Sunteți pe pagina 1din 26

MINISTERUL EDUCAIEI al REPUBLICII MOLDOVA

UNIVERSITATEA TEHNIC a MOLDOVEI


FACULTATEA CALCULATOARE, INFORMATIC
i MICROELECTRONIC
CATEDRA AUTOMATIC i TEHNOLOGII INFORMAIONALE

Practica tehnologic

Tema: Scanere de reea (Network analyzer)

Conductorul practicii de la catedr:_______ ( R. Bulai)


Conductorul practicii de la ntreprindere:_______ ( A.Rotaru)
Executant:

Chiinu 2015
Cuprins

________( V.Oftici)

Introducere................................................................................................................... 2
1.
1.1

Scanere de reea................................................................................................ 3
Soluii.............................................................................................................. 4

1.1.1 Nmap (Network Mapper)...................................................................................... 4


1.1.2 10-:.................................................................................................. 7
2.

Network Analyzer.................................................................................................... 9
2.1Analizatorul de reea software.................................................................................10
2.1.1Software Network Analyzer-Wireshark...................................................................10
2.1.2 Software Network Analyzer Angry Ip Scanner.......................................................18
2.1.3 Software Network Analyzer JDSU .......................................................................19
2.2 The hardware Network Analyzer............................................................................. 20
2.2.1

The Hardware Network Analyzer - NetANALYZER...............................................22

Concluzii.................................................................................................................... 22
Bibliografie................................................................................................................. 23

Introducere
O reea de calculatoare (englez: computer network) leag ntre ele o mulime mai mic sau
mai mare de calculatoare, astfel nct un calculator poate accesa datele,programele i facilitile
sau resursele unui alt calculator conectat la aceeai reea. De obicei este nevoie da i de msuri
de restricie/siguran a accesului.
Metodele de conectare sunt n continu dezvoltare i deja foarte diverse, ncepnd cu tot felul de
cabluri metalice i de fibr optic, chiar submarine, i terminnd cu legturi fr fir prin unde
radio cum ar fi Wi-Fi, WiMAX sau Bluetooth, prin raze infraroii ca de ex. IrDA sau prin
intermediul sateliilor
Analizoare de reea, de asemenea, cunoscute sub numele de pachete Sniffers, sunt printre cele
mai populare instrumente de reea gsite n interiorul unui set de instrumente pentru orice inginer
de reea. Un analizor de reea permite utilizatorilor s capteze pachete de reea care curg n
cadrul reelei Enterprise sau Internet.
Inginerii, de obicei, fac uz de analizoare de reea pentru a ajuta la descoperirea, diagnostica i
rezolvarea problemelor de reea, dar ele sunt, de asemenea, folosite de hackeri pentru a obine
accesul la date i informaii de utilizator .
Un analizor de reea (de asemenea, numit un analizor de protocol sau packetanalyzer) este o
combinaie de hardware andprogramming, sau, n unele cazuri, un dispozitiv hardware standalone, care canbe instalat ntr-un calculator sau o reea pentru a spori protecia activitate
againstmalicious. Analizoare de reea pot completa firewall-uri, programe anti-virus, i
programele de detectare spyware.

1. Scanere de reea
Scanerele de retea sunt unelte care lanseaza dintr-o locatie centrala atacuri asupra retelei in
vederea testarii vulnerabilitatiilor. O concola centrala va fi folosita pentru maparea intregii retele
si pentru trimiterea de pachete catre calculatoarele care vor fi scanate pentru a culege informatii.
De la aceasta consola se vor directiona diferitele atacuri care vor scana un anume calculator
din retea.
Scanerele de retea sunt usor de implementat si de utilizat. Programul de scanare va fi
incarcat pe un calculator din retea si de aici se va testa reteaua
Scanerele de retea au si neajunsuri. Printre acestea se pot enumera:

incetinesc traficul in retea. Un scaner de retea va putea sa foloseasca pentru lansarea


atacurilor foarte multa banda;

pot duce la blocarea unor calculatoare. Anumite teste pot sa blocheze calculatoarele
supuse procesului de scanare;

durata de timp pentru efecutarea unei operatii de scanare de scanare poate sa fie
considerabila si poate folosi resurse mari din retea;

actiunea de scanare va putea sa fie folosita de alte persoane (hackeri sau angajati
rauvoitori) pentru descoperirea vulnerabilitatilor retelei.

