Slik snuser du pakker & Capture Packet Trace i Mac OS X på den enkle måten
Innholdsfortegnelse:
Mac-en inkluderer en rekke kraftige trådløse nettverksverktøy som tilbyr mange funksjoner som er nyttige for administrasjon og IT-formål, inkludert muligheten til å snuse pakker. Her vil vi demonstrere hvordan du enkelt utfører en pakkesporing i OS X ved å bruke den innebygde Wi-Fi Diagnostics-appen. Det er enkelt å bruke Wi-Fi Diagnostics Sniffer-funksjonen, og den krever ingen ekstra nedlastinger og krever heller ikke bruk av kommandolinjen.
Selv om det egentlig er ganske enkelt å fange pakker, er dette stort sett en avansert funksjon rettet mot IT-ansatte, nettverksadministratorer, systemadministratorer og andre mer teknisk kunnskapsrike brukergrupper. Likevel er det lett å følge med, så en tilfeldig Mac-bruker vil kunne snuse pakker og bla gjennom opptaksfilen, selv om nybegynnere kanskje ikke kan tolke pcap / wcap-filresultatene.
Hvordan sniffe pakker med trådløs diagnostikk i OS X
Denne prosessen vil automatisk koble fra ethvert aktivt trådløst nettverk og overføring på Mac-en, i stedet dedikerer Mac-ens wi-fi-kort til å snuse på trådløs nettverkstrafikk og fange oppdagede data inn i en pakkeoverføringsfil.
- Option+Klikk på Wi-Fi-menyelementet i OS X-menylinjen
- Velg «Open Wireless Diagnostics» fra listen for å åpne Wi-Fi-verktøyet
- Ignorer splash-skjermen og trekk ned "Window"-menyen, velg "Sniffer" fra listen over alternativer i Wireless Diagnostics-menyen
- … Start"
- Når du er fornøyd med lengden på pakkefangsten, eller når tilstrekkelig nettverkstrafikk er snuset, klikker du på "Stopp" for å avslutte pakkesporingen og lagre den fangede pakkefilen på skrivebordet til OS X
Den fangede pakkefilen vises på skrivebordet med en .wcap-utvidelse og inkluderer tidspunktet for pakkefangst, navnet skal se omtrent slik ut som "2017.04.20_17-27-12-PDT.wcap" .
Åpne WCAP/PCAP-opptaksfilen i Mac OS X
Denne filen kan vises fra kommandolinjen med tcpdump, eller med en app som WireShark. Å bla gjennom pakkefangstfilen gjennom kommandolinjen vil se slik ut:
Hvis du vil, kan du endre filtypen fra wcap til pcap, og du vil også kunne åpne utdatafilen i andre apper, inkludert Cocoa Packet Analyzer (App Store-lenke) . Skjermbildet nedenfor viser hvordan dette ser ut i CPA-appen:
Hva du gjør med opptaksfilen og innholdet er opp til deg. Vi skal ikke dekke tolking av resultatene eller hva du kan gjøre med informasjonen som finnes i fangstfilen i denne spesifikke gjennomgangen.
Hvorfor fange et pakkespor, og hva hjelper snusing av pakker?
Det er mange grunner og formål for å fange opp pakkespor, men kanskje den vanligste er for nettverksfeilsøkingsformål, enten for å identifisere et tilkoblingsproblem eller for å bedre forstå et bestemt nettverksproblem. Dette gjelder spesielt hvis du har et repeterende problem der nettverksytelsen lider, da det kan hjelpe til med å identifisere årsaken og begrense handlingen som IT-personell eller en nettverksadministrator skal ta tak i. Det er også mer tvilsomme formål med pakkesniffing, og fordi det fanger opp rådata som flyter over et nettverk, er typen informasjon som kan samles på usikrede trådløse nettverk potensielt avslørende. Sistnevnte grunn er en av mange som viser hvorfor det er så viktig å bare bli med i et sikkert wi-fi-nettverk. De fleste tjenester bruker kryptering for å overføre data i dag, og de fleste trådløse nettverk er kryptert med WPA-sikkerhet, som begge lindrer mye av bekymringen som en gang kan ha vært berettiget.Dette betyr at pakkesniffing og fangst av nettverksdata for det meste er reservert for legitime formål og nettverksoptimalisering, og det er en ganske vanlig oppgave i store nettverksmiljøer.