5 votes

Bon renifleur/visualisateur de paquets spécifique au processus ?

Je suis à la recherche d'un bon renifleur de paquets, gratuit ou non.

La principale fonctionnalité que je recherche est la possibilité d'observer un processus donné et de visualiser/lire toutes les données qu'il envoie ou reçoit.

Je veux aussi être capable de renifler les connexions entre les hôtes locaux. (ce n'est pas une obligation)

J'ai essayé Wireshark, SmartSniff, SocketSniff et ils ne font pas tous ce que je cherche.

2voto

Essayez le moniteur réseau microsoft http://support.microsoft.com/kb/148942 . Il capture les paquets bruts. De plus, il organise les captures de paquets par processus sur la machine.

2voto

Snark Points 31409

CommView est un excellent renifleur de paquets. Il n'est pas gratuit mais possède de nombreuses fonctionnalités, notamment le filtrage des paquets par processus :

Ce que vous pouvez faire avec CommView

  • Visualiser les statistiques détaillées des connexions IP : Adresses IP, ports, sessions, etc.
  • Reconstruire les sessions TCP.
  • Mettez en correspondance les paquets avec l'application qui les envoie ou les reçoit.
  • Visualisez la distribution des protocoles, l'utilisation de la bande passante et les graphiques et tableaux des nœuds du réseau.
  • Générer des rapports de trafic en temps réel.
  • Parcourez les paquets capturés et décodés en temps réel.
  • Recherche de chaînes de caractères ou de données hexadécimales dans le contenu des paquets capturés.
  • Importation et exportation de paquets aux formats Sniffer®, EtherPeek™, AiroPeek™, Observer®, NetMon et Tcpdump, exportation de paquets aux formats hex et texte.
  • Configurez des alarmes qui peuvent vous signaler des événements importants, tels que des paquets suspects, une utilisation élevée de la bande passante, des adresses inconnues, etc.
  • Créez vos propres plug-ins pour décoder n'importe quel protocole.
  • Échangez des données avec votre application via TCP/IP.
  • Exportez n'importe quelle adresse IP vers SmartWhois pour une recherche rapide et facile des adresses IP.
  • Capture du trafic de bouclage (une nouvelle fonction unique dans la version 4.1).

1voto

Mark Points 251

Il s'agit d'une exigence intéressante.
Que diriez-vous d'utiliser votre outil de capture préféré avec netstat pour retracer les ports locaux et le protocole utilisés par le processus pendant la durée de la capture ? vous pourriez alors les filtrer ultérieurement.

exemple,

\# with the capture running in the backround, loop over the following
netstat -nt --program | grep firefox
# this will give you a close trace of firefox connections

Bien sûr, vous manquerez ceux qui finissent rapidement entre vos deux netstst appels.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X