Wireshark

Цукалос, М. Сеть: устранение неполадок

Цукалос, М. Сеть: устранение неполадок [Текст] : учебник : [использование сетевых утилит Linux netstat, netcat и lsof в системе под Debian] / Михалис Цукалос [Mihalis Tsoukalos]  //  Linux Format. — 2015. — № 12 (203), дек.. — С. 68-71. — (Учебник) (Сеть). — Прил.: "Какой утилитой воспользоваться?" : [чем руководствоваться при выборе сетевых утилит] ; "Скорая помощь" : [универсальной утилиты для решения сетевых проблем не существует, краткая информация об утилите tshark (http://bit.ly/tshark) и ее графической версии  Wireshark (www.wireshark.org)]. — С. 69 ; "Про IPv6" : [поддержка IPv6 сетевыми утилитами Linux специальными параметрами командной строки на примерах]. — С. 70 ; "Netcat как замена nmap" : [команды указания диапазона портов при сканировании портов,; скрипт для прослушивания нескольких портов и советы по его использованию]. — С. 71. 
     Аннотация
     Ваш дистрибутив Linux набит испытанными сетевыми инструментами — учитесь ими пользоваться на практике для поиска неисправностей и познания сети. 

 

Браун, К. По рецептам д-ра Брауна

Браун, К. По рецептам д-ра Брауна [Текст] : Добротное администрирование систем из причудливых заворотов кишок серверной : [Материалы для сисадминов Linux-систем] / Крис Браун (Chris Brown)  //  Linux Format. — 2009. — № 8 (121), авг.. — С. 40-43. — (Рецепты доктора Брауна). — Внутритекст. веблиогр.Веблиогр. "Где узнать больше [о фильтрах Wireshark]": с. 43 (2 назв.). — Содерж.: Байтом меньше в глобальном потеплении : [Первоапрельская шутка] ; Простая интеграция ПК. Likewise Open. Забудьте о проблемах подключения сервера Linux к домену Active Directory ; Winbind "перекидывает мостик" между Linux и Active Directory [Схема]. — С. 40 ; Реально безопасная оболочка. SSH. Напуганы записями о неудачных попытках входа в систему по SSH, кишащими в файлах журналов? Задрайте люки по плану о шести пунктах : [1. Надежные пароли, 2. Запретим вход как root, 3. Уберем подключение c паролем, 4. Запустим SSH на нетипичном порту, 5. Гоним нарушителей-­рецидивистов, 6. Ограничим частоту подключений] ; Если вы хотите узнать об SSH больше, материалов очень много [Изображение] : [Обложка книги «SSH, The Secure Shell»]. — С. 41 ; Фильтры захвата [Таблица] : [Примеры вариантов захвата нужного трафика и использования фильтров Wireshark для их реализации] ; Фильтры отображения [Таблица] : [Примеры вариантов просмотра нужного трафика и фильтров Wireshark для их реализации] ; Спросите разрешения! Если вы хотите запустить Wireshark в своей корпоративной сети или сети провайдера, наверное, стоит сначала спросить разрешения. Хотя это совершенно пассивная и никуда не вторгающаяся утилита (и в большинстве сетей все равно покажет только "ваши" пакеты), корпоративная политика может запрещать применение таких средств. Я вас предупредил!. — С. 42 ; Wireshark. Интересно, что на самом деле происходит в вашей сети? Wireshark поможет это выяснить [Текст] : [утилита Wireshark (www.wireshark.org) — назначение, пример работы, фильтры и их примеры]. — С. 42-43 ; За кадром : [Экосистема приложений Wireshark]. — С. 43.      
      Аннотация 
      Легкий путь к включению Linux-­машины в домен Active Directory, укрепление SSH-­сервера и анализ сетевого трафика с Wireshark.

