मुखपृष्ठ » कैसे » तारों के साथ नेटवर्क दुरुपयोग की पहचान कैसे करें

    तारों के साथ नेटवर्क दुरुपयोग की पहचान कैसे करें

    विरेशर नेटवर्क विश्लेषण उपकरण का स्विस आर्मी चाकू है। आप अपने नेटवर्क पर सहकर्मी से सहकर्मी ट्रैफ़िक की तलाश कर रहे हैं या केवल यह देखना चाहते हैं कि विशिष्ट IP पता किन वेबसाइटों तक पहुँच रहा है, Wireshark आपके लिए काम कर सकता है.

    हमने पहले Wireshark का परिचय दिया है। और यह पोस्ट हमारे पिछले पोस्ट पर बनाता है। ध्यान रखें कि आपको नेटवर्क पर किसी स्थान पर कैप्चर करना चाहिए जहाँ आप पर्याप्त नेटवर्क ट्रैफ़िक देख सकते हैं। यदि आप अपने स्थानीय कार्य केंद्र पर कब्जा करते हैं, तो आप नेटवर्क पर अधिकांश ट्रैफ़िक नहीं देख सकते हैं। Wireshark एक दूरस्थ स्थान से कैप्चर कर सकता है - उस पर अधिक जानकारी के लिए हमारी Wireshark ट्रिक्स पोस्ट देखें.

    पीयर-टू-पीयर ट्रैफ़िक की पहचान करना

    Wireshark का प्रोटोकॉल कॉलम प्रत्येक पैकेट के प्रोटोकॉल प्रकार को प्रदर्शित करता है। यदि आप एक Wireshark कैप्चर देख रहे हैं, तो आप इसमें बिटटोरेंट या अन्य पीयर-टू-पीयर ट्रैफ़िक को देख सकते हैं.

    आप देख सकते हैं कि आपके नेटवर्क पर कौन से प्रोटोकॉल का उपयोग किया जा रहा है प्रोटोकॉल पदानुक्रम उपकरण, के नीचे स्थित है आंकड़े मेन्यू.

    यह विंडो प्रोटोकॉल द्वारा नेटवर्क के उपयोग के टूटने को दर्शाता है। यहां से, हम देख सकते हैं कि नेटवर्क पर लगभग 5 प्रतिशत पैकेट बिटटोरेंट पैकेट हैं। यह ज्यादा आवाज नहीं करता है, लेकिन बिटटोरेंट यूडीपी पैकेट का भी उपयोग करता है। यूडीपी डेटा पैकेट के रूप में वर्गीकृत लगभग 25 प्रतिशत पैकेट भी बिटटोरेंट ट्रैफिक हैं.

    हम प्रोटोकॉल को राइट-क्लिक करके और फ़िल्टर के रूप में लागू करके केवल बिटटोरेंट पैकेट देख सकते हैं। आप अन्य प्रकार के पीयर-टू-पीयर ट्रैफ़िक के लिए भी ऐसा कर सकते हैं जो मौजूद हो सकता है, जैसे कि गुंटेला, ईडोंकी या सोलसेक.

    फ़िल्टर लागू करें विकल्प का उपयोग करके फ़िल्टर लागू होता है ”बिटटोरेंट.“आप राइट-क्लिक मेनू को छोड़ सकते हैं और किसी प्रोटोकॉल के ट्रैफ़िक को फ़िल्टर बॉक्स में सीधे उसका नाम लिखकर देख सकते हैं.

    फ़िल्टर किए गए ट्रैफ़िक से, हम देख सकते हैं कि 192.168.1.64 का स्थानीय IP पता BitTorrent का उपयोग कर रहा है.

    बिटटोरेंट का उपयोग करके सभी आईपी पते देखने के लिए, हम चयन कर सकते हैं endpoints में आंकड़े मेन्यू.

    पर क्लिक करें आईपीवी 4 टैब और सक्षम करें "फ़िल्टर प्रदर्शित करने की सीमा“चेक बॉक्स। आप बिटटोरेंट ट्रैफिक से जुड़े रिमोट और लोकल आईपी एड्रेस दोनों देखेंगे। सूची के शीर्ष पर स्थानीय आईपी पते दिखाई देने चाहिए.

    यदि आप विभिन्न प्रकार के प्रोटोकॉल देखना चाहते हैं, तो Wireshark समर्थन और उनके फ़िल्टर नाम का चयन करें सक्षम प्रोटोकॉल के नीचे का विश्लेषण करें मेन्यू.

    आप सक्षम प्रोटोकॉल विंडो में इसके लिए खोज करने के लिए एक प्रोटोकॉल टाइप करना शुरू कर सकते हैं.

    मॉनिटरिंग वेबसाइट एक्सेस

    अब जब हम जानते हैं कि प्रोटोकॉल द्वारा ट्रैफिक को कैसे तोड़ना है, हम टाइप कर सकते हैं ”एचटीटीपी"केवल HTTP ट्रैफ़िक देखने के लिए फ़िल्टर बॉक्स में। "नेटवर्क नाम रिज़ॉल्यूशन सक्षम करें" विकल्प की जाँच के साथ, हम उन वेबसाइटों के नाम देखेंगे जिन्हें नेटवर्क पर पहुँचा जा रहा है.

    एक बार फिर, हम उपयोग कर सकते हैं endpoints में विकल्प आंकड़े मेन्यू.

    पर क्लिक करें आईपीवी 4 टैब और सक्षम करें "फ़िल्टर प्रदर्शित करने की सीमा“फिर से चेक बॉक्स। आपको यह भी सुनिश्चित करना चाहिए कि "नाम का संकल्प“चेक बॉक्स सक्षम है या आप केवल आईपी पते देखेंगे.

    यहां से हम वेबसाइट्स को एक्सेस करते हुए देख सकते हैं। विज्ञापन नेटवर्क और तृतीय-पक्ष वेबसाइटें जो अन्य वेबसाइटों पर उपयोग की जाने वाली स्क्रिप्ट होस्ट करती हैं, वे भी सूची में दिखाई देंगी.

    यदि हम किसी विशिष्ट IP पते द्वारा यह देखना चाहते हैं कि कोई एकल IP पता ब्राउज़ कर रहा है, तो हम वह भी कर सकते हैं। संयुक्त फिल्टर का उपयोग करें http और ip.addr == [IP पता] HTTP ट्रैफ़िक को किसी विशिष्ट IP पते से संबद्ध देखने के लिए.

    एंडपॉइंट्स डायलॉग को फिर से खोलें और आपको उस विशिष्ट आईपी पते द्वारा एक्सेस की जा रही वेबसाइटों की एक सूची दिखाई देगी.


    यह सब सिर्फ आप Wireshark के साथ क्या कर सकते हैं की सतह को खरोंच कर रहा है। आप बहुत अधिक उन्नत फ़िल्टर बना सकते हैं, या यहां तक ​​कि हमारे द्वारा प्राप्त किए जाने वाले ट्रैफ़िक के प्रकारों को आसानी से अवरुद्ध करने के लिए हमारे Wireshark ट्रिक्स पोस्ट से फ़ायरवॉल ACL रूल्स टूल का उपयोग कर सकते हैं।.