а также для организаций с ограниченным бюджетом.
  • PRTG — это многофункциональная платформа, для полного изучения всех доступных функций и опций требуется время.

Платные версии PRTG Network Monitor начинаются от 1750 долларов США (1321 фунт стерлингов) за 500 датчиков, а установка одного сервера — до 15 500 долларов США (11 701 фунт стерлингов) за 10 000 датчиков. Существует 30-дневная бесплатная пробная версия.

3. Анализатор ManageEngine NetFlow

ManageEngine NetFlow Analyzer — это монитор использования пропускной способности, который анализирует сетевой трафик в режиме реального времени. Программное обеспечение поддерживает потоковые данные в форме NetFlow, sFlow, IPFIX, Netstream, jFlow и AppFlow. Всю эту информацию можно просмотреть в централизованном обзоре, который дает вам полное представление об использовании и производительности сети. Например, вы можете просматривать круговые диаграммы по самым популярным приложениям и самым популярным протоколам в сети.

Чтобы отслеживать изменения в вашей среде, в ManageEngine NetFlow Analyzer предусмотрены оповещения на основе пороговых значений. Вы можете настроить свои собственные пороговые значения, чтобы решить, какое действие вызовет оповещение. Например, вы можете установить пороговое значение использования полосы пропускания и указать количество раз, которое может быть превышено, прежде чем будет отправлено оповещение.

  • Поддерживает анализ трафика как в реальном времени, так и за прошлые периоды, что отлично подходит для сопоставления использования сети с конкретными событиями.
  • Оповещения интуитивно понятны и могут быть настроены на срабатывание в зависимости от условия или порога.
  • Доступно как для Windows, так и для Linux
  • Хорошо интегрируется в экосистему ManageEngine.
  • ManageEngine был создан для использования корпоративными ИТ и не идеален для нетехнических пользователей или домашних сетей.
  • Функции отчетности можно упростить в использовании.

ManageEngine NetFlow Analyzer доступен для Windows и Linux в трех версиях: Free, Professional и Enterprise. Бесплатный пакет ограничен мониторингом двух сетевых интерфейсов. Версия Professional подходит для мониторинга одной локальной сети, а версия Enterprise охватывает несколько сайтов.

Профессиональная версия стоит 595 долларов США (477 фунтов стерлингов) с 10 лицензиями на интерфейсы и поддержкой до 50 000 потоков. Версия Enterprise стоит 1295 долларов США (1039 фунтов стерлингов) с лицензиями на 10 интерфейсов и поддержкой до 80 000 потоков на сборщик.

Есть также 30-дневная бесплатная пробная версия, которую можно скачать по этой ссылке здесь.

Наблюдение за трафиком маршрутизатора с помощью инструмента мониторинга сети

Несмотря на то, что существует множество способов мониторинга трафика маршрутизатора, мы рекомендуем вам загрузить инструмент мониторинга сети для достижения наилучших результатов. Даже самые лучшие маршрутизаторы могут показать вам очень мало информации. Использование специализированного решения для мониторинга использования сети обеспечит вам гораздо лучшую видимость.

Такие инструменты, как Wireshark, SolarWinds NetFlow Traffic Analyzer, PRTG Network Monitor и ManageEngine NetFlow Analyzer, идеально подходят для мониторинга сетевого трафика на современных предприятиях.

Часто задаваемые вопросы о мониторинге трафика маршрутизатора

Может ли мониторинг маршрутизатора помочь предотвратить сбои в сети?

Легче обеспечить постоянную работоспособность сети, если у вас есть постоянный мониторинг сети. Состояние маршрутизаторов может ухудшиться очень быстро, и ежедневной проверки сетевых устройств недостаточно, чтобы получить достаточно предупреждений о потенциальных точках отказа. Инструменты мониторинга сети, использующие пороговые значения производительности, оповещают технических специалистов, когда состояния указывают на развитие проблемы, давая время для предотвращения сбоя сети.

Как я могу отслеживать скорость сети?

Существует множество различных показателей скорости сети. Вы можете отслеживать скорость на линке или скорость на маршруте от одной точки сети к другому узлу (сквозная). Системы мониторинга NetFlow учитывают скорость передачи как один из показателей, о которых они сообщают. Автоматизированные средства мониторинга могут предоставлять постоянную и исчерпывающую информацию о скоростях передачи данных по всей сети. Тем не менее, Ping – это полезный инструмент для контроля времени прохождения сигнала от одной точки сети к другой, если вы хотите выполнить тесты скорости вручную.

