Wireshark एक शक्तिशाली ओपन सोर्स नेटवर्क विश्लेषक है जिसका उपयोग नेटवर्क पर डेटा को स्नीफ करने के लिए किया जा सकता है, नेटवर्क यातायात विश्लेषण की समस्या निवारण के सहयोगी के रूप में, लेकिन नेटवर्क और संचार प्रोटोकॉल के सिद्धांतों को समझने में मदद के लिए एक शैक्षिक उपकरण के रूप में समान रूप से।

यह किसी भी लिनक्स वितरण और उबंटू के लिए आसानी से उपलब्ध है, इसे उबंटू सॉफ्टवेयर सेंटर या टर्मिनल के माध्यम से स्थापित किया जा सकता है:

 sudo apt-wireshark स्थापित करें 

dumpcap का उपयोग करने से पहले, dumpcap उपयोगिता को रूट के रूप में चलाने की अनुमति दी जानी चाहिए। इसके बिना, जब आप सामान्य उपयोगकर्ता के रूप में लॉग इन होते हैं (जो हमेशा उबंटू जैसे वितरण में होता है) तो वायरशर्क नेटवर्क यातायात को कैप्चर करने में सक्षम नहीं होगा। " dumpcap " बिट को dumpcap जोड़ने के लिए, निम्न आदेश का उपयोग करें:

 सुडो चमोद 4711 'डंप कैप कैप' 

ध्यान दें कि उद्धरण चिह्न "कौन सा डंप कैप" सामान्य एकल उद्धरण नहीं बल्कि बल्कि गंभीर उच्चारण चरित्र हैं। यूनिक्स-जैसी प्रणालियों पर, यह कमांड प्रतिस्थापन को आमंत्रित करता है जहां कमांड का आउटपुट chmod कमांड के लिए पैरामीटर बन जाता है, यानी dumpcap बाइनरी का पूरा पथ।

Wireshark प्रारंभ करें और उसके बाद डेटा इंटरफ़ेस पर क्लिक करें जिसे आप डेटा कैप्चर करने के लिए उपयोग करना चाहते हैं। वायर्ड नेटवर्क पर, यह संभवतः eth0 । अब स्टार्ट क्लिक करें।

Wireshark यातायात को कैप्चर करना शुरू कर देगा और इसे मुख्य विंडो में रंग कोडित सूची के रूप में प्रदर्शित करेगा। टीसीपी यातायात हरा है, यूडीपी पैकेट हल्के नीले होते हैं, एआरपी अनुरोध पीले होते हैं और डीएनएस यातायात गहरे नीले रंग में दिखाया जाता है।

टूल बार के ठीक नीचे फ़िल्टर बॉक्स है। केवल कुछ प्रकार के नेटवर्क पैकेट देखने के लिए, संपादन बॉक्स में प्रोटोकॉल नाम दर्ज करें और लागू करें पर क्लिक करें। उदाहरण के लिए, केवल एआरपी (पता समाधान प्रोटोकॉल) संदेश देखने के लिए, फ़िल्टर बॉक्स में arp टाइप करें और लागू करें पर क्लिक करें। सूची केवल एआरपी संदेशों को दिखाने के लिए बदल जाएगी। एक मशीन पर एआरपी का उपयोग यह पता लगाने के लिए किया जाता है कि कौन सी मशीन एक निश्चित आईपी पते का उपयोग कर रही है। अन्य उदाहरण फिल्टर HTTP, आईसीएमपी, एसएमटीपी, एसएमबी और इतने पर हैं।

Wireshark केवल प्रोटोकॉल प्रकार की तुलना में अधिक उन्नत मानदंडों का उपयोग कर फ़िल्टर कर सकते हैं। उदाहरण के लिए, किसी विशेष होस्ट से आने वाले सभी DNS संबंधित ट्रैफ़िक को देखने के लिए, फ़िल्टर ip.src==192.168.1.101 and dns फ़िल्टर करें जहां 192.168.1.101 वह स्रोत पता है जिसे आप फ़िल्टर करना चाहते हैं।

यदि आप दो मेजबानों के बीच एक दिलचस्प बातचीत करते हैं जिन्हें आप पूरी तरह से देखना चाहते हैं, तो वायरशर्क में "फॉलो स्ट्रीम" विकल्प है। एक्सचेंज में किसी भी पैकेट पर राइट क्लिक करें और फिर "टीसीपी स्ट्रीम का पालन करें" पर क्लिक करें (या यूडीपी स्ट्रीम का पालन करें, प्रोटोकॉल प्रकार के आधार पर एसएसएल स्ट्रीम का पालन करें)। वायर्सहार्क फिर वार्तालाप की एक पूरी प्रति दिखाएगा।

इसे इस्तेमाल करे

Wireshark का उपयोग करना उतना जटिल या सरल हो सकता है जितना आपको इसकी आवश्यकता है, नेटवर्क विशेषज्ञों के लिए बहुत सी उन्नत सुविधाएं हैं लेकिन नेटवर्क के बारे में जानना चाहते हैं, इसका उपयोग करने से भी फायदा हो सकता है। अगर आप वायरशर्क के बारे में और जानना चाहते हैं तो कोशिश करने के लिए यहां कुछ है। एक कैप्चर शुरू करें और फ़िल्टर को आईसीएमपी पर सेट करें। अब अपनी लिनक्स मशीन को किसी अन्य लिनक्स मशीन से या विंडोज पीसी कमांड शैल से कमांड का उपयोग करके पिंग करें:

 पिंग 1 9 2.168.1.10 

जहां 192.168.1.10 लिनक्स मशीन का आईपी पता है। अब पैकेट सूची देखें और देखें कि क्या आप पिंग के लिए नेटवर्क यातायात को खोजते हैं।