Аналог tcpdump для windows

Обновлено: 21.11.2024

В системе Centos мне нравится создавать дамп подключений tcp — я хотел бы видеть, пытается ли сервер отправлять запросы на определенный IP-адрес. Обычно tcpdump делает свое дело, но tcpdump не установлен, и установка программного обеспечения невозможна (из-за политики компании). Боюсь, netstat не покажет мне ни одного запроса.

Поэтому мне было интересно, какие еще варианты у меня есть. У меня есть root-доступ на сервере.

Вы также должны работать над исправлением политики компании. Когда это мешает вам выполнять свою работу, политика нарушается.

Контроль за изменениями — это, по сути, требование FDA, так что я ничего не буду менять в этой жизни :)

6 ответов 6

У вас точно есть питон?

Это завершится с "GOT TARGET" при условии, что возвращаемый IP-адрес совпадает. Поскольку TCP должен отправить что-то обратно во время рукопожатия, это должно перехватывать что-либо с определенного целевого адреса. При этом не имеет значения, является ли протокол TCP или UDP (и я не проверяю).

Не забудьте изменить TARGET и INTERFACE.

Как бы вы изменили это, чтобы также перехватывать синхропакет TCP? Потому что, если цель недоступна, неудачная попытка подключения не будет отображаться.

-1 Извините, это ужасное решение. Это не только убивает курицу из пулемета (написание программы для выполнения того, для чего уже есть решение), но и представляет собой бесконечный цикл, излишне потребляющий ресурсы ЦП (запустите strace в процессе python, но оставайтесь на контроле). -C!), он не сможет правильно решить вопрос пользователя: он ответит «ПОЛУЧИЛ ЦЕЛИ» как на входящие, так и на исходящие TCP-соединения (пользователь запросил «пытается отправить запросы»). Наконец, он завершается с 1 (указывающим на сбой оболочки) в случае успеха.

Это ужасное решение, которое можно собрать за считанные минуты! За довольно хромую «политику компании». Реальное решение — более гибкая политика в отношении программного обеспечения.

очень круто, но для этого вам все равно нужны повышенные права. Я получил socket.error: (1, «Операция не разрешена»)

строчка:

lsof:

сетевая статистика:

Полагаю, автору сообщения понравился ответ, но, как ни странно, он на самом деле не отвечает на его вопрос ("". tcp-соединения - я хотел бы посмотреть, пытается ли сервер отправлять запросы на определенный IP-адрес). Это даст вы информацию о сетевом соединении для определенного процесса.может быть, он хочет этого?Для тех, как я, которые приходят сюда в поисках информации о TCP-соединениях с одной машины на другую, это может не помочь.Но реквизит для отображения ряда различных команд оболочки примеры, позволяющие собирать информацию о ваших сетевых подключениях.

Iptables имеет функцию отладки, которую также можно использовать для анализа трафика.

Решение описано по ссылке ниже.

Также стоит прочитать следующий URL-адрес, чтобы настроить запись результатов трассировки в файл по вашему выбору.

Я бы не считал это решение эквивалентным tcpdump, но это можно сделать с помощью минимальной установки Centos. Вы должны быть осторожны, чтобы не заполнить диск журналами, потому что tcpdump намного эффективнее использует диск. Отключайте ведение журнала, когда оно не требуется.

Вы можете использовать следующий шаблон в качестве базового в своем скрипте.

Если вам нужно определенное программное обеспечение для выполнения вашей работы, а вам это не разрешено, вы либо создаете неэффективное экономическое обоснование, либо продаете свои идеи нужным людям. или вы не контролируете эту систему.

Если бы мне поручили что-то сделать и мне нужна была информация по отладке/устранению неполадок, которая требуется вам в этом случае, я бы воспользовался подходящим инструментом. Вероятно, это tcpdump или tshark. Да, это части программного обеспечения, но я считаю их более основными утилитами. По сути, это утилиты, которые можно временно установить или загрузить в систему и удалить без происшествий (возможен ли съемный носитель. подсказка)

Но дело в том, что обходной путь к политике компании, вероятно, потребует больше усилий, чем получение одобрения для этого варианта использования.

Я полностью согласен использовать правильный инструмент для правильной работы. На самом деле, я могу установить программное обеспечение, но мы должны использовать контроль изменений, поэтому процесс занимает несколько дней - мне нужен был дамп прямо сейчас, поэтому установка была невозможна. Мне просто интересно, не упустил ли я некоторые варианты, о которых еще не подумал.