Как предотвратить прерывание соединения в моей сети?

В сетях Wi-Fi разрывы соединений гораздо более вероятны, чем в проводных сетях. В проводных сетях убедитесь, что все маршрутизаторы и коммутаторы работают правильно и не перегружены. С беспроводными сетями:

Ник Конглтон пишет технические статьи и ведет блог с 2015 года. Его работы публиковались в PCMech, Make Tech Easier, Infosec Institute и других изданиях.

  • Беспроводное соединение
  • Маршрутизаторы и брандмауэры
  • Сетевые концентраторы
  • Интернет-провайдер
  • Широкополосный доступ
  • Ethernet
  • Установка и обновление
  • Wi-Fi и беспроводная связь

Что нужно знать

  • Чтобы определить IP-адрес вашего маршрутизатора, в Windows откройте командную строку и запустите ipconfig. Для Mac и Linux запустите ip r.
  • Используя маршрутизатор, откройте браузер и введите IP-адрес маршрутизатора > Enter > найдите Список устройств > Статус или Пропускная способность или Мониторинг сети.
  • В Wireshark выберите "Захват" > "Захват пакетов в неразборчивом режиме" > "ОК" > "Акулий плавник", чтобы начать, дайте ему поработать, затем нажмите "Стоп" (квадрат).

В этой статье объясняется, как отслеживать сетевой трафик с помощью маршрутизатора или Wireshark. Дополнительная информация касается того, как определить IP-адрес вашего маршрутизатора.

Использование маршрутизатора

У каждого есть маршрутизатор, и вы можете получить к нему доступ практически с любого устройства в вашей сети. Весь ваш трафик уже проходит через маршрутизатор, так что это самый прямой источник информации о том, что происходит в сети.

Вам потребуется узнать IP-адрес вашего маршрутизатора. Для большинства роутеров это 192.168.1.1, если только его никто не изменил. Если вы не уверены, откройте командную строку и запустите ipconfig. На Mac и Linux запустите ip r. В Windows вы найдете IP-адрес вашего маршрутизатора в качестве шлюза. В Linux это будет рядом со значением по умолчанию через.

Откройте веб-браузер и введите IP-адрес маршрутизатора в адресную строку. Это точно так же, как просмотр веб-сайта, поэтому нажмите Enter после ввода IP-адреса.

Возможно, вам будет предложено ввести имя пользователя и пароль администратора вашего маршрутизатора, прежде чем вы сможете продолжить. Если вы не установили их самостоятельно, вероятно, это сделал ваш интернет-провайдер при настройке. Найдите любую документацию, которую они могли предоставить для входа.

Каждый маршрутизатор уникален, как и их интерфейсы. Когда вы впервые войдете в большинство, вы попадете на основную страницу статуса. Он покажет вам информацию о вашем маршрутизаторе и вашей сети, которая может быть полезной, но не слишком подробной. Попробуйте найти ссылку на список устройств, чтобы узнать, какие устройства подключены к сети.

В списке устройств вашего маршрутизатора будут показаны IP-адреса устройств, подключенных к сети. Это может даже предоставить немного информации о том, что они из себя представляют. Обычно вы видите имя компьютера рядом с IP-адресом, если он был установлен. Здесь вы также сможете увидеть информацию о подключении устройств Wi-Fi, включая качество их сигнала и доступную пропускную способность.

Поищите раздел «Статус» на вашем маршрутизаторе. Возможно, вам посчастливится даже иметь специальный раздел «Пропускная способность» или «Мониторинг сети». Именно в этом разделе вы сможете найти дополнительные данные об использовании полосы пропускания определенными устройствами по IP-адресу.

Когда вы найдете разделы мониторинга трафика или пропускной способности вашего маршрутизатора, вы сможете увидеть, какие устройства используют наибольшую пропускную способность. Вы увидите скорость передачи и другую полезную статистику. В некоторых случаях вы можете найти графики и даже мониторинг в реальном времени, которые обеспечивают визуализацию того, что происходит в вашей сети.