Scanere moderne sunt capabile de a detecta sute de vulnerabiliti a resurselor de reea care
furnizeaz anumite tipuri de servicii de reea. Predecesorii lor considerate scanere numere de
telefon (dialect de rzboi), utilizate de la nceputul anilor '80 i nu a pierdut relevana pentru
aceast zi. Primul scaner de reea este un simplu limbaj script Shell, scanare diverse TCP-porturi.
Astzi ei au devenit un produs software matur care pun n aplicare o serie de scenarii diferite de
scanare.n prezent, exist un numr mare de att scanere comerciale i open source, att

universale i specializate; scopul de a identifica doar o anumit clas de vulnerabiliti. Multe


dintre ele pot fi gsite pe internet.
1.1 Soluii
1.1.1 Nmap (Network Mapper)
Nmap ( Network Mapper) este un instrument open source pentru explorarea retelei si audit
de securitate A fost proiectat sa scaneze repede retele mari, cu toate ca functioneaza bine si la
scanarea unui singur host. Nmap foloseste pachete IP in forma bruta intr-un mod inovator pentru
a determina ce calculatoare sunt disponibile in retea, ce servicii (numele aplicatiei si versiunea)
ofera acestea, ce sistem de operare (si versiune) ruleaza, ce tipuri de filtre de pachete/firewall
sunt utilizate si o multime de alte caracteristici. Nmap este folosit in mod curent in procesul de
audit al securitatii, dar este folosit si de administratorii de retea pentru rutinele de inventariere a
retelei, managementul upgradeurilor si monitorizarea calculatoarelor sau a perioadelor de uptime
pentru servicii.
Rezultatul generat de Nmap este o lista de tinte scanate, cu informatii secventiale despre fiecare
in functie de optiunile utilizate. O parte cheie a informatiilor furnizate este tabela de porturi
interesante. Aceasta tabela contine numarul portului si protocolul, numele serviciului si starea.
Starea poate fi open (deschis), filtered (filtrat), closed (inchis), sauunfiltered (nefiltrat). Deschis
(open) inseamna ca aplicatia de pe masina tinta asculta la portul respectiv, asteptand
conexiuni. Filtered (filtrat)inseamna ca un firewall, filtru sau alt obstacol in retea blocheaza
respectivul port astfel incat Nmap nu poate spune daca este deschissau inchis. Porturile inchisenu
au nici o aplicatie care sa astepte conexiuni, cu toate ca ele se pot deschide in orice moment.
Porturile sunt clasificate ca nefiltratecand ele raspund la probele Nmap, dar Nmap nu poate
determina daca sunt inchise sau deschise. Nmap raporteaza combinatia de stari open|filtered
(deschis|filtrat)si closed|filtered (inchis|filtrat)cand nu poate determina care din cele doua stari
este cea corecta. Tabela de porturi mai poate include versiuni ale softwareului cand detectia
versiunii a fost solicitata. Cand un protocol de scanare IP este solicitat ( -sO), Nmap furnizeaza
informatii despre protocoalele IP suportate in locul listei de porturi.

In plus fata de lista de porturi interesante, Nmap poate furniza si alte informatii despre tinte,
incluzand aici nume obtinute prin reverse DNS, poate ghici sistemul de operare, tipul
hardwareului si adresele MAC.
Examplu 1. O scanare reprezentativa cu Nmap

Specificarea tintelor
Tot ceea ce in lina de comanda a Nmap nu este optiune (sau argument al unei optiuni)
este tratat ca specificare a unei tinte. Cel mai simplu caz este specificarea adresei IP sau a
numelui calculatorului ce urmeaza a fi scanat.
Cateodata se doreste scanarea unei intregi retele pentru calculatoare adiacente. Pentru
asta, Nmap suporta stilul de adresare CIDR. Se poate adauga / <numarul de biti>la o adresa IP
sau nume si Nmap va scana toate adresele IP pentru care primii <biti>sunt aceeasi cu IP sau
numele de referinta. De exemplu, 192.168.10.0/24 va scana cele 256 de calculatoare intre
192.168.10.0 (binar: 11000000 10101000 00001010 00000000) si 192.168.10.255 (binar:
11000000 10101000 00001010 11111111), inclusiv. 192.168.10.40/24 va realiza exact acelasi
lucru. Dat fiind numele scanme.nmap.org cu adresa IP 205.217.153.62, specificatia
scanme.nmap.org/16 va scana cele 65.536 adrese IP intre 205.217.0.0 si 205.217.255.255. Cea

mai mica valoare permisa este /1, care va scana jumatate de Internet. Cea mai mare este 32, care
va scana doar calculatorul specificat prin nume sau IP deoarece toti bitii sunt fixati.
Natatia CIDR este scurta dar nu intotdeauna suficient de flexibila. De exemplu, puteti
dori scanarea 192.168.0.0/16 dar fara adresele care se termina in .0 sau .255, deoarece ele sunt in
general adrese de broadcast. Nmap suporta acest lucru prin adresarea unei anumite limite pentru
fiecare octet in parte. In locul specificarii adresei IP normale, puteti specifica o lista de numere
separate prin virgula sau un domeniu pentru fiecare octet. De exemplu, 192.168.0-255.1-254 va
sari toate adresele din acest domeniu care se termina in .0 si .255. Domeniile nu se limiteaza la
ultimii octeti: specificatorul 0-255.0-255.13.37 va scana Internetul dupa toate IPurile care se
termina in .13.37. Acest tip de scanare poate fi folositor pentru inspectarea si cercetarea
Internetului.
Adresele IPv6 pot fi specificate doar prin adresa completa sau nume. CIDR si
domeniile pe octeti nu sunt suportate pentru IPv6 deoarece sunt rareori folositoare.
Nmap accepta specificarea mai multor adrese in linia de comanda si nici nu este
necesar ca ele sa fie de acelasi tip. Comnda nmapscanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.0255realizeaza exact ceea ce asteptati.
Desi tintele sunt specificate in mod uzual in linia de comanda, exista si urmatoarele
optiuni pentru selectia tintelor
-iL <fisierdeintrare>(Preluare dintr-un fisier)
Citeste specificarile tintelor din <fisierdeintrare>. Preluarea unei liste mari de
calculatoare este un lucru greu de facut din linia de comanda, desi acest lucru este de preferat. De
exemplu, serverul DHCP poate exporta o lista de 10.000 de IP pe care le-a atribuit si pe care noi
dorim sa le scanam. Sau poate dorim sa scanam toate adresele cu exceptiacelor generate de
DHCP pentru a monitoriza adresele statice neautorizate. Generati lista de IPuri si plasati numele
fisierului ca argument al optiunii -iLIntrarile din fisier pot fi in orice format acceptat de Nmap in
linia d ecomanda (adrese IP, nume, CIDR, IPv6 sau domenii pe octeti). Fiecare intrare trebuie
separata prin unul sau mai multe spatii libere sau prin linie noua. Puteti specifica caracterul -ca
nume de fisier daca vreti ca Nmap sa citeasca de la intrarea standard in locul unui fisier.
-iR <numar de tinte>(Alegere de tinte aleatoare)

Pentru sondaje asupra Internetului sau alte cercetari, puteti alege tinte aleator.
<Numarul de tinte>comunica Nmapului cate tinte aleatoare sa genereze. Adrese nedorite cum ar
fi IPurile private, cele de multicast sau cele nealocate sunt sarite in mod automat la generarea
listei. Argumentul 0poate specifica o scanare fara sfarsit. Tineti minte ca unii administratori de
retea sunt deranjati de scanarile neautorizate asupra retelei lor si pot depune plangeri. Folositi
aceasta optiune asumandu-va riscurile! Daca sunteti cu adevarat plictisit intr-o dupa-amiaza
ploioasa incercati comanda nmap -sS -PS80 -iR 0 -p 80pentru a localiza aleator servere care
gazduiesc pagini web si incepeti sa faceti brosing.
--exclude<host1[,host2][,host3],...>(Se exclud de la scanare calculatoarele/retelele
specificate ca argument)
Specifica o lista separata prin virgula de tinte excluse de la scanare chiar daca ele se
afla in domeniul specificat. Lista foloseste sintaxa normala a Nmap, asa ca poate include nume,
specificatori CIDR, domenii pe octeti, etc. Aceasta optiune poate fi folositoare cand reteaua pe
care dorim sa o scanam include servere ce ruleaza aplicatii critice, sisteme care reactioneaza la
scanari sau subretele administrate de alte persoane.
--excludefile <fisier_de_excludere>(Lista de excludere dintr-un fisier)
Aceasta ofera aceeasi functionalitate ca si optiunea --exclude, cu exceptia ca ca tintele
excluse sunt furnizate intr-un format delimitat prin linie noua, spatiu sau tab din
<fisierul_de_excludere>in loc sa fie furnizate din linia de comanda.
1.1.2 10-: 1.0
Scanarea este realizat folosind o varietate de protocoale de reea, cum ar fi
ICMP, TCP, ARP, UPnP, SNMP. Multithreading sondaje de scanare a
dispozitivului n cteva fluxuri, i nu va face o lung ateptare pentru
rezultatele. Utilizarea inteligente tipuri de dispozitive de recunoatere
algoritm programul poate identifica dispozitive, cum ar fi staii de lucru,
reele i imprimante locale, servere, servere de baze de date, routere,
switch, WEB-camere, puncte de acces.
Programul v permite s obinei o mulime de informaii utile despre gazde
gsite i ofer administratorului posibilitatea de a gestiona dispozitivele. De
exemplu, un comutator gestionat, putei vedea un tabel de adrese, liste de

interfee de reea, volumul de trafic, tip de sisteme de operare, firmware-ul i


ali parametri, prin intermediul SNMP. Pe computerele care execut Windows,
putei vizualiza registru i registrul de evenimente pentru a obine liste de
utilizatori, aplicaii, procese i servicii care ruleaz. Putei nchide sau reporni
un computer la distan, precum i servicii individuale pe ea.
Astfel, programul de 10-Strike: Scanarea Network Assistant este un
administratorilor de reea i profesionitii IT din companii i chiar utilizatorii
de acas.

Exemplu 2 Scanare cu ajutorul 10-: 1.0

2. Network Analyzer
Este un dispozitiv hardware sau software specializat ntr-un computer desktop sau laptop care
surprinde pachete transmise ntr-o reea de inspecie de rutin i de detectare a problemelor. De
asemenea, numit un "sniffer", "pachete de sniffer", "analizor de pachete", "analizor de trafic" i
"analizor de protocol," analizorul de reea se conecteaz la un port de pe un hub sau switch de
reea i decodific unul sau mai multe protocoale de om-ntr-un format lizibil pentru
administratorul de reea. Se poate stoca, de asemenea pachetele pe disc pentru analize
suplimentare mai trziu.
Analizoare de reea poate analiza, de asemenea pachetele in timp real, pentru a alerta
administratorul despre problemele. Analizoare de reea Hardware poate detecta probleme de
tensiune i cabluri, care analizoare software numai c nu poate.

Dac lucrai ntr-o reea, atunci tii valoarea informaiilor. Informaii solide conduce la o reea
puternic i fr griji (sau cel puin la fel de fr griji, dup cum putei gestiona). n scopul de a
aduna aceste informaii, ai nevoie de dreptul de instrumente. Instrumentele vorbesc de sunt
analizoare de reea. Odat ce ai ncepe cutarea, putei gsi analizatori de orice forma, mrimea,
i de pre. Dar pentru majoritatea administratorilor de reea, instrumente gratuite face o treaba
solid-suficient pentru a te informaiile de care avei nevoie.
Analizoare de reea, de asemenea, numit sniffers ca un instrument pentru a depana problemele
de reea, construirea grafice istorice i statistice pentru vizualizarea datelor n timp real. Unele
analizoare de reea au capacitatea de alertare la problemele dezvoltarea potenialului sau blocaje
care au loc n timp real. Unele analizoare de reea au potenialul de a captura fluxuri de pachete
i acestea v permit s vizualizai aceste fluxuri de pachete i s le editai. Acest lucru poate
prezenta un risc potenial de securitate i unele intrui poteniali sau utilizatorii de reea pot
utiliza sniffer pentru a inspecta pachetele capturate deconectat de la o locaie alternativ.
Riscurile n acest domeniu sunt colosale, ca intrusul poate citi pachetele care sunt trimise ca text
pur, care nu au fost criptate. E-mail, documente Word, documente HTTP i orice text care
conine fiiere.

2.1 Analizorul de reea software.


Analizoare de reea Software sunt de obicei similare cu software-ul care este instalat pe
versiunea hardware a reelei, dar analizor interfeele pe care le aveti sunt interfee Ethernet doar
RJ45 sau interfee modem RJ11. Este de obicei depinde de NIC pe care l utilizai i interfaa
care este susinut de software-ul. Analizoare bazate pe software au avantajul de a fi costuri mai
mici n comparaie cu analizoare hardware, deoarece nu exist nici o cheltuieli de hardware i
software-ul instaleaz direct pe desktop-ul tau tipic.

Diagrama de mai sus reprezint un scenariu sniffer software tipic bazat. Am adaugat un laptop cu
un ecran de culoare roie portocalie pentru a simboliza sniffer software. Tipul de software sniffer
este considerat cel mai mare risc de securitate ntr-un mediu de tip atac de analiz, un atacator
poate instala software-ul sniffing pe orice computer care are un modul de promiscuitate activat
NIC. Un laptop va fi evadarea perfect, deoarece este foarte mobil i versatil ceea ce face extrem
de uor pentru a ascunde i se las la sediul nedetectate.

2.1.1 Software Network Analyzer - Wireshark


Wireshark este una dintre cele mai puternice analizoare de protocol de reea de pe pia (gratuite
sau pltite). De fapt, Wireshark este adesea considerat standardul de facto n rndul industriei.
Acest analizor Caracteristici: captura Live i analiza off-line; standard de trei-panoul browser
pachete; multi-platforma (Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, i multe altele);
date de reea capturate pot fi accesat prin intermediul GUI, sau prin intermediul TTY-mode
utilitate TShark. Alte caracteristici includ: filtre de afiare puternice; Analiza VoIP bogat; citire /
scriere multe formate de fiiere diferite de captare; Fiierele de captare pot fi comprimate cu
privire la zbor; date n timp real pot fi citite de la Ethernet, IEEE 802.11, PPP / HDLC, ATM,
Bluetooth, USB, Token Ring, Frame Relay, FDDI, i altele; suport de decriptare; normele de
colorat; ieire pot fi exportate n XML, PostScript, CSV, sau text simplu.

Cum se utilizeaz Wireshark pentru a captura, Filtra i a inspectaPachete


Capturarea Pachetelor
Dup descrcarea i instalarea Wireshark, putem lansa i facem clic pe numele unei interfee n
interfa Lista pentru a ncepe captarea pachete pe care interfa. De exemplu, dac dorim s
capturam de trafic n reeaua fr fir, facem clic pe interfa wireless. Putem configura funcii
avansate fcnd clic pe Opiuni de captare, dar acest lucru nu este necesar pentru acum.

De ndat ce facei clic pe numele de interfa, vei vedea pachetele ncepe s apar n timp real.
Wireshark captureaz fiecare pachet trimis sau din sistem. Dac suntei captarea pe o interfa
fr fir i au activat n modul de promiscuitate opiunile de captare, vei vedea, de asemenea, alte
pachete de pe reea.

Facei clic pe butonul de captur de oprire lng colul din stnga sus al ferestrei, atunci cnd
dorii s oprii captarea de trafic.

Cod de culori
Vei vedea, probabil, pachete evideniate n verde, albastru i negru. Wireshark foloseste culorile
pentru a v ajuta s identificai tipurile de trafic dintr-o privire. n mod implicit, verde este
traficul TCP, albastru nchis este traficul DNS, albastru deschis este traficul UDP, i negru
identifica pachetele TCP cu probleme - de exemplu, nu au fost livrate out-of-order.

Captureaz propoziii
Dac nu e nimic interesant pe propria reea pentru a inspecta, wiki Wireshark a te-a acoperit.
Wiki conine o pagin de fiiere de captare eantion pe care le putei ncrca i de a inspecta.
Deschiderea unui fiier de captare este uor; doar facei clic pe Deschidere pe ecranul principal i
a cuta un fiier. Avei posibilitatea s salvai, de asemenea, propriile capturi n Wireshark i le
deschide mai trziu.

Pachete de filtrare
Dac suntei ncercarea de a inspecta ceva specific, cum ar fi traficul de un program trimite
atunci cnd telefonnd acas, i ajut s nchid toate celelalte aplicaii utiliznd reeaua astfel
nct s putei restrnge traficul. Totui, vei avea probabil o cantitate mare de pachete pentru a
trece prin. Asta n cazul n filtre Wireshark vin n ajutor
Modul cel mai de baz pentru a aplica un filtru este prin tastarea-o n cutia filtrului din partea de
sus a ferestrei i facei clic pe Aplicare (sau apsarea tastei Enter). De exemplu, de tip "DNS" i
vei vedea numai pachetele DNS. Cnd ncepei s tastai, Wireshark v va ajuta s Autocomplete
filtrul.

De asemenea, putei facei clic pe meniul Analiza i selectai Arat filtre pentru a crea un nou
filtru.