:( об управлении изменениями. Есть ли способ сыграть в политическую игру и заставить людей/партии, которые выиграют от свалки, ускорить процесс управления изменениями?

Боюсь, что нет, но поскольку заказчику требуется управление изменениями, а также tcpdump, ему придется принять факты. Я надеялся, что смогу сделать его счастливым в любом случае.

@ewwhite: Любая хорошая политика управления изменениями должна иметь возможность исключать определенные или классы изменений из полного процесса. Если это не так.

Разве вы не можете скомпилировать статически связанный tcpdump в другом месте, просто скопировать его в /tmp и запустить оттуда?

Кайл предложил несколько отличных вариантов. Еще можно использовать iptables:

По сути, это правило учета. Он не разрешает и не запрещает трафик явно, поэтому используется политика по умолчанию для цепочки OUTPUT (по умолчанию ACCEPT). Однако любой соответствующий пакет будет увеличивать счетчики для правила.

При желании вы также можете записать подробности о пакете с параметром -j LOG:

Журналы будут отправляться в средство ведения журнала ядра, поэтому они должны отображаться в /var/log/messages в производных версиях Red Hat и /var/log/kern.log в производных версиях Debian. Это также будет видно в выводе dmesg, как показано. Однако, в отличие от tcpdump, он не регистрирует полное содержимое пакета, а только содержимое заголовка пакета.

Поскольку ваш сервер подключается к определенному IP-адресу, я полагаю, это будет порт, о котором вы также знаете?

В любом случае netstat или ss созданы для того, чтобы делать то, что вам нужно. Вы можете сделать то же самое с любой командой:

где A.B.C.D представляет собой адрес IPv4, а n представляет собой номер порта, к которому подключается ваш сервер на удаленной стороне. Например:

Или, если вы просто хотите знать, что соединение установлено:

Если вы не знаете номер порта, к которому пытаетесь подключиться, задание будет более сложным, так как TCP откроет порт с обеих сторон диалога для данных и пакетов ACK. В этом случае вы можете просто найти IP-адрес, чтобы показать, что любое соединение было установлено, будь то к или от.

Наконец, вы можете зациклить это на своем содержании и использовать в качестве инструмента мониторинга:

Несмотря на то, что Wireshark является популярным инструментом для устранения неполадок в сети, сетевые администраторы часто оказываются в ситуациях, когда он не работает и просто не обеспечивает достаточной аналитической работы. Мы покажем вам лучшие альтернативы Wireshark.

Wireshark – очень популярный анализатор пакетов. Его можно установить в Windows, Linux, Unix и Mac OS, и, что самое приятное, это бесплатно. Wireshark переводит вашу сетевую карту в неразборчивый режим, чтобы ваш компьютер принимал все сетевые пакеты, а не только те, которые предназначены для вашего компьютера. Существует возможность использовать инструмент только для пакетов, предназначенных для вашего устройства. Хакеры регулярно используют Wireshark, поэтому многие сетевые администраторы опасаются его использования.

Система Wireshark может захватывать трассировки пакетов проводных сетей, беспроводных систем, а также Bluetooth. Wireshark на самом деле не собирает пакеты. Программа WinPcap собирает пакеты на устройствах Windows. В Linux и Unix вам нужен дампкап. Несмотря на то, что Wireshark не несет прямой ответственности за самую мощную часть своих операций, сетевой интерфейс Wireshark делает его победителем. Существует версия системы для командной строки, которая называется Tshark.

Вот наш список лучших альтернатив Wireshark:

  1. Savvius Omnipeek Анализатор трафика с надстройкой для захвата пакетов, которая имеет функции подробного анализа пакетов. Этот инструмент устанавливается в Windows.
  2. Ettercap Анализатор пакетов, который широко используется хакерами и может предоставить полезную информацию сетевым защитникам.
  3. Kismet Перехватчик беспроводных пакетов, обходящий системы обнаружения вторжений.
  4. SmartSniff. Бесплатный анализатор пакетов с функциями анализа пакетов.
  5. EtherApe Сетевой картограф, который показывает живые подключения и предлагает возможность захвата пакетов.