С помощью этой информации вы сможете узнать, какие сети больше всего загружены и какие устройства могут испытывать трудности с получением достойного сигнала. Вы также сможете увидеть, проник ли кто-нибудь в вашу сеть, когда его там быть не должно.

Wireshark

Wireshark – это инструмент с открытым исходным кодом для фильтрации пакетов. Если вы не знаете, что такое фильтрация пакетов, это задача управления сетью гораздо более низкого уровня, поэтому Wireshark можно считать излишним для простого просмотра трафика в вашей сети. Тем не менее, он может абсолютно выполнить свою работу. Кроме того, он бесплатный и доступен для Windows, Mac и Linux.

Откройте браузер, перейдите на страницу загрузки Wireshark и скачайте последнюю версию программы установки для вашей операционной системы.

Если вы используете Linux, возможно, Wireshark есть в репозиториях вашего дистрибутива. Пользователи Ubuntu и Debian должны установить Wireshark с помощью:

Запустите программу установки Wireshark. Все должно быть просто, и параметры по умолчанию будут работать почти во всех случаях.

Откройте Wireshark

Если Wireshark поначалу выглядит запутанно, не волнуйтесь. Вам не нужно много знать об этом для основ. Выберите «Изменить и настройки» в верхнем меню, чтобы установить один из необходимых вам параметров.

Откроется новое окно. Найдите Capture в списке слева и выберите его.

Основная часть окна сдвинется, чтобы отобразить параметры захвата. Убедитесь, что установлен флажок Захватывать пакеты в неразборчивом режиме. Нажмите Ok, когда это произойдет.

Использование Wireshark в неразборчивом режиме в сети, которой вы не владеете, является незаконным. Делайте это только в своей сети.

В главном окне Wireshark есть два значка, которые вам понадобятся в главном меню. Синий значок плавника акулы запускает процесс захвата Wireshark, который записывает сетевую активность. Красная площадь останавливает захват. Вы сможете просмотреть и даже сохранить данные после захвата. Нажмите плавник, чтобы начать.

Позвольте захвату немного поработать. Если в вашей сети есть что-то, с чем у вас возникла проблема, попробуйте воссоздать эти обстоятельства. Если повезет, Wireshark зафиксирует момент возникновения проблемы, и вы сможете посмотреть, что произошло.

После того, как вы будете удовлетворены объемом собранной информации, нажмите красный квадрат, чтобы остановить сбор.

Посмотрите на результаты. В верхней части окна вы увидите различные пакеты, собранные Wireshark. Каждый из них будет иметь IP-адрес, который отправил пакет и тот, который его получил. Вы также увидите сетевой протокол каждого из них. Когда вы выберете один из них, вы сможете просмотреть данные пакета в поле ниже. Самая нижняя опция в списке обычно содержит наиболее удобочитаемую часть информации. Однако, если пакет был зашифрован, вы ничего не увидите.

Продолжайте просматривать. Попробуйте использовать метки времени, чтобы определить точный момент возникновения проблемы. Надеюсь, будет актуальная информация. Если вы хотите узнать больше о Wireshark, ознакомьтесь с полным руководством по Wireshark.

Зачем контролировать свою сеть?

Слежение за всем трафиком, проходящим через вашу домашнюю сеть, может показаться чересчур сложным или чрезмерным, но это может помочь получить ценную информацию о производительности вашей сети.

Вы узнаете, какие именно устройства или даже определенные программы перегружают вашу пропускную способность. Благодаря сетевому мониторингу вы можете узнать, куда подключаются ваши компьютеры и сколько данных они отправляют или получают. Затем вы сможете исправить любые проблемы и лучше использовать свою сеть.

Прежде чем мы двинемся дальше, мы должны сделать предупреждение: используйте эти силы во благо.

Ваша домашняя сеть и все, что к ней подключено, подобны хранилищу. За вашим логином скрывается масса ценной информации, от незашифрованных файлов, содержащих личные данные, до устройств, которые можно взломать и использовать для любых целей. В этом посте мы покажем вам, как составить карту вашей сети, заглянуть под обложки, чтобы увидеть, кто с чем разговаривает, и как обнаружить устройства или процессы, которые могут потреблять пропускную способность (или являются неожиданными гостями в вашей сети). .

