| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment identifier les attaques utilisant Wireshark
    logiciel Wireshark capture le trafic réseau et affiche un diagramme couleur - codé de ce trafic , ce qui rend plus facile pour les administrateurs système à détecter les attaques réseaux . Certaines attaques sont plus subtiles que d'autres le sont, mais vous pouvez utiliser Wireshark pour identifier les tentatives de piratage sur votre réseau . Examiner les résultats de couleur - par exemple , le rouge indique la nécessité d' une attention immédiate - et ensuite utiliser cet outil pour étudier plus avant les menaces potentielles à votre réseau . Instructions
    1

    Lancez le logiciel de l'application sur votre bureau , puis cliquez sur "Capture" dans le menu principal . Cliquez sur " Interfaces " pour ouvrir une fenêtre de configuration. Cliquez sur le bouton "Démarrer" à côté de votre carte réseau pour démarrer le service de capture.
    2

    examen le trafic réseau s'affiche à l'écran . Chaque paquet est affiché dans la fenêtre de résultats . Vous pouvez double-cliquer sur un paquet pour plus d'informations sur ce paquet. Regarde ces détails peut vous aider à déterminer si la nature de la demande est bénigne , comme un utilisateur qui consulte une page Web , ou malveillant , comme un déni de service attaque (DoS) sur votre serveur.
    < Br > 3

    Voir les paquets indiqués en rouge, ce qui peut indiquer les attaques DoS ou d'autres activités de piratage. Attaques DoS sont problématiques parce qu'ils serveurs d'inondation à partir des adresses IP usurpées , entraînant de graves coups de performance jusqu'à ce que le serveur se bloque finalement .

    Previous :

    next :
      articles connexes
    ·Comment trouver un Invisible Ssid 
    ·Comment arrêter adresses IP d'utiliser mon Connection 
    ·Comment faire pour utiliser une IP Sniffer 
    ·Comment configurer Tables IP 
    ·Comment utiliser l'éditeur de stratégie de groupe dan…
    ·Proxy Switcher Tutorial 
    ·Comment prévenir l'IP Spoofing 
    ·Comment configurer SNMP Trap 
    ·Comment désactiver l'accès invité sur un Linksys E30…
    ·Comment surveiller le trafic réseau sur mon PC avec Fr…
      articles en vedette
    ·Comment brancher une carte Ethernet 
    ·Homemade Pringle Can WiFi Booster 
    ·Comment utiliser uTorrent Avec un proxy HTTP 
    ·Comment accéder à un accueil Comcast ordinateur depui…
    ·Raisons de l'utilisation protocoles en couches 
    ·Virtual Internet Protocol 
    ·Comment connecter un routeur avec modem interne 
    ·Qu'est-ce qu'une connexion socket 
    ·Qu'est-ce que DNS pour Netgear 
    ·Cat6 câble Technique Tirer 
    Copyright © Connaissances Informatiques http://fr.wingwit.com