Wireshark сохраняет данные в файлах захвата, соответствующих формату pcap. Сетевой интерфейс Wireshark может отображать захваченные пакеты, сортировать их, классифицировать и фильтровать. Вы можете загружать сохраненные пакеты в интерфейс для анализа.

Механизм анализа Wireshark не так хорош, и многие пользователи выбирают другие инструменты, чтобы получить более полное представление о своих данных.

Лучшие альтернативы Wireshark

На что обратить внимание в таких инструментах для анализа пакетов, как Wireshark?

Мы изучили рынок альтернативных анализаторов пакетов Wireshark и проанализировали варианты на основе следующих критериев:

  • Решения для Windows, macOS и Linux
  • Параметры для локальной сети и беспроводных сетей
  • Возможность интерпретировать файлы WinPcap или libpcap.
  • Графическая интерпретация захваченных пакетов
  • Возможность расчета статистики потока пакетов
  • Бесплатный инструмент или платная система, включающая бесплатный инструмент для оценки
  • Соотношение цены и качества, представленное простым в использовании бесплатным инструментом или платным инструментом, который окупает свою покупную цену за счет повышения эффективности.

1. Саввиус Омнипик

Omnipeek от Savvius нельзя использовать бесплатно, как Wireshark. Тем не менее, программное обеспечение может многое порекомендовать, и вы можете получить 30-дневную бесплатную пробную версию, чтобы проверить, заменит ли оно Wireshark в вашем наборе инструментов. Как и Wireshark, Omnipeek сам не собирает пакеты. Надстройка под названием Capture Engine перехватывает пакеты в проводной сети, а для беспроводных сетей есть отдельный адаптер Wi-Fi. Одним из атрибутов, по которому Omnipeek не конкурирует с Wireshark, являются операционные системы, на которых он может работать. Он не может работать в Linux, Unix или Mac OS. Для запуска Omnipeek требуется 64-разрядная версия Windows 7, 8 или 10 либо Windows Server 2008 R2, 2012, 2012 R2 или 2016.

Аналитические возможности Omnipeek превосходят возможности Wireshark. Omnipeek может сканировать пакеты на наличие признаков проблем или обнаруживать изменения в скорости передачи. Эти события можно настроить для запуска предупреждений. Итак, Omnipeek — это система управления сетью, а также анализатор пакетов. Модуль анализа трафика может сообщать о сквозной производительности сети для соединений, а также производительности канала. Этот инструмент устранения неполадок также может создавать отчеты по запросу об интерфейсах к веб-серверам.

2. Эттеркап

Веб-сайт Ettercap не скрывает, что он предназначен для облегчения взлома. Поскольку Wireshark является хорошо известным хакерским инструментом, заявление Ettercap относит его к одной категории, и оба они бесплатны для использования. Ettercap соответствует портативности Wireshark, поскольку может работать в Windows, Linux, Unix и Mac OS. Несмотря на то, что этот инструмент был разработан как утилита для хакеров, он также может быть полезен сетевым администраторам. Ettercap может обнаруживать другие хакерские действия и вторжения, поэтому он очень полезен для защиты системы.

Ettercap использует библиотеку libpcap для захвата трассировок пакетов данных. Программное обеспечение Ettercap само по себе может создавать несколько сетевых атак, включая отравление ARP и маскировку MAC-адресов. Ettercap — мощный хакерский инструмент с гораздо большими возможностями, чем у Wireshark. Он может захватывать сертификаты безопасности SSL, изменять содержимое пакетов в пути, разрывать соединения и перехватывать пароли. Защитники системы также получают полезные возможности в Ettercap. Он может идентифицировать злоумышленников и изолировать их от сети. Если вы хотите собрать доказательства, вы можете отслеживать действия подозрительных пользователей и фиксировать их действия, а не банить их. Ettercap намного мощнее, чем Wireshark.

3. Кисмет

Kismet не может перехватывать пакеты в проводных сетях, но отлично подходит для перехвата беспроводных пакетов. Стандартный Kismet отслеживает системы Wi-Fi, но его также можно расширить для обнаружения сетей Bluetooth. Стандарт Wi-Fi имеет несколько версий. Kismet может работать с 802.11a, 802.11b, 802.11g, 802.11n. Kismet входит в состав Kali Linux. Программное обеспечение будет работать в Linux, Unix и Mac OS.