 

Мередит М. Акула сетей

Мередит М. Акула сетей [Текст] : [Противодействие угрозам конфиденциальности информации методами шифрования] / Мартин Мередит (Martin Meredith)  //  Linux Format. — 2010. — № 1 (126-127), янв.. — С. 44-47. — (Wireshark). — Прил.: "Перехват данных WordPress" [Таблица] : [Сведения, перехваченные Wireshark] ; "Скорая помощь. Если вы пользуетесь Google mail, перейдите в меню Настройки и установите переключатель Использовать только HTTPS, чтобы всегда подключаться только через безопасное соединение." ; "Сертификаты SSL" : [Подписанные сертификаты CAcert — получение бесплатно по модели Web of Trust (WoT)­]. — С. 45 ; "Слежение за переговорами" : [Команда «Follow TCP Stream» в Wireshark позволяет следить за переговорами по протоколу TCP]. — С. 46 ; "Случайно == безопаснее" : [Случайные данные (энтропия) на компьютере и ее использование в методах шифрования; аппаратное увеличение энтропии системы при помощи USB­-накопителя "Entropy Key" компании Simtec Electronics (www.entropykey.com)] ; "Скорая помощь. Чтобы программа автоматически прекратила захват в определенное время, воспользуйтесь меню Capture > Options [Захват > Параметры].". — С. 47.
      Аннотация
      Демонстрация перехвата отправленных через Интернет данных WordPress и электронной почты анализатором трафика Wireshark (www.wireshark.org/) и рассказ о пресечении шпионажа при помощи технологии шифрования конфиденциальной информации методами SSL (Secure Sockets Layer) и TLS (Transport Layer Security). 
      Основы технологии шифрования на базе сертификатов и ключей: ключи и сертификаты SSL.
      Практическое применение ключей и сертификатов: настройка защищенного сервера в Apache, настройка безопасной электронной почты — сервера получения почты Postfix и сервера отправки почты Courier. 

 

Коротченко А. Сетевое программирование : Linux: Сетевой проект

Коротченко А. Сетевое программирование [Текст] : Linux: Сетевой проект / Артем Коротченко  //  Linux Format. — 2009. — № 8 (121), авг.. — С. 72-75. — (Сетевое программирование. Учебник). — Прил.: "Наш клиент отправляет что-­то серверу (четырехуровневая модель TCP/IP)" [Изображение] : [Схема]. — С. 73 ; "Прослушивание в Сети" : [Анализаторы сетевого трафика (снифферы) в Unix и Linux; подробности о Wireshark]. — С. 75. 
      Аннотация
      Содержательное введение в сетевое программирование, из которого вытекает, что усвоить сетевое программирование в Linux – это значит усвоить сетевое взаимодействие, механизм которого рассматривается, и научиться писать сетевое ПО для этой операционной системы, для чего рассматривается низкоуравневое программирование стека TCP/IP и создание аналога известной утилиты ping. 
      Программирование низких уровней стека TCP/IP открывает безграничные возможности: черные ходы, сканеры, черви, снифферы, или, по другую сторону баррикады, honeypot­системы, брандмауэры и межсетевые экраны. 
 

Моррисон Г. Wireshark: ловите данные в сети

Моррисон Г. Wireshark: ловите данные в сети [Текст] : [Руководство] / Грэм Моррисон // Linux Format. — 2007. — № 7 (94), июль. — С. 70-73. — (Анализ пакетов). — Прил.: «Тактика защиты от вторжений». — С. 71 ; «Скорая помощь. Вы можете сохранить захваченные Wireshark’ом данные для дальнейшего анализа. Это полезно, когда вы хотите проследить проблемы сети или в дальнейшем ссылаться на полученные данные» ; «Изучаем интерфейс Wireshark». — С. 72 ; «Шаг за шагом: Следим за интернет-беседой». — С. 73.
Аннотация
Wireshark — самый популярный анализатор пакетов для Linux, но более вероятно, что вы слышали об инструменте под названием Ethereal. На самом деле Wireshark – это и есть Ethereal, а имя поменялось после того, как главный разработчик, Джеральд Комбс [Gerald Combs], сменил работодателя. Его бывшая компания имела права на имя Ethereal, но не на код приложения, выпущенный под лицензией GPL. Поэтому все, что Комбс должен был сделать после ухода – это настроить новый репозиторий Subversion для своей собственной версии исходного кода и придумать новое имя. В июне 2006 Ethereal превратился в Wireshark.
Пакетный анализатор Wireshark, используемый в своей собственной сети, поможет узнать, насколько беззащитны ваши данные.
Используя анализатор пакетов Wireshark в системе под Linux, мы захватим стандартные пакеты, пересылаемые, когда мы пользуемся клиентом мгновенных сообщений Gaim для общения с друзьями; затем выделим текст сообщений и убедимся, что он действительно открыт для просмотра всем желающим. Просмотр разговоров вне контекста и в доступном виде, естественно, заставляет задуматься о последствиях использования общественных сетей для обмена мгновенными сообщениями.