Како инсталирати и користити Виресхарк на Убунту -у

How Install Use Wireshark Ubuntu



Виресхарк је анализатор мрежних пакета. Снима сваки пакет који улази или излази из мрежног интерфејса и приказује их у лепо обликованом тексту. Користе га мрежни инжењери широм света.

Виресхарк је цросс платформа и доступан је за Линук, Виндовс и Мац ОС. Добијате исто корисничко искуство у било ком оперативном систему који користите.





Да бисте сазнали више о Виресхарку, посетите званичну веб страницу Виресхарка на адреси хттпс://ввв.виресхарк.орг



У овом чланку ћу вам показати како инсталирати Виресхарк на Убунту и како га користити. За демонстрацију користим Убунту 18.04 ЛТС. Али требало би да ради на било којој ЛТС верзији Убунту -а која је још увек подржана у време писања овог текста. Хајде да почнемо.



Виресхарк је доступан у званичном спремишту пакета Убунту 14.04 ЛТС и новијим. Дакле, заиста је лако инсталирати.





Прво ажурирајте кеш спремишта АПТ пакета следећом командом:

$судоапт упдате



Кеш спремишта пакета АПТ треба ажурирати.

Сада покрените следећу команду да бисте инсталирали Виресхарк на своју Убунту машину:

$судопогоданинсталирајвиресхарк

Сада притисните и а затим притисните .

Подразумевано, Виресхарк мора бити покренут као корен (такође се може урадити са судо ) привилегије за рад. Ако желите да покренете Виресхарк без корен привилегије или без њих судо , а затим изаберите и притисните .

Треба инсталирати Виресхарк.

Сада ако сте изабрали у претходном одељку да бисте покренули Виресхарк без роот приступа, а затим покрените следећу команду да бисте додали свог корисника у виресхарк група:

$судоусермод-аГвиресхарк $(ко сам ја)

На крају, поново покрените рачунар следећом командом:

$судорестарт

Покретање Виресхарк -а:

Сада када је Виресхарк инсталиран, можете покренути Виресхарк из Мени апликација од Убунту.

Такође можете покренути следећу команду да бисте покренули Виресхарк са терминала:

$виресхарк

Ако нисте омогућили да Виресхарк ради без корен привилегије или судо , онда би наредба требала бити:

$судовиресхарк

Виресхарк би требао почети.

Снимање пакета помоћу Виресхарка:

Када покренете Виресхарк, видећете листу интерфејса на које можете снимити пакете и са њих.

Постоји много врста интерфејса које можете пратити помоћу Виресхарка, на пример, Виред , Вирелесс , УСБ и многи спољни уређаји. Можете изабрати да прикажете одређене типове интерфејса на екрану добродошлице из означеног одељка доње снимке екрана.

Овде сам навео само Виред мрежни интерфејси.

Сада да бисте започели са снимањем пакета, само изаберите интерфејс (у мом случају интерфејс енс33 ) и кликните на Почните са хватањем пакета икона као што је означено на слици испод. Такође можете двапут кликнути на интерфејс на који желите да снимите пакете и са кога ћете почети да снимате пакете на том одређеном интерфејсу.

Такође можете снимати пакете на и са више интерфејса истовремено. Само притисните и држите и кликните на интерфејсе на које желите да снимите пакете и са њих, а затим кликните на Почните са хватањем пакета икона као што је означено на слици испод.

Коришћење Виресхарка на Убунту -у:

Хватам пакете на енс33 жичани мрежни интерфејс као што можете видети на слици испод. Тренутно немам заробљених пакета.

Пинговао сам гоогле.цом са терминала и као што видите, многи пакети су заробљени.

Сада можете да кликнете на пакет да бисте га изабрали. Одабиром пакета показало би се много информација о том пакету. Као што видите, наведене су информације о различитим слојевима ТЦП/ИП протокола.

Такође можете видети РАВ податке тог пакета.

Такође можете да кликнете на стрелице да бисте проширили пакетне податке за одређени слој протокола ТЦП/ИП.

Филтрирање пакета помоћу Виресхарка:

На прометној мрежи хиљаде или милиони пакета ће бити заробљени сваке секунде. Тако ће листа бити толико дугачка да ће бити готово немогуће листати кроз листу и тражити одређену врсту пакета.

Добра ствар је што у Виресхарку можете филтрирати пакете и видети само оне пакете који су вам потребни.

Да бисте филтрирали пакете, можете директно да унесете израз за филтрирање у оквир за текст као што је означено на слици испод.

Такође можете графички филтрирати пакете које је ухватила Виресхарк. Да бисте то урадили, кликните на Израз… дугме као што је означено на слици испод.

Требало би да се отвори нови прозор као што је приказано на слици испод. Одавде можете да креирате израз филтера за врло специфично претраживање пакета.

У Име поља одељак су наведени скоро сви мрежни протоколи. Списак је огроман. Можете да унесете који протокол тражите у Претрага оквир за текст и Име поља одељак би приказао оне које се подударају.

У овом чланку ћу филтрирати све ДНС пакете. Па сам изабрао ДНС Систем имена домена од Име поља листа. Такође можете кликнути на стрелац о било ком протоколу

И нека ваш избор буде конкретнији.

Такође можете користити релационе операторе за тестирање да ли је неко поље једнако, није једнако, велико или мање од неке вредности. Тражио сам све ДНС ИПв4 адреса која је једнака 192.168.2.1 као што можете видети на слици испод.

Израз филтера је такође приказан у означеном делу снимка екрана испод. Ово је одличан начин да научите како да напишете израз филтера у Виресхарку.

Када завршите, само кликните на У реду .

Сада кликните на означену икону да бисте применили филтер.

Као што видите, приказани су само пакети ДНС протокола.

Заустављање снимања пакета у Виресхарку:

Можете да кликнете на црвену икону као што је означено на слици испод да бисте зауставили хватање Виресхарк пакета.

Чување заробљених пакета у датотеку:

Можете кликнути на означену икону да снимљене пакете сачувате у датотеку за будућу употребу.

Сада изаберите одредишну фасциклу, откуцајте назив датотеке и кликните на сачувати .

Датотеку треба сачувати.

Сада можете отворити и анализирати сачуване пакете у било ком тренутку. Да бисте отворили датотеку, идите на Датотека > Отвори са Виресхарк -а или притисните + или

Затим изаберите датотеку и кликните на Отвори .

Ухваћене пакете треба учитати из датотеке.

Дакле, тако инсталирате и користите Виресхарк на Убунту -у. Хвала што сте прочитали овај чланак.