Сборщик данных Kismet не исследует сети, как другие анализаторы пакетов, поэтому системы обнаружения вторжений не могут обнаружить его действия. Это делает его мощным инструментом для хакеров, имеющих доступ к компьютеру, подключенному к сети. Стандартные системы мониторинга сети обнаружат наличие устройства, на котором работает Kismet, но не увидят, что программа собирает пакеты данных в сети. Режим Kismet по умолчанию собирает только заголовки пакетов, но его также можно использовать для сбора дампов сетевого трафика, которые захватывают все пакеты, включая полезные данные. Пакеты можно анализировать, сортировать, фильтровать и сохранять в файл захвата. Если вам не нравится интерфейс Kismet, вы можете открыть сохраненный файл в другом инструменте для анализа.

4. SmartSniff

SmartSniff работает в средах Windows. Сниффер пакетов работает в проводных сетях и может использоваться бесплатно. Сборщик может работать в беспроводных сетях, но только в тех системах Wi-Fi, которые включают в себя компьютер, на котором установлена ​​программа-сниффер.

В состав программы входит сборщик. Однако эта собственная система не очень эффективна, и для сбора пакетов чаще всего устанавливается WinPcap. Пакеты захватываются по запросу — вы включаете и отключаете захват в консоли. На верхней панели консоли отображаются соединения между компьютерами.Когда вы нажимаете на одну из этих записей, трафик этого соединения отображается на нижней панели. Простой текстовый трафик отображается как есть, а зашифрованные пакеты можно просматривать в виде дампа шестнадцатеричных данных. Захваченные данные могут быть отфильтрованы для отображения только пакетов TCP, UDP или ICMP, и каждый пакет будет помечен в соответствии с приложением, к которому он относится. Вы можете сохранять пакеты в файле pcap для повторной загрузки в интерфейс позже или для анализа с помощью другого инструмента.

5. Эфирная обезьяна

EtherApe – это бесплатная утилита, работающая в Linux, Unix и Mac OS. Он создает карту сети, собирая сообщения подключенных устройств. Хосты в сети нанесены на карту и помечены их IP-адресами. Затем EtherApe фиксирует все пакеты, проходящие между этими хостами, и отображает их на карте в режиме реального времени. Каждая передача обозначается цветом, обозначающим ее протокол или приложение.

Этот инструмент может отслеживать как проводные, так и беспроводные сети, а также отображать виртуальные машины и их базовую инфраструктуру. Карта отслеживает трафик TCP и UDP и может обнаруживать адреса IPv4 и IPv6.

Каждый узел на карте сети представляет собой значок, который позволяет получить доступ к подробной информации о производительности этого элемента оборудования. Вы можете переключать представления, чтобы увидеть ссылки на сквозное соединение с изображенным на них трафиком. Вы можете отфильтровать все карты, чтобы показать только определенные приложения или трафик из определенных источников. Вы также можете переключить представление сетевых данных, чтобы указать номер порта, а не приложения. Отслеживание трафика по номеру порта будет отображать только TCP-трафик.

EtherApe захватывает только заголовки пакетов, что обеспечивает конфиденциальность данных, циркулирующих в вашей сети. Это ограничение может успокоить ИТ-директора вашей компании и позволить вам использовать анализатор пакетов, не опасаясь нарушения юридических обязательств компании по неразглашению.

Переключиться с Wireshark

Даже если вы полностью довольны Wireshark, взгляните на альтернативы в этом списке, потому что вы можете обнаружить, что одна из них имеет нужные вам функции, которых нет в Wireshark. Всегда полезно изучить альтернативы, а не просто использовать первый инструмент, о котором вы слышите. Wireshark великолепен, но это не самый полный инструмент на рынке. В зависимости от действий, которые вы хотите выполнять с помощью анализатора пакетов, и ограничений, наложенных на вас вашей компанией, один из этих инструментов может подойти вам лучше, чем Wireshark.

Вы пробовали анализатор пакетов? Вы регулярно пользуетесь Wireshark? Для чего ты это используешь? Вы поклонник анализатора пакетов, которого нет в нашем списке? Оставьте сообщение в разделе комментариев ниже, чтобы поделиться своими знаниями.

Часто задаваемые вопросы по Wireshark и альтернативным инструментам

Может ли Wireshark выполнять глубокую проверку пакетов или мне нужно что-то еще?

Wireshark – это инструмент для захвата пакетов; глубокая проверка пакетов (DPI) относится к автоматизированному процессу сканирования заголовков пакетов для получения информации о его содержании и назначении. Wireshark собирает пакеты для анализа вручную или для импорта в инструменты анализа, он не включает автоматические процедуры для DPI.

