ابزار Wireshark برای هر مدیر شبکه و کاربران معمولی ضروری است و دیگر به عنوان یک ابزار کمکی در نظر گرفته نمی شود. Wireshark که در ابتدا با نام Ethereal منتشر شده بود از یک پروژه شخصی به یک پروژه بزرگ و فراگیر تبدیل شده است و دیگر به عنوان گزینه ای مثبت در رزومه های کاری وجود ندارد بلکه به عنوان یک "باید" در نظر گرفته می شود. نکته مثبت در مورد Wireshark که آن را متمایز از دیگر برنامه های شنود در شبکه کرده است رایگان بودن و کدباز بودن آن است. کدباز بودن به Wireshark این امکان را می دهد که توسعه دهندگان از جمله خود شما پروتکل های جدید را به آن اضافه کنید و آن را طبق میل خود سفارسی سازی کنید. Wireshark از طیف وسیعی از پروتکل ها پشتیبانی می کند و تقریبا میتوان گفت پروتکلی وجود ندارد که Wireshark آن را پشتیبانی نکند. با استفاده از این ابزار می توانید مشکلات موجود در شبکه را به راحتی ردیابی کنید و به نقطه درست مشکل برسید.
این کتاب، وایرشارک را به صورت کاربردی آموزش میدهد و برای تمام مدیران شبکه و متخصصان امنیت، مفید است. ابتدا کتاب مفاهیم مقدماتی شبکه را پوشش داده تا خواننده با شبکه و بستهها در آن آشنا شود، سپس برنامه Wireshark را معرفی میکند. پس از آشنایی مقدماتی کاربر با Wireshark، نحوه ضبط بستهها در شبکه را با استفاده از برنامه آموزش میدهد و برای تجزیه و تحلیل بهتر بستهها، ویژگیهای پیشرفته Wireshark را معرفی میکند. در ادامه، تعدادی سناریوی مربوط به مشکلات رایج شبکه، آورده شده تا از قدرت برنامه Wireshark در یافتن مشکلات شبکه توسط مدیر شبکه استفاده شود. در پایان کتاب هم Tshark و نحوه ضبط کردن بستهها با آن آموزش داده شده است.
نظرات کاربران
|
بابک لطفی
١٣٩٥/٠٧/١٧ ???? ١٦:٢٥
سلام این ابزار واقعا کاربردیه
|
|
محمد مرادي
١٣٩٥/٠٨/٠٥ ???? ٠٠:١٦
با سلام بهتر بود درباره Ethereal هم مقداری توضح میدادید و حمله mitm وروشهای که در هک هم استفاده مشه و به جای WEP Configuration به wpa می پرداختید کتاب اول خیلی مهمه چون اگر خوب باشه خر یداران نسبت به بقیه کتابها شما علاقه مند می شن من درباره یکی از کتابها نضر دادم چون من اون دوره را حضوری رفته بودم که چاپ نشد ولی با تعجب از نویسنده کتاب ایمیلی دریافت کردم که توضح داده بود که ولی در کل من از سر دلسوز میگم
|
|
حسین عظیمی
١٣٩٥/٠٨/١٢ ???? ١١:٢٦
سلام.
من خیلی ساله که از وایرشارک استفاده می کنم. ممنون به خاطر این کتاب
|
|
محسن مصطفي جوكار
١٣٩٥/٠٨/١٢ ???? ١٢:٢٢
سلام جناب مرادی.
Ethereal از سال ۲۰۰۶ به Wireshark تغییر کرده و دیگه وجود نداره!!! در مورد رمزگذاری WEP بله حق با شماست و این نوع از رمگذاری هم مثل Ethereal دیگه استفاده نمیشه. اما فراموش نکنید که این کتاب ترجمه هستش نه تالیف و بنده نمیتونم محتوای نویسنده اصلی رو تغییر بدم و تا زمانی که کتاب های خوب انگلیسی در مورد تمام کامپیوتر وجود داره تمایلی به تالیف چیزی ندارم.