Вкратце: вы сможете распознать признаки того, что что-то в вашей сети скомпрометировано. Мы предполагаем, что вы знакомы с некоторыми основами работы в сети, например, как найти список устройств вашего маршрутизатора и что такое MAC-адрес. Если нет, отправляйтесь в нашу вечернюю школу «Знай свою сеть», чтобы сначала освежиться.

Прежде чем мы двинемся дальше, мы должны сделать предупреждение: используйте эти возможности во благо и запускайте эти инструменты и команды только на оборудовании или в сетях, которыми вы владеете или управляете.Ваш дружелюбный соседский ИТ-отдел не хотел бы, чтобы вы сканировали порты или перехватывали пакеты в корпоративной сети, как и все люди в вашей местной кофейне.

Шаг 1. Создайте карту сети

Прежде чем вы войдете в свой компьютер, запишите все, что, по вашему мнению, вы знаете о своей сети. Начните с листа бумаги и запишите все подключенные устройства. Это включает в себя такие вещи, как смарт-телевизоры, смарт-колонки, ноутбуки и компьютеры, планшеты и телефоны или любые другие устройства, которые могут быть подключены к вашей сети. Если это поможет, нарисуйте карту вашего дома по комнатам. Затем запишите каждое устройство и где оно живет. Вы можете быть удивлены, узнав, сколько устройств вы одновременно подключили к Интернету.

Подушка для всего тела Snuggle-Pedic

Мягкая пена с эффектом памяти
Спите крепко и избавьтесь от стресса с помощью большой подушки, разработанной хиропрактиком для безболезненных ночей.

Сетевые администраторы и инженеры узнают этот шаг — это первый шаг в изучении любой сети, с которой вы не знакомы. Проведите инвентаризацию устройств на нем, идентифицируйте их, а затем посмотрите, соответствует ли реальность тому, что вы ожидаете. Если (или когда) это не так, вы сможете быстро отделить то, что знаете, от того, чего не знаете.

Возможно, у вас возникнет соблазн просто войти в свой маршрутизатор и просмотреть его страницу состояния, чтобы узнать, что подключено, но пока не делайте этого. Если вы не можете идентифицировать все в вашей сети по IP-адресу и MAC-адресу, вы просто получите большой список вещей, включая всех злоумышленников или халявщиков. Сначала проведите физическую инвентаризацию, а затем перейдите к цифровой.

Шаг 2. Проверьте свою сеть, чтобы узнать, кто в ней участвует

Когда у вас есть физическая карта вашей сети и список всех ваших доверенных устройств, пора приступать к копаниям. Войдите в свой маршрутизатор и проверьте его список подключенных устройств. Это даст вам базовый список имен, IP-адресов и MAC-адресов. Помните, что список устройств вашего маршрутизатора может отображать или не отображать все. Так и должно быть, но некоторые маршрутизаторы показывают только те устройства, которые используют маршрутизатор для его IP-адреса. В любом случае, оставьте этот список в стороне — это хорошо, но нам нужно больше информации.

Скачать и установить Nmap

Дальше мы обратимся к нашему старому другу Nmap. Для тех, кто не знаком, Nmap — это кроссплатформенный инструмент сетевого сканирования с открытым исходным кодом, который может находить устройства в вашей сети, а также массу подробностей об этих устройствах. Вы можете увидеть используемую ими операционную систему, IP- и MAC-адреса и даже открытые порты и службы. Загрузите Nmap здесь, ознакомьтесь с этими руководствами по установке, чтобы настроить его, и следуйте этим инструкциям, чтобы обнаружить хосты в вашей домашней сети.

Как сканировать порты вашего компьютера на наличие дыр в безопасности

Джейсон Томас

Одним из вариантов является установка и запуск Nmap из командной строки (если вам нужен графический интерфейс, Zenmap обычно поставляется вместе с программой установки). Сканируйте диапазон IP-адресов, который вы используете для своей домашней сети. Это обнаружило большинство активных устройств в моей домашней сети, за исключением нескольких, на которых у меня есть усиленная защита (хотя их также можно было обнаружить с помощью некоторых команд Nmap, которые вы можете найти по ссылке выше).

Сравните список Nmap со списком вашего роутера

Вы должны увидеть одни и те же элементы в обоих списках, если только то, что вы записали ранее, не отключено. Если вы видите на своем маршрутизаторе что-то, чего Nmap не обнаружил, попробуйте использовать Nmap напрямую для этого IP-адреса.

