Uno sniffer di rete è proprio come sembra; uno strumento software che monitora o annusa i dati che fluiscono sui collegamenti di rete del computer in tempo reale. Può essere un programma software autonomo o un dispositivo hardware con il software o il firmware appropriato.
Gli sniffer di rete possono acquisire copie snapshot dei dati senza reindirizzarli o alterarli. Alcuni sniffer funzionano solo con pacchetti TCP / IP, ma gli strumenti più sofisticati possono funzionare con molti altri protocolli di rete e a livelli inferiori, inclusi i frame Ethernet.
Anni fa, gli sniffer erano strumenti utilizzati esclusivamente da ingegneri di rete professionali. Oggigiorno, tuttavia, con le applicazioni software disponibili gratuitamente sul web, sono anche popolari con gli hacker di Internet e le persone sono solo curiose del networking.
Nota: Gli sniffer di rete sono a volte indicati come sonde di rete, sniffer wireless, sniffer Ethernet, pacchetti sniffer, analizzatori di pacchetti o semplicemente snoop.
Quali analizzatori di pacchetti sono usati per
Esiste una vasta gamma di applicazioni per gli sniffer di pacchetti, ma la maggior parte degli strumenti di rilevamento dei dati non distingue tra un motivo nefasto e uno innocuo, normale. In altre parole, la maggior parte degli sniffer di pacchetti può essere utilizzata in modo inappropriato da una persona e per motivi legittimi da un'altra.
Un programma che può acquisire password, ad esempio, potrebbe essere utilizzato da un hacker ma lo stesso strumento potrebbe essere utilizzato da un amministratore di rete per trovare statistiche di rete come la larghezza di banda disponibile.
Uno sniffer potrebbe anche essere utile per testare firewall o filtri web o per la risoluzione dei problemi delle relazioni client / server.
Network Sniffer Tools
Wireshark (precedentemente noto come Ethereal) è ampiamente riconosciuto come lo sniffer di rete più popolare al mondo. È un'applicazione open source gratuita che visualizza i dati sul traffico con codice colore per indicare quale protocollo è stato utilizzato per trasmetterlo.
Sulle reti Ethernet, la sua interfaccia utente visualizza i singoli fotogrammi in un elenco numerato e evidenzia con colori separati se vengono inviati tramite TCP, UDP o altri protocolli. Aiuta anche a raggruppare i flussi di messaggi che vengono inviati avanti e indietro tra un'origine e una destinazione (che sono normalmente mescolate nel tempo con il traffico proveniente da altre conversazioni).
Wireshark supporta le catture di traffico attraverso un'interfaccia pulsante start / stop. Lo strumento contiene inoltre varie opzioni di filtro che limitano i dati visualizzati e inclusi nelle acquisizioni. Questa è una caratteristica fondamentale poiché il traffico sulla maggior parte delle reti contiene molti tipi diversi di messaggi di controllo di routine che di solito non interessano.
Nel corso degli anni sono state sviluppate diverse applicazioni software di verifica. Ecco alcuni esempi:
- tcpdump (uno strumento a riga di comando per Linux e altri sistemi operativi basati su Unix)
- CloudShark
- Caino e Abele
- Microsoft Message Analyzer
- CommView
- OmniPeek
- Capsa
- ettercap
- PRTG
- Analizzatore di rete gratuito
- NetworkMiner
- Strumenti IP
Alcuni di questi strumenti sono gratuiti mentre gli altri costano o potrebbero avere una prova gratuita. Inoltre, alcuni di questi programmi non vengono più mantenuti o aggiornati, ma sono ancora disponibili per il download.
Problemi con Network Sniffers
Gli strumenti sniffer offrono un ottimo modo per imparare come funzionano i protocolli. Tuttavia, forniscono anche un facile accesso ad alcune informazioni private come le password di rete. Verificare con i proprietari per ottenere il permesso prima di utilizzare uno sniffer sulla rete di qualcun altro.
Le sonde di rete possono intercettare solo i dati dalle reti a cui è collegato il computer host. In alcune connessioni, gli sniffer acquisiscono solo il traffico indirizzato a quella particolare interfaccia di rete. Molte interfacce di rete Ethernet supportano il cosiddetto modalità promiscua che consente a uno sniffer di raccogliere tutto il traffico che passa attraverso quel collegamento di rete (anche se non indirizzato direttamente all'host).