ممنون از شما.
|
|
محسن مصطفي جوكار
١٤٠٠/٠٧/٠٨ ???? ١٤:٠٦
سلام،
آدرس دانلود مثال های کتاب:
http://www.nostarch.com/download/ppa-capture-files.zip
|
ثبت نظر تنها براي اعضا میسر است. در صورتی که مایل به ثبت نظر هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
فصل 1
تجزیه و تحلیل بسته و مبانی شبکه
تجزیه و تحلیل بسته چیست؟
ارزیابی یک برنامه شنود بسته
پروتکلهای پشتیبانی شده
کاربر پسند بودن
هزینه
پشتیبانی برنامه
سیستم عامل قابل پشتیبانی
چگونه برنامه های شنود بسته کار میکند؟
گردآوری
تبدیل
تجزیه و تحلیل
کامپیوترها چگونه با یکدیگر ارتباط برقرار میکنند؟
پروتکلهای شبکه
هفت لایه ی مدل OSI
لایه ی کاربرد
لایه ی نمایش
لایه ی جلسه
لایه ی انتقال
لایه ی شبکه
لایه ی پیوند داده ها
لایه ی فیزیکی
تعامل پروتکل
کپسوله کردن داده ها
واحد پروتکل داده
سخت افزار شبکه
هاب
سوئیچ
مسیریاب
طبقه بندی ترافیک
ترافیک پخش
ترافیک چندپخشی
ترافیک Unicast
پخش دامنه
فصل 2؛ دسترسی به سیم
زندگی به هم ریخته
شنود در اطراف هاب
شنود در یک محیط سوئیچ
پورت معکوس
Hubbing Out
مسمومیت کش ARP
استفاده از Cain & Abel
شنود در یک محیط مسیریاب
نقشه ی شبکه
فصل 3؛ مقدمه ای بر WIRESHARK
تاریخچه ی مختصری از Wireshark
مزایای Wireshark
پروتکلهای پشتیبانی شده
کاربر پسند بودن
هزینه
پشتیبانی برنامه
پشتیبانی از سیستم عامل
نصب Wireshark
سیستم مورد نیاز
نصب Wireshark بر روی سیستمهای ویندوز
نصب بر روی سیستمهای لینوکس
سیستمهای مبتنی بر RPM
سیستمهای مبتنی بر DEB
مبانی Wireshark
ضبط نخستین بسته
پنجره ی اصلی
پانل لیست بسته
پانل جزئیات بسته
پانل بایتهای بسته
کادر محاورهای تنظیمات { Settings بوده یا Preferences}
رابط کاربری (User Interface)
ضبط کردن (Capture)
چاپ (Printing)
تفکیک نام (Name Resolution)
پروتکلها (Protocols)
رنگ رمزگذاری بسته ها
فصل 4؛ کار با بستههای گرفته شده
پیدا کردن و نمادگذاری بسته ها
پیدا کردن بسته ها
نمادگذاری بسته ها
ذخیره کردن و صدور فایلهای ضبط شده
ذخیره کردن فایلهای ضبط شده
صدور داده های ضبط شده
ادغام فایلهای ضبط شده
چاپ بسته ها
قالب نمایش زمان و ارجاع
قالب نمایش زمان
زمان مرجع بسته
ضبط و فیلترهای نمایش
فیلترهای ضبط
نمایش فیلترها
پنجرهی Filter Expression (راه آسان)
ساختار گرامری Filter Expression (راه سخت)
فیلتر کردن پروتکلهای ویژه
عملگرهای مقایسه ای
عملگرهای منطقی
نمونهای از عبارات فیلتر
ذخیره کردن فیلترها
فصل 5؛ ویژگیهای پیشرفته WIRESHARK
تفکیک نام
انواع ابزارهای تفکیک نام در Wireshark
تفکیک نام MAC
تفکیک نام شبکه
تفکیک نام انتقال
فعال کردن تفکیک نام