Nmap — чрезвычайно мощный инструмент, но не самый простой в использовании. Если вы немного стесняетесь, у вас есть другие варианты. Angry IP Scanner — еще одна кроссплатформенная утилита с красивым и простым в использовании интерфейсом, которая предоставит вам много одинаковой информации. Wireless Network Watcher — это утилита Windows, которая сканирует беспроводные сети, к которым вы подключены. Glasswire — еще один отличный вариант, который будет уведомлять вас о подключении или отключении устройств от вашей сети.

Кто в моем Wi-Fi показывает, кто еще использует вашу сеть

Windows: Устраняете ли вы проблемы с низкой производительностью собственной беспроводной сети или…

Шаг 3. Присмотритесь и посмотрите, с кем все разговаривают

К настоящему моменту у вас должен быть список устройств, которые вы знаете и которым доверяете, а также список устройств, которые, по вашему мнению, подключены к вашей сети. Если повезет, вы закончили здесь, и все либо совпадает, либо говорит само за себя (например, телевизор, который в данный момент выключен).

Однако, если вы видите какие-либо незнакомые вам субъекты, запущенные сервисы, не соответствующие устройству (почему мой Roku работает с postgresql?) или что-то еще не так, пришло время немного понюхать. Анализ пакетов, то есть.

Когда два компьютера обмениваются данными в вашей сети или через Интернет, они отправляют друг другу биты информации, называемые "пакетами". В совокупности эти пакеты создают сложные потоки данных, из которых состоят видео, которые мы просматриваем, или загружаемые документы. Анализ пакетов — это процесс захвата и проверки этих битов информации, чтобы увидеть, куда они идут и что в них содержится.

Установите Wireshark

Для этого вам нужно запустить Wireshark через Wi-Fi в "неразборчивом режиме". Это означает, что он не просто ищет пакеты, отправляемые на ваш компьютер или исходящие от него, — он собирает все пакеты, которые может увидеть в вашей сети.

Для настройки выполните следующие действия:

  • Скачать и установить Wireshark
  • Выберите адаптер Wi-Fi.
  • Нажмите «Захват» > «Параметры» — и, как вы можете видеть в видео выше (любезно предоставлено людьми из Hak5), вы можете выбрать «Захват всех в неразборчивом режиме» для этого адаптера.

Теперь вы можете начать захват пакетов. Когда вы начнете захват, вы получите много информации. К счастью, Wireshark предвидит это и упрощает фильтрацию.

Поскольку мы просто хотим узнать, что делают подозрительные субъекты в вашей сети, убедитесь, что рассматриваемая система подключена к сети. Идите вперед и захватите трафик на несколько минут. Затем вы можете фильтровать этот трафик на основе IP-адреса этого устройства с помощью встроенных фильтров Wireshark.

Это позволит вам быстро узнать, с кем разговаривает этот IP-адрес и какую информацию они отправляют туда и обратно. Вы можете щелкнуть правой кнопкой мыши любой из этих пакетов, чтобы просмотреть его, проследить диалог между обоими концами и отфильтровать весь захват по IP-адресу или разговору. Чтобы узнать больше, ознакомьтесь с подробными инструкциями по фильтрации Wireshark .

Возможно, вы еще не знаете, на что смотрите (пока), но тут нужно немного разобраться.

Анализ поверхностной активности

Если вы видите, что подозрительный компьютер общается со странным IP-адресом, используйте команду nslookup (в командной строке в Windows или в терминале в OS X или Linux), чтобы получить имя его хоста. Это может многое рассказать вам о местоположении или типе сети, к которой подключен ваш компьютер. Wireshark также сообщает вам об используемых портах, так что погуглите номер порта и посмотрите, какие приложения его используют.

Шаг четвертый: играйте в долгую игру и записывайте свои захваты

Конечно, не все злоумышленники в вашей сети будут находиться в сети и крадут вас, пока вы их ищете. До этого момента мы учили вас, как проверять подключенные устройства, сканировать их, чтобы определить, кто они на самом деле, а затем прослушивать немного их трафика, чтобы убедиться, что все в порядке. Однако что делать, если подозрительный компьютер делает свою грязную работу ночью, когда вы спите, или кто-то крадет ваш Wi-Fi, когда вы весь день на работе и не можете проверить?