Wireshark este un instrument extrem de puternic, iar exemplul de sus este doar zgarierea
suprafetei de ceea ce se poate face cu ea. Profesioniti il utilizeaza pentru a depana implementri
protocol de reea, s examineze problemele de securitate i de a inspecta protocoale interne de
reea.

2.1.2 Software Network Analyzer Angry IP Scanner


Angry IP Scanner este un alt open source, scanner cross platform care este proiectat, de la zero,
pentru a fi incredibil de rapid i foarte simplu de utilizat. Angry IP ofer urmtoarele
caracteristici: Portable (instalare zero, pe anumite platforme); verificri ping; Informaii
NetBIOS; rezolv nume de gazde; determin adresa MAC; poate determina prezent logat
utilizator; conectai n sistem; Rezultatele de scanare pot fi salvate n format CSV, TXT, XML,
sau lista de IP-Port; i scanare rapid, mutli-threaded.

2.1.3 Software Network Analyzer JDSU Network Analyzer Fast Ethernet

JDSU Network Analyzer Fast Ethernet are un nume lung i este lung n funcii. Dei are
numeroase caracteristici, nu trebuie s fie un analist n plin floare de reea pentru a face uz de
acest instrument. JDSU permite oricui (de aproape orice nivel de experien) pentru a: determina
rapid care este ntr-o reea, care utilizeaz limea de band, i n cazul n care erorile pot fi apar
n reea. Putei identifica de asemenea, probleme nainte ca acestea s devin probleme serioase;
utiliza instrumente de analiz de experi pentru a rezolva problemele de reea rapid; captura i
analiza traficului de reea n timp real; i analiza de date offline. JDSU ofer o analiz multitehnologie, o interfa utilizator consecvent n platforme, i este scalabil pentru analiza
distribuite.

2.2 The Hardware Network Analyzer


Att funcia de analizoare de protocol n foarte mult n acelai mod, cu diferena major fiind c
versiunea hardware este dedicat funciei de analiz i are mai multe porturi de interfa pentru
diverse router i interfee media LAN. Analizoarele hardware fizic, de asemenea, capacitile de
divizare un cablu i s acioneze ca un ntre dispozitiv care inspecteaz fiecare pachet care las
sau intr n reea. Versiunea hardware are, de asemenea caracteristici cum ar fi imprimat n timp
real, exploatare forestier i mai multe tampoane de captare c nregistrarea pe analizoare Hard
Drive direct. Analizoare hardware sunt de asemenea adaptabile la mai multe topologii. Inel
Token, fibre, fr fir i cele mai multe alte tipuri de topologii gsite.

Diagrama de mai sus reprezint o snifffer tipic hardware i una din multele sale regiuni de
plasament n cadrul reelei corporative.

2.2.1 The Hardware Network Analyzer- NetANALYZER


NetANALYZER este un nivel sczut de analiz instrument pentru reelele Ethernet Real-Time.
Acesta const dintr-un captare-hardware care nregistreaz traficul Ethernet de la reea i un
software grafic de utilizator pentru Windows echipat cu funcii complete de analiz. Open API
driver permite s utilizai-hardware de captur n propriile aplicaii personalizate.Ethernet TestAccess-Points integrat (robinete), asigurai-v c reeaua nu este influenat de netANALYZER
n timpul procesului de msurare. Nu ntrziere suplimentar cadru este introdus i bruiaj nu este
afectat. Robinetele garanta coninutul de date nealterate, chiar i n cazurile de eroare. Toate
erori de date telegram i telegram care apar pe reeaua sunt transmise la dispozitivul cmp fr
nicio modificare.

Concluzii
Un analizor de reea de nalt calitate, cu un pachet cu caracteristici utile avansate ca cele despre
care am vorbit mai sus va ajuta orice inginer sau administrator pentru a diagnostica si rezolva
problemele de reea rapid si eficient, dar, de asemenea captura modelele de trafic de reea
suspecte adesea asociate cu tentative de hacking. La selectarea dvs. de instrumente de reea,
asigurai-v c sunt de cea mai nalt calitate i s ofere caracteristici care va ajuta la a face
munca mai usoara.

Bibliografie
http://www.howtogeek.com/104278/how-to-use-wireshark-to-capture-filter-andinspect-packets/
http://www.techrepublic.com/blog/five-apps/five-free-network-analyzers-worth-anyit-admins-time/
https://corisweb.stsisp.ro/instrumente/scannere
http://www.scrigroup.com/calculatoare/Securitatea-datelor12811.php

S-ar putea să vă placă și