मुखपृष्ठ » कैसे » 5 किलर वॉरशार्क से सबसे बाहर निकलने के लिए ट्रिक

    5 किलर वॉरशार्क से सबसे बाहर निकलने के लिए ट्रिक

    रिमोट ट्रैफिक को कैप्चर करने से लेकर कैप्चर किए गए पैकेट्स के आधार पर फ़ायरवॉल के नियम बनाने तक, Wireshark के पास अपनी आस्तीन पर काफी तरकीबें हैं। यदि आप एक समर्थक की तरह Wireshark का उपयोग करना चाहते हैं, तो कुछ और अधिक उन्नत युक्तियों के लिए पढ़ें.

    हमने पहले से ही Wireshark के बुनियादी उपयोग को कवर कर लिया है, इसलिए इस शक्तिशाली नेटवर्क विश्लेषण टूल के परिचय के लिए हमारे मूल लेख को पढ़ना सुनिश्चित करें.

    नेटवर्क नाम समाधान

    पैकेट कैप्चरिंग करते समय, आप नाराज हो सकते हैं कि Wireshark केवल IP पते प्रदर्शित करता है। आप आईपी पते को डोमेन नाम में परिवर्तित कर सकते हैं, लेकिन यह बहुत सुविधाजनक नहीं है.

    Wireshark स्वतः ही इन IP पते को डोमेन नामों से हल कर सकता है, हालाँकि यह सुविधा डिफ़ॉल्ट रूप से सक्षम नहीं है। जब आप इस विकल्प को सक्षम करते हैं, तो आपको जब भी संभव हो आईपी पते के बजाय डोमेन नाम दिखाई देंगे। नकारात्मक पक्ष यह है कि अतिरिक्त DNS अनुरोधों के साथ कैप्चर किए गए ट्रैफ़िक को प्रदूषित करने वाले Wireshark को प्रत्येक डोमेन नाम को देखना होगा.

    आप प्राथमिकता विंडो खोलकर इस सेटिंग को सक्षम कर सकते हैं संपादित करें -> पसंद, क्लिक कर रहा है नाम का संकल्प पैनल और क्लिक "नेटवर्क नाम समाधान सक्षम करें“चेक बॉक्स.

    स्वत: कैप्चर करना प्रारंभ करें

    यदि आप बिना देर किए पैकेट पर कब्जा करना शुरू करना चाहते हैं, तो आप वर्शार्क के कमांड-लाइन तर्कों का उपयोग करके एक विशेष शॉर्टकट बना सकते हैं। Wireshark इंटरफेस को प्रदर्शित करने वाले आदेश के आधार पर आपको उस नेटवर्क इंटरफ़ेस की संख्या को जानना होगा जिसका आप उपयोग करना चाहते हैं.

    Wireshark के शॉर्टकट की एक प्रति बनाएं, इसे राइट-क्लिक करें, इसके गुण विंडो में जाएं और कमांड लाइन तर्क बदलें। जोड़ना -मैं # -क शॉर्टकट के अंत में, प्रतिस्थापित करना # इंटरफ़ेस का उपयोग करना चाहते हैं की संख्या के साथ। -I विकल्प इंटरफ़ेस को निर्दिष्ट करता है, जबकि -k विकल्प Wireshark को तुरंत कैप्चर करना शुरू करने के लिए कहता है.

    यदि आप लिनक्स या किसी अन्य गैर-विंडोज ऑपरेटिंग सिस्टम का उपयोग कर रहे हैं, तो बस निम्नलिखित कमांड के साथ एक शॉर्टकट बनाएं, या तुरंत कैप्चरिंग शुरू करने के लिए इसे टर्मिनल से चलाएं:

    तारकश-ी # -क

    अधिक कमांड-लाइन शॉर्टकट के लिए, Wireshark के मैनुअल पेज को देखें.

    रिमोट कंप्यूटर से आवागमन पर कब्जा

    Wireshark डिफ़ॉल्ट रूप से आपके सिस्टम के स्थानीय इंटरफेस से ट्रैफ़िक कैप्चर करता है, लेकिन यह हमेशा वह स्थान नहीं होता है जिससे आप कैप्चर करना चाहते हैं। उदाहरण के लिए, आप नेटवर्क पर किसी भिन्न स्थान पर राउटर, सर्वर या किसी अन्य कंप्यूटर से ट्रैफ़िक कैप्चर करना चाहते हैं। यह वह जगह है जहां विंडशार्क का रिमोट कैप्चर फीचर आता है। यह सुविधा फिलहाल केवल विंडोज पर उपलब्ध है - Wireshark के आधिकारिक दस्तावेज की सलाह है कि लिनक्स उपयोगकर्ता SSH सुरंग का उपयोग करते हैं।.

    सबसे पहले, आपको दूरस्थ सिस्टम पर WinPcap स्थापित करना होगा। WinPcap Wireshark के साथ आती है, इसलिए यदि आपके पास रिमोट सिस्टम पर Wireshark स्थापित है, तो आपको WinPCap स्थापित करने की आवश्यकता नहीं है.

    यह बंद होने के बाद, दूरस्थ कंप्यूटर पर सेवाएँ विंडो खोलें - प्रारंभ क्लिक करें, टाइप करें services.msc प्रारंभ मेनू में खोज बॉक्स में और Enter दबाएं। का पता लगाएँ रिमोट पैकेट कैप्चर प्रोटोकॉल सूची में सेवा और इसे शुरू करें। यह सेवा डिफ़ॉल्ट रूप से अक्षम है.