اشکالات بالقوه ی تفکیک نام
کالبدشکافی پروتکل
دنبال کردن جریان TCP
پنجره ی سلسله مراتبی آمار پروتکل
مشاهده ی نقاط پایانی
گفتگو
پنجرهی IO Graphs
فصل 6؛ پروتکلهای رایج
پروتکل تفکیک آدرس
arp.pcap
پروتکل پیکربندی پویای میزبان
dhcp.pcap
TCP/IP و HTTP
ایجاد جلسه
بسته ی SYN
SYN/ACK
بسته ی نهایی ACK
آغاز جریان داده
درخواست HTTP و انتقال
پایان جلسه
سیستم نام دامنه
پروتکل انتقال فایل
دستور CWD
دستور SIZE
دستور RETR
پروتکل Telnet
سرویس پیامرسان MSN
پروتکل کنترل پیام اینترنت
نتیجه ی نهایی
فصل ۷؛ سناریوهای آغازین
یک اتصال از دست رفته TCP
مقصد غیرقابل دسترس و کدهای ICMP
مقصد غیرقابل دسترس
پورت غیرقابل دسترس
بسته های تکه تکه شده
تعیین اینکه آیا یک بسته تکه تکه شده است؟
نگه داشتن به صورت منظم
بدون اتصال
شبح در Internet Explorer
ورودی FTP
تقصیر من نیست!
فیلتر کردن خوب
تلاشهای ارتباط راه دور
محصور کردن مشکل
فصل ۸؛ مبارزه با یک شبکه ی کُند
تشریح یک دانلود کُند
یک مسیر
دید دو برابر
آیا این سرور، من را فلش کرده است؟
یک سقوط سیل آسا
POP به سرور ایمیل میرود
اینجا چیزی Gnu است
فصل ۹؛ تجزیه و تحلیل مبتنی بر امنیت
انگشتنگاری سیستم عامل
یک اسکن سادهی پورت
چاپگر غرق شده
سرقت از یک FTP
کرم Blaster
اطلاعات پنهان
از نقطه نظر یک هکر
فصل 10؛ شنود THIN AIR
شنود یک کانال در هر زمان
تداخل سیگنالهای بیسیم
حالتهای کارت بیسیم
حالت مدیریت شده
حالت موقت
حالت اصلی
حالت مانیتور (نظارت)
شنود بیسیم در ویندوز
پیکربندی AirPcap
Interface
Blink Led
Channel
Include 802.11 FCS in Frames
Capture Type
FCS Filter
WEP Configuration
ضبط ترافیک با AirPcap
شنود بیسیم در لینوکس
اضافات بسته در 802.11
Type/Subtype
پرچمهای 802.11
Beacon Frame
ستونهای مربوط به بیسیم
فیلترهای ویژهی بیسیم
فیلتر کردن ترافیک برای یک BSS Id ویژه
فیلتر کردن نوع ویژه ای از بسته ی بیسیم
فیلتر کردن انواع ویژه ی داده
یک تلاش بد برای اتصال
فصل 11؛ مطالعه ی بیشتر
Cain & Abel (http://www.oxid.it)
PingPlotter
Superscan 4
RUMINT
Engage Packet Builder (http://www.engagesecurity.com/products/engagepacketbuilder)
IANA (http://www.iana.org)
Wireshark Wiki) و Mailing List (http://www.wireshark.org 179
Wireshark University (http://www.wiresharktraining.com)
فیلترهای برنامه
Tshark
ضبط کردن، خواندن و نوشتن بسته ها
فیلترها
فیلترهای ضبط
فیلترهای نمایش
قالببندی
سوکتهای امن
خاتمه
تصحیحات
ثبت تصحيح تنها براي اعضا میسر است. در صورتی که مایل به ثبت تصحيح هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.