| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment faire pour utiliser une IP Sniffer
    Un protocole Internet (IP) sniffer détecte et affiche les différents paquets de données envoyés via une connexion réseau . Les données envoyées sur un réseau local ou sur Internet est divisé en paquets qui sont ensuite acheminés à partir de leur source à leur destination. Les routeurs utilisent des adresses IP pour déterminer où les données sont en provenance et à de sorte qu'à la destination, les données peuvent être reconstruites à partir de ses paquets constitutifs dans le fichier original. Renifleurs IP ou renifleurs de paquets de détecter les paquets individuels voyageant sur ​​un réseau spécifié et permettent à l' utilisateur d'identifier les failles de sécurité qui peuvent avoir besoin d' être abordées. Instructions
    1

    Télécharger et installer un sniffer IP ( voir Ressources). Différents programmes fournissent différents niveaux de fonctionnalités . Renifleurs gratuites vous permettent de voir le trafic qui transite sur le réseau , tandis que les produits commerciaux comprennent des outils pour classer et traiter les questions de sécurité mis en évidence par un sniffer IP
    2

    Ouvrez votre logiciel sniffer de choix et sélectionnez le fichier. interface réseau pour qu'il puisse renifler . Vous devez être connecté à un réseau pour un sniffer IP afin de détecter tout trafic. Sélectionnez les options qui vous permettent de capturer (ou « sniff ») du trafic IP . Vous devriez voir une liste d'adresses IP et les adresses web.
    3

    filtrer les données pour isoler les risques pour la sécurité de votre réseau . Par exemple, si vous souhaitez interdire un site Web spécifique , vous serez en mesure de voir tout le trafic dirigé vers ou à partir de ce site et de tracer le trafic à l'ordinateur spécifique sur votre réseau . Vous pouvez également rechercher des grandes quantités de données qui pourraient indiquer un (P2P) service de partage de fichiers peer-to- peer ou d' autres accès non autorisé.

    Previous :

    next :
      articles connexes
    ·Avantages et inconvénients de TACACS 
    ·Comment mettre en place une autorité de certification 
    ·Comment obtenir une clé WPA 
    ·Comment configurer SonicWALL NSA 
    ·Règles Firewall Linksys 
    ·Comment mettre en place un piège sans fil 
    ·Quelle est la vérification SMS 
    ·Comment puis-je changer un mot de passe avec un script 
    ·Types de logiciels de surveillance réseau 
    ·Comment signer un document avec une signature électron…
      articles en vedette
    ·Les avantages d'un pont réseau 
    ·Comment mettre en place un réseau à large bande 
    ·Quel est le seuil RTS 
    ·Comment faire pour bloquer un iTunes Radio au travail 
    ·Comment identifier un câble Ethernet à une extrémité…
    ·Comment récupérer une paire de clés AWS 
    ·Comment faire une PlayStation 3 plus rapide sur Netgear…
    ·Comment configurer un réseau ad hoc 
    ·Comment faire pour tester des périphériques Bluetooth…
    ·Comment caméras de sécurité réseau 
    Copyright © Connaissances Informatiques http://fr.wingwit.com