“Conocimiento Redes>Seguridad de Red

Cómo utilizar un Sniffer IP

2011/6/18
Un protocolo de Internet ( IP) sniffer detecta y muestra los paquetes individuales de datos enviados a través de una conexión de red . Los datos enviados a través de una red de área local o Internet se divide en paquetes que luego se enrutan desde su origen hasta su destino . Los routers utilizan direcciones IP para determinar que los datos está viniendo y yendo a fin de que en el destino de los datos pueden ser reconstruidos a partir de sus constituyentes paquetes en el archivo original . Sniffers IP o los analizadores de paquetes detectan los paquetes individuales que viajan por una red especificada y permite al usuario identificar las brechas de seguridad que pueden necesitar ser tratados. Instrucciones
1

Descargar e instalar un sniffer IP ( ver Recursos) . Diferentes programas proporcionan distintos niveles de funcionalidad . Sniffers libres le permiten ver el tráfico que pasa a través de la red , mientras que los productos comerciales incluyen herramientas para clasificar y tratar los problemas de seguridad revelados por un sniffer IP
2

Abra su software sniffer de elección y seleccionar el archivo. interfaz de red para que pueda oler . Es necesario estar conectado a una red por un sniffer IP para detectar cualquier tráfico . Seleccione las opciones que le permiten capturar (o " rastrear ") el tráfico IP . Usted debe ver una lista de las direcciones IP y las direcciones web.
3

filtrar los datos para aislar los riesgos para la seguridad de su red. Por ejemplo , si desea rechazar un sitio web específico , usted será capaz de ver todo el tráfico dirigido hacia o desde ese sitio web y rastrear el tráfico al equipo específico en la red. También puede buscar grandes cantidades de datos que podrían indicar un ( P2P ) Servicio de intercambio de archivos peer -to -peer o de otro tipo de acceso no autorizado.

Seguridad de Red
¿Qué es ifconfig?
¿Qué protege a una red de organizaciones del ataque externo?
¿Cuál es la diferencia entre una red central y una red de acceso?
Cómo desinstalar programas de un usuario de cuenta limitada, pero no de los administradores
¿Cuáles son los tipos de riesgo de seguridad informática?
¿Cuáles son los componentes de la seguridad de la información?
1 ¿Cuál es la diferencia definitoria entre la seguridad informática y la seguridad de la información?
¿Qué comandos puedo usar para encontrar las direcciones IP en uso en mi red
Conocimiento de la computadora © http://www.ordenador.online