    दबाएं विकल्प कैप्चर करेंWireshark में लिंक है, तो चयन करें रिमोट इंटरफ़ेस बॉक्स से.

    रिमोट सिस्टम का पता दर्ज करें और 2002 बंदरगाह के रूप में। कनेक्ट करने के लिए आपके पास रिमोट सिस्टम पर पोर्ट 2002 तक पहुंच होनी चाहिए, इसलिए आपको इस पोर्ट को फ़ायरवॉल में खोलने की आवश्यकता हो सकती है.

    कनेक्ट होने के बाद, आप इंटरफ़ेस सिस्टम पर इंटरफ़ेस ड्रॉप-डाउन बॉक्स से चयन कर सकते हैं। क्लिक करें शुरु रिमोट कैप्चर शुरू करने के लिए इंटरफ़ेस का चयन करने के बाद.

    विरेसरक इन ए टर्मिनल (TShark)

    यदि आपके पास अपने सिस्टम पर एक ग्राफिकल इंटरफ़ेस नहीं है, तो आप टीशार्क कमांड के साथ टर्मिनल से विरेसरक का उपयोग कर सकते हैं.

    सबसे पहले, जारी करें tshark -D आदेश। यह कमांड आपको आपके नेटवर्क इंटरफेस की संख्या देगा.

    आपके पास एक बार, चलाएं tshark -i # कमांड, उस इंटरफ़ेस की संख्या के साथ # जिस पर आप कब्जा करना चाहते हैं.

    TShark Wireshark की तरह काम करता है, जो ट्रैफ़िक को प्रिंट करके टर्मिनल तक पहुँचता है। उपयोग Ctrl-C जब आप कब्जा रोकना चाहते हैं.

    टर्मिनल के लिए पैकेट प्रिंट करना सबसे उपयोगी व्यवहार नहीं है। यदि हम ट्रैफ़िक का और अधिक विस्तार से निरीक्षण करना चाहते हैं, तो हम टीएसएचआरके को एक फ़ाइल में डंप कर सकते हैं जिसे हम बाद में निरीक्षण कर सकते हैं। किसी फ़ाइल पर ट्रैफ़िक डंप करने के बजाय इस आदेश का उपयोग करें:

    tshark -i # -w फ़ाइल नाम

    TShark आपको पैकेट नहीं दिखाएगा क्योंकि वे पकड़े जा रहे हैं, लेकिन यह उन्हें पकड़ लेगा क्योंकि यह उन्हें पकड़ लेगा। आप उपयोग कर सकते हैं फ़ाइल -> खुला बाद में कैप्चर फ़ाइल खोलने के लिए विंडसर्क में विकल्प.

    TShark के कमांड लाइन विकल्पों के बारे में अधिक जानकारी के लिए, इसके मैनुअल पेज को देखें.

    फ़ायरवॉल ACL नियम बनाना

    यदि आप एक फ़ायरवॉल के प्रभारी नेटवर्क प्रशासक हैं और आप आसपास घूमने के लिए Wireshark का उपयोग कर रहे हैं, तो आप अपने द्वारा देखे जाने वाले ट्रैफ़िक के आधार पर कार्रवाई करना चाह सकते हैं - शायद कुछ संदिग्ध ट्रैफ़िक को अवरुद्ध करने के लिए। Wireshark के फ़ायरवॉल ACL नियम उपकरण आपके फ़ायरवॉल पर फ़ायरवॉल नियम बनाने के लिए आवश्यक आदेशों को उत्पन्न करता है.

    सबसे पहले, एक पैकेट चुनें, जिस पर क्लिक करके आप फ़ायरवॉल नियम बनाना चाहते हैं। उसके बाद, क्लिक करें उपकरण मेनू और चयन करें फ़ायरवॉल ACL नियम.

    उपयोग उत्पाद अपने फ़ायरवॉल प्रकार का चयन करने के लिए मेनू। Wireshark, Cisco IOS, विभिन्न प्रकार के Linux फ़ायरवॉल का समर्थन करता है, जिनमें iptables और Windows फ़ायरवॉल शामिल हैं.

    आप उपयोग कर सकते हैं फ़िल्टर प्रणाली के मैक पते, आईपी पते, पोर्ट, या आईपी पते और पोर्ट दोनों के आधार पर एक नियम बनाने के लिए बॉक्स। आप अपने फ़ायरवॉल उत्पाद के आधार पर कम फ़िल्टर विकल्प देख सकते हैं.

    डिफ़ॉल्ट रूप से, टूल एक नियम बनाता है जो इनबाउंड ट्रैफ़िक से इनकार करता है। आप नियम के व्यवहार को अनचेक करके संशोधित कर सकते हैं भीतर का या मना चेक बॉक्स। नियम बनाने के बाद, का उपयोग करें प्रतिलिपि इसे कॉपी करने के लिए बटन, फिर नियम को लागू करने के लिए इसे अपने फ़ायरवॉल पर चलाएं.


    क्या आप चाहते हैं कि हम भविष्य में Wireshark के बारे में कुछ भी लिखें? यदि आपके कोई अनुरोध या विचार हैं, तो हमें टिप्पणियों में बताएं.