Используйте программное обеспечение для мониторинга сети

Есть несколько способов решить эту проблему. Один из вариантов — использовать такую ​​программу, как Glasswire, о которой мы упоминали ранее. Это программное обеспечение предупредит вас, когда кто-то подключится к вашей сети. Когда вы просыпаетесь утром или приходите домой с работы, вы можете увидеть, что произошло, пока вы не смотрели.

Проверьте журнал маршрутизатора

Ваш следующий вариант — использовать возможности ведения журнала вашего маршрутизатора. Глубоко в параметрах устранения неполадок или безопасности вашего маршрутизатора обычно находится вкладка, посвященная ведению журнала. Сколько вы можете регистрировать и какая информация зависит от маршрутизатора, но параметры могут включать входящий IP-адрес, номер порта назначения, исходящий IP-адрес или URL-адрес, отфильтрованный устройством в вашей сети, внутренний IP-адрес и их MAC-адрес, а также какие устройства на вашем сети зарегистрировались на маршрутизаторе через DHCP для получения своего IP-адреса (и через прокси-сервер, которые не имеют). Это довольно надежно, и чем дольше вы оставляете журналы открытыми, тем больше информации вы можете получить.

Пользовательские прошивки, такие как DD-WRT и Tomato (обе из которых мы показали вам, как установить), позволяют отслеживать и регистрировать пропускную способность и подключенные устройства столько времени, сколько вы хотите, и даже могут выводить эту информацию в текст. файл, который вы можете просмотреть позже. В зависимости от того, как вы настроили свой маршрутизатор, он может даже регулярно отправлять вам этот файл по электронной почте или сохранять его на внешнем жестком диске или в NAS.

В любом случае, использование часто игнорируемой функции ведения журнала вашего маршрутизатора – это отличный способ узнать, например, после полуночи, когда все уже легли спать, вдруг ваш игровой ПК начинает работать с перебоями и передавать много исходящих данных, или вы обычная пиявка, которая любит подключаться к вашему Wi-Fi и качать торренты в нерабочее время.

Продолжайте работу Wireshark

Ваш последний вариант, и в некотором роде ядерный вариант, — просто позволить Wireshark выполнять захват в течение нескольких часов или дней. Это не неслыханно, и многие сетевые администраторы делают это, когда действительно анализируют странное поведение сети. Это отличный способ выявить плохих актеров или болтливые устройства. Однако для этого требуется оставить компьютер включенным на долгие годы, постоянно перехватывать пакеты в вашей сети, перехватывать все, что проходит через нее, и эти журналы могут занимать немало места. Вы можете урезать вещи, фильтруя захваты по IP или типу трафика, но если вы не уверены, что ищете, у вас будет много данных для просеивания, когда вы просматриваете захват даже несколько часов. Тем не менее, он обязательно расскажет вам все, что вам нужно знать.

Во всех этих случаях, когда у вас будет достаточно зарегистрированных данных, вы сможете узнать, кто использует вашу сеть, когда и соответствует ли их устройство карте сети, которую вы создали ранее.
< /p>

Полное руководство Lifehacker по конфиденциальности данных

Мы расскажем вам обо всем, что вам нужно сделать, чтобы жить самой безопасной и конфиденциальной жизнью в…

Шаг пятый. Заблокируйте сеть

Если вы дошли до этого места, вы определили устройства, которые должны иметь возможность подключаться к вашей домашней сети, те, которые действительно подключаются, определили различия и, надеюсь, выяснили, есть ли какие-либо злоумышленники, неожиданные устройства или пиявки, околачивающиеся вокруг. Теперь все, что вам нужно сделать, это разобраться с ними, и, как ни странно, это самая простая часть.

Пыявки Wi-Fi вступят в силу, как только вы заблокируете свой маршрутизатор . Прежде чем делать что-либо еще, измените пароль маршрутизатора и отключите WPS, если он включен. Если кому-то удалось войти непосредственно в ваш маршрутизатор, вы не хотите изменять другие вещи только для того, чтобы они вошли в систему и восстановили доступ. Убедитесь, что вы используете хороший, надежный пароль, который сложно подобрать методом грубой силы.

Затем проверьте наличие обновлений встроенного ПО. Если ваша пиявка воспользовалась эксплойтом или уязвимостью в прошивке вашего маршрутизатора, это защитит их — при условии, конечно, что эксплойт исправлен. Наконец, убедитесь, что режим безопасности вашей беспроводной сети установлен на WPA2 (поскольку WPA и WEP очень легко взломать) и измените свой пароль Wi-Fi на другой хороший, длинный пароль, который нельзя подобрать методом грубой силы. Тогда единственные устройства, которые смогут повторно подключиться, — это те, которым вы дадите новый пароль.

Наиболее важные параметры безопасности, которые необходимо изменить на маршрутизаторе

Ваш маршрутизатор — это первая линия защиты от хакеров, пытающихся получить доступ ко всем…

Это должно позаботиться о том, чтобы кто-то не использовал ваш Wi-Fi и не загружал все свои файлы в вашу сеть, а не в свою. Это также поможет с проводной безопасностью. По возможности также следует предпринять несколько дополнительных мер по обеспечению безопасности беспроводной сети , например отключить удаленное администрирование или отключить UPnP.

Вам есть над чем поохотиться за злоумышленниками на ваших проводных компьютерах. Если это на самом деле физическое устройство, оно должно иметь прямое подключение к вашему маршрутизатору. Начните отслеживать кабели и разговаривайте со своими соседями по комнате или семьей, чтобы узнать, что случилось. В худшем случае вы всегда можете снова войти в свой маршрутизатор и полностью заблокировать этот подозрительный IP-адрес. Владелец этой приставки или тихо подключенного компьютера довольно быстро прибежит, когда он перестанет работать.

Однако большее беспокойство здесь вызывают взломанные компьютеры. Компьютер, который был взломан и присоединен к ботнету для ночного майнинга биткойнов, например, или машина, зараженная вредоносным ПО, которое звонит домой и отправляет вашу личную информацию неизвестно куда, может быть опасной.

После того как вы сузили область поиска до конкретных компьютеров, пришло время выяснить, в чем заключается проблема на каждом компьютере. Если вы действительно обеспокоены, используйте подход инженера по безопасности к проблеме: как только ваши машины станут вашими владельцами, они больше не заслуживают доверия. Удалите их, переустановите и восстановите из своих резервных копий. (У вас есть резервные копии ваших данных, не так ли?) Просто следите за своим компьютером — вы не хотите восстанавливать данные из зараженной резервной копии и запускать процесс заново.
< /p>

Нет оправдания тому, что вы не создаете резервную копию вашего компьютера. Сделайте это сейчас.

Не реже одного раза в месяц какой-нибудь друг или член семьи спрашивает меня, как восстановить данные с вышедшего из строя жесткого диска…

Если вы готовы засучить рукава, вы можете взять себе надежную антивирусную утилиту и сканер по запросу для защиты от вредоносных программ (да, вам понадобятся и то, и другое) и попытаться очистить рассматриваемый компьютер.Если вы увидели трафик для определенного типа приложения, проверьте, не является ли это вредоносным ПО или просто чем-то, что кто-то установил и ведет себя плохо. Продолжайте сканировать, пока все не станет чистым, и продолжайте проверять трафик с этого компьютера, чтобы убедиться, что все в порядке.

Мы только поверхностно коснулись здесь, когда речь идет о сетевом мониторинге и безопасности. Существует множество конкретных инструментов и методов, которые специалисты используют для защиты своих сетей, но эти шаги подойдут вам, если вы являетесь администратором сети для своего дома и семьи.

Разница между антивирусом и антивирусом (и что использовать)

С антивирусом все запутанно: он называется антивирусом, но существует масса других типов...

Искоренение подозрительных устройств или пиявок в вашей сети может быть долгим процессом, который требует тщательного изучения и бдительности. Тем не менее, мы не пытаемся вызвать паранойю. Скорее всего, вы не найдете ничего необычного, а эти медленные загрузки или дерьмовая скорость Wi-Fi — это совсем другое. Тем не менее, полезно знать, как исследовать сеть и что делать, если вы обнаружите что-то незнакомое. Просто не забывайте использовать свои силы во благо.

Эта статья была первоначально опубликована в октябре 2014 г. и обновлена ​​в октябре 2019 года с учетом актуальной информации и ресурсов. Обновлено 3 марта 22 г. с новыми подробностями.

Читайте также: