برخی از کارها همیشه در خط فرمان سریعتر و انعطاف پذیرتر هستند، در حالی که برخی از آنها فقط در آنجا قابل انجام هستند. Wireshark تفاوتی ندارد. شما یاد خواهید گرفت که چگونه از ابزارهای خط فرمان Wireshark مانند tshark، dumpcap، editcap و mergecap استفاده کنید.
آنچه یاد خواهید گرفت:
بستهها اغلب به عنوان بستهها شناخته میشوند. منبع نهایی حقیقت شبکه کامپیوتری مهندسان امنیتی به آنها نیاز دارند تا تهدیدات یا نقضهای امنیتی را به سرعت بررسی و مدیریت کنند. مهندسان شبکه از آنها میخواهند تا قبل از اینکه تجربه کاربر تحت تأثیر قرار گیرد، به علت اصلی یک مشکل برسند. مهندسان نرمافزار از آنها میخواهند زمان پاسخگویی را در شبکههای سرعت متغیر اندازه گیری کنند تا تایمرها را در کد تنظیم کنند. در این دوره آموزشی، با استفاده از ابزارهای خط فرمان Wireshark، یاد خواهید گرفت که از tshark، dumpcap، editcap و mergecap برای ضبط، فیلتر کردن، تبدیل و تجزیه و تحلیل بستههای در حال پرواز در شبکه استفاده کنید. ابتدا، پیکربندی یک ماشین ویندوز را برای داشتن ابزارهای Wireshark CLI در بیانیه PATH آن، تعیین اینکه کدام ابزار برای گرفتن بستهها در یک سناریوی معین بهتر است، و تمایز بین فیلترهای ضبط و نمایش، و کاوش مثالها با استفاده از نحو فیلتر را بررسی خواهید کرد. در مرحله بعد صدها فایل pcap را در یک فایل ترکیب میکنید و تنها بستههای لازم برای پاسخ به یک بلیت مشکل یا رویداد ثبت را استخراج میکنید. در نهایت، یاد خواهید گرفت که چگونه بستهها را با استفاده از آمار تجزیه و تحلیل کنید، از جمله نحوه مکان یابی مکالمه TCP یا سخنگو IPv4، شناسایی تراکم شبکه یا تهدید امنیتی. پس از اتمام این دوره، مهارتها و دانش ابزارهای خط فرمان Wireshark را که برای گرفتن و فیلتر کردن بستهها، و همچنین تبدیل و تجزیه و تحلیل فایلهای ضبط بسته (pcaps) لازم است، خواهید داشت.
نمونه ویدیوی آموزشی ( زیرنویسها جدا از ویدیو است و میتوانید آنرا نمایش ندهید ) :
[ENGLISH]
01 Course Overview [2mins]
01-01 Course Overview [2mins]
02 Capturing Packets Using Dumpcap and Tshark [30mins]
02-01 Introduction [2mins]
02-02 How and Where to Capture [9mins]
02-03 Command Line Capture [3mins]
02-04 Demo: Using Dumpcap [8mins]
02-05 Demo: Using Tshark [6mins]
02-06 Summary [2mins]
03 Filtering Packets Using Dumpcap, Tshark, and Editcap [45mins]
03-01 Capture Versus Display Filters [4mins]
03-02 Syntax Comparison [3mins]
03-03 Filter Operators [2mins]
03-04 Filter Comparisons [9mins]
03-05 Demo: Filtering with Editcap [7mins]
03-06 Demo: Filtering with Dumpcap [7mins]
03-07 Demo: Filtering with Tshark [12mins]
03-08 Summary [1mins]
04 Managing Pcaps Using Editcap and Mergecap [19mins]
04-01 Modifying Pcaps with Editcap and Merging Pcaps with Mergecap [3mins]
04-02 Demo: Using Snaplen in Editcap [4mins]
04-03 Demo: Using Mergecap [3mins]
04-04 Demo: Removing Duplicate Packets with Editcap [8mins]
04-05 Summary [1mins]
05 Analyzing Pcaps Using Tshark [14mins]
05-01 Analyzing Pcaps with Tshark [6mins]
05-02 Demo: Corporate Traffic, DNS Issues, and Response Times [6mins]
05-03 Summary [2mins]
[فارسی]
01 بررسی اجمالی دوره [2 دقیقه]
01-01 بررسی اجمالی دوره [2 دقیقه]
02 گرفتن بستهها با استفاده از Dumpcap و Tshark [30 دقیقه]
02-01 مقدمه [2 دقیقه]
02-02 چگونه و کجا عکس بگیرید [9 دقیقه]
02-03 ضبط خط فرمان [3 دقیقه]
02-04 نسخهی نمایشی- با استفاده از Dumpcap [8 دقیقه]
02-05 نسخهی نمایشی- با استفاده از Tshark [6 دقیقه]
02-06 خلاصه [2 دقیقه]
03 فیلتر کردن بستهها با استفاده از Dumpcap، Tshark و Editcap [45 دقیقه]
03-01 ضبط در مقابل فیلترهای نمایش [4 دقیقه]
03-02 مقایسه نحو [3 دقیقه]
03-03 اپراتورهای فیلتر [2 دقیقه]
03-04 مقایسه فیلتر [9 دقیقه]
03-05 نسخهی نمایشی- فیلتر کردن با Editcap [7 دقیقه]
03-06 نسخهی نمایشی- فیلتر کردن با Dumpcap [7 دقیقه]
03-07 نسخهی نمایشی- فیلتر کردن با Tshark [12 دقیقه]
03-08 خلاصه [1 دقیقه]
04 مدیریت Pcaps با استفاده از Editcap و Mergecap [19 دقیقه]
04-01 تغییر Pcap با Editcap و ادغام Pcaps با Mergecap [3 دقیقه]
04-02 نسخهی نمایشی- استفاده از Snaplen در Editcap [4 دقیقه]
04-03 نسخهی نمایشی- با استفاده از Mergecap [3 دقیقه]
04-04 نسخهی نمایشی- حذف بستههای تکراری با Editcap [8 دقیقه]
04-05 خلاصه [1 دقیقه]
05 تجزیه و تحلیل Pcaps با استفاده از Tshark [14 دقیقه]
05-01 تجزیه و تحلیل Pcaps با Tshark [6 دقیقه]
05-02 نسخه نمایشی- ترافیک شرکتی، مشکلات DNS و زمان پاسخ [6 دقیقه]
05-03 خلاصه [2 دقیقه]
بتی دوبویس، کارآگاه ارشد برای کارآگاهان بسته، یک شرکت مشاوره و آموزش عملکرد شبکه مستقر در آتلانتا، GA است. او از سال 1997 معماها را حل میکند. او با تجربه طیفی از راه حلهای سختافزاری و نرمافزاری برای گرفتن بسته بسته، دادههای مناسب را در مکان مناسب و در زمان مناسب برای یافتن مقصر واقعی ضبط میکند. بتی شور و اشتیاق خود را برای بستهها به عنوان ارائه کننده هر سال در کنفرانس توسعه دهندگان و کاربر Wireshark در SharkFest به اشتراک میگذارد و در انجمن Wireshark فعال است. استفاده از بستهها برای حل جرایم علیه شبکه و برنامههای کاربردی علاقه اوست. یاد دادن به دیگران برای انجام همین کار دعوت اوست.