Является ли Wireshark сканером уязвимостей?

Сканер уязвимостей ищет в сети или на устройстве известные уязвимости в системе безопасности, например открытые порты. Wireshark — это инструмент для захвата пакетов. Поэтому Wireshark не является сканером уязвимостей.

Хорошо ли Wireshark сканирует порты?

Wireshark перехватывает пакеты, когда они перемещаются по сети. Сканер портов отправляет тестовые пакеты на устройство, чтобы определить, какие порты открыты. Поскольку Wireshark прослушивает пакеты и не отправляет их, его нельзя использовать для сканирования портов.

Какой инструмент является альтернативой Wireshark из командной строки?

tcpdump — это хорошая утилита захвата пакетов из командной строки, которая работает в Linux и использует библиотеку процедур, называемую libpcap, для доступа к проходящему сетевому трафику, отображения его на экране и записи в файлы.

В Windows эквивалентом tcpdump является WinDUMP, который использует библиотеку процедур Windows PCAP.

Сниффер командной строки (инструмент захвата пакетов) для Windows®

Это не шутка:
версия TCPDUMP для Windows, совместимая с UEFI и Secure Boot, подписана всеми мыслимыми сертификатами (SHA-1, SHA-256, EV) и проверена Microsoft.

Что под капотом?
TCPDUMP для Windows ® использует почти тот же стек технологий захвата сетевого трафика, что и EtherSensor, платформа анализа сетевого трафика, которая помогает нашим клиентам решать многие задачи Security Operation Center в сочетании с DLP, SIEM, U(E)BA, eDiscovery. , корпоративное архивирование и т. д.

Сколько?
TCPDUMP для Windows ® бесплатен для некоммерческого/образовательного использования, и вы можете использовать его неограниченное время.

Но если вы собираетесь использовать его в коммерческих целях, добро пожаловать на Коммерческую лицензию — TCPDUMP для Windows ® сэкономит вам кучу нервов и времени, если вы работаете в гетерогенной среде Unix/Windows.

Как это выглядит?

Ничего необычного: выглядит так же, как и в Unix-подобных операционных системах.

Основные функции TCPDUMP для Windows®

Microolap TCPDUMP для Windows® точно воспроизводит все функции исходного tcpdump, разработанного группой сетевых исследований LBNL для систем UNIX.

Поскольку Microolap TCPDUMP для Windows ® скомпилирован с Packet Sniffer SDK, он имеет следующие преимущества:

Он портативный

Совместимость

Небольшие габариты

В чем разница между пробной и коммерческой версиями?

Как пробная, так и коммерческая версии TCPDUMP для Windows ® не содержат каких-либо компонентов управления лицензиями или управления цифровыми правами. Пробная версия автоматически проверяет наличие более новой версии на одном из наших веб-серверов и может открывать соответствующую веб-страницу в браузере по умолчанию.

Коммерческой версии этого делать не нужно: мы уведомляем зарегистрированных пользователей о новой версии по электронной почте.

Кроме того, зарегистрированные пользователи получают как 32-разрядную, так и 64-разрядную версии, а также версию, совместимую с Windows PE.

Начиная от запойного просмотра Netflix и заканчивая игрой в CounterStrike League с друзьями, для всего этого требуется сеть взаимосвязанных компьютеров. Wireshark, пожалуй, самый известный и, возможно, самый широко используемый анализатор сетевых протоколов. Этот инструмент позволяет более подробно изучить сетевую активность и проанализировать данные сотен протоколов, разбросанных по разным типам сетей.

Иногда сетевые подключения не работают должным образом, и именно в такие моменты на помощь приходят инструменты сетевого анализа. Хотя большинство из нас считают Wireshark лучшим инструментом в таких случаях, некоторые из нас могут захотеть использовать альтернативу, которая предлагает лучшие функции, чем Wireshark. Мы в TechWiser упростили эту задачу и составили список сетевых анализаторов, которые можно использовать в операционных системах Windows и Mac.

Предлагать альтернативы Wireshark довольно сложно, так как первый уже очень популярен и получил множество наград. Помимо помощи пользователям в анализе пакетов данных, передаваемых по сети, эти инструменты также помогают нам понять общее состояние сети с помощью других важных функций.

1. TCPdump

Скорость, которую вы можете получить с помощью tcpdump по сравнению с Wireshark, потрясающая. Это один из тех инструментов, который многие сетевые администраторы предпочитают всякий раз, когда им нужно взглянуть на фактически передаваемые сетевые пакеты. Tcpdump не так многофункционален, как Wireshark, но выходные данные его дампа пакетов могут использоваться в качестве входных данных другими программами. Кроме того, с его помощью можно легко отслеживать входящие пакеты и просматривать исходящий трафик. В целом, Tcpdump помогает держать пользователей в курсе того, как определенный протокол взаимодействует по сетевому проводу.

2. Облачная акула

На мой взгляд, это лучшая альтернатива Wireshark, которая помогает анализировать и просматривать перехваченные пакеты на панели инструментов. Сразу после установки Cloudshark на вашем Mac или Windows у вас будет возможность выводить захваты пакетов в инструмент. Создавая платформу для совместной работы с вашими коллегами и клиентами, CloudShark позволяет вам контролировать сеть. В зависимости от типа приобретенного плана собранные данные могут быть загружены на общедоступные серверы. Это помогает сосредоточиться на анализе, следя за своим веб-браузером.

3. системный поиск

Как и другие инструменты захвата сети, Sysdig можно использовать для проверки, системного анализа и отладки. Это мощная и гибкая система с открытым исходным кодом для мониторинга как Windows, так и Mac с ограниченными функциями. Sysdig — действительно потрясающий инструмент. Отличный инструмент с интерфейсом командной строки, который позволяет пользователям внимательно следить за активностью системы в режиме реального времени. Инструмент поддерживает отслеживание приложений и встроенную поддержку контейнерных технологий.

4. Пакеты моджо

Mojo Packets – еще одна привлекательная альтернатива Wireshark. Этот инструмент является хорошим выбором для облачного анализа WiFi и устранения неполадок. Mojo Packets может легко анализировать трассировку пакетов, что помогает легко выяснить причины сбоев подключения клиента WiFi; Это возможно только благодаря встроенному опыту и интеллекту в предметной области. Вы можете интегрировать пакеты Mojo с другими инструментами для мгновенной загрузки. Основным преимуществом использования этого приложения является его способность захватывать трассировки пакетов на любом удаленном узле.

5. Коласофт Капса

Colasoft Capsa работает аналогично Wireshark. Capsa — это сетевой анализатор и анализатор пакетов, который объясняет сетевой трафик с помощью отличных визуализаций. Кроме того, Colasoft Capsa предназначен для расширенного отслеживания корпоративной сети, и, возможно, это одна из причин, по которой инструмент стоит ошеломляющих 999 долларов за рабочее место. Еще одним недостатком является то, что Colasoft Capsa не поддерживает Mac, а поддерживает только Windows. Однако, с другой стороны, этот инструмент проще настроить с серверами Windows, а также проще в использовании, в отличие от Wireshark. Capsa также доступна в виде бесплатной версии, но она в основном ограничена легким сетевым анализом и элементарным мониторингом сетей Ethernet.

6. Дебуки

Многие из нас знают Wireshark как мощный инструмент, который позволяет нам перехватывать и контролировать пакеты, отправляемые и получаемые нашей сетью. Но есть много альтернативных инструментов Wireshark; Debookee — одна из них, которая работает только на macOS. Это позволяет пользователю видеть, что происходит в его сети на микроскопическом уровне. Мы даже можем использовать мобильный телефон для захвата данных, которые передаются с Mac или любого другого устройства. Бесплатная версия инструмента Debookee имеет ограниченные возможности; поэтому, если вы являетесь предприятием или опытным пользователем, лучше выбрать платные для доступа к большему количеству функций. Установите Debookee, чтобы легко узнать, кто использует пропускную способность вашего Wi-Fi.

Подведение итогов: лучшие альтернативы Wireshark

Это все, ребята, мы перечислили некоторые из лучших альтернатив Wireshark, и обязательно сделайте свой выбор. Каждый из инструментов имеет свои преимущества перед другими, и, в конце концов, лучший выбор зависит от довольно уникальных требований каждого пользователя. Инструменты сетевого анализа

Испытывали ли вы какие-либо из перечисленных выше альтернатив Wireshark? Какой из них твой любимый? Дайте нам знать в разделе комментариев ниже.

Читайте также: