background top icon
background center wave icon
background filled rhombus icon
background two lines icon
background stroke rhombus icon

Скачать "Основы Wireshark. Настройка, захват и расшифровка трафика"

input logo icon
Теги видео
|

Теги видео

wireshark
обзор wireshark
настройка wireshark
как использовать wireshark
интернет
как работает сеть
tcp
tcp ip
dhcp
port
локальная сеть
информатика
сеть
tcp/ip
хакер
как стать хакером
хакеры
hacker
hacking
что должен знать хакер
захват трафика
перехват трафика
wireshark обучение
уроки wireshark
анализ трафика
network
wireshark для чайников
основы wireshark
Субтитры
|

Субтитры

subtitles menu arrow
  • enАнглийский
Скачать
00:00:01
с тобой разбирались как данные
00:00:03
передаются в сетях и как разные сетевые
00:00:05
элементы взаимодействуют между собой все
00:00:07
это нам было нужно чтобы подготовиться к
00:00:09
практической части изучение такой
00:00:11
непростой темы как перехват и анализ
00:00:13
трафика и начнем изучать эту
00:00:15
практическую части с изучения утилиты
00:00:17
white shark возникает логичный вопрос почему именно
00:00:19
в этот шаг все просто он обладает
00:00:21
несколькими особенностями которые
00:00:23
выделяют его среди конкурентов
00:00:24
во-первых интерфейс его интерфейс прост
00:00:27
и понятен настолько насколько это вообще
00:00:29
возможно среди подобных утилит
00:00:30
также гибкость в использовании он
00:00:32
позволяет анализировать трафик не только
00:00:34
в реальном времени но можно работать с
00:00:36
сохранёнными файлами захвата причем есть
00:00:38
поддержка форматов огромного количества
00:00:40
утилит поддержка сетевых протоколов vr
00:00:43
sharp поддерживает огромное количество
00:00:45
сетевых протоколов от самых
00:00:46
распространенных то довольно
00:00:47
специфических причем этот список
00:00:49
пополняется практически в каждом
00:00:51
обновлении
00:00:52
другими словами вероятность что ты
00:00:53
столкнешься с не поддерживаем протоколом
00:00:56
ничтожно мало мульти системность white
00:00:58
shark работает на windows linux mac os и
00:01:01
это замечательно по определению халяву
00:01:03
все любят халяву vr shark абсолютно
00:01:06
бесплатен несмотря на это сообщество
00:01:08
разработчиков очень активно постоянно
00:01:10
что-то допиливает дорабатывает обновляет
00:01:12
и это кстати еще один плюс кстати в
00:01:14
таких системах как калий gainax и
00:01:15
процитируйте vr шерк уже предустановлен
00:01:18
а для винды и яблоко его можно скачать
00:01:20
на официальном сайте vr шар корр но я
00:01:23
буду использовать его на перёд security
00:01:25
кстати есть мнение в том числе
00:01:27
разработчикам vr shark что использовать
00:01:28
его на windows тот еще мазохизм
00:01:30
особенно для перехватывая фай трафика во
00:01:33
первых нужно устанавливать
00:01:34
дополнительные драйвера win backup
00:01:36
но самая главная проблема в том что
00:01:38
режим мониторинга сетевого адаптера в
00:01:40
windows работает максимально криво и
00:01:42
кстати небольшое отступление в этом
00:01:44
гайде в процессе использования vr shark
00:01:46
нас в первую очередь будет интересовать
00:01:48
трафик передаваемый через беспроводные
00:01:50
сети причем желательно чужой трафик но
00:01:52
ведь тут собрались не для того чтоб
00:01:54
неисправности в сети искать правда и ты
00:01:56
правильно догадался
00:01:57
если догадался что я плавно подвожу к
00:02:00
режиму мониторинга вай фай адаптера если
00:02:02
ты забыл то он нужен чтобы видеть весь
00:02:04
трафик а не только предназначенные нашей
00:02:06
сетевой карты
00:02:07
давай его включим
00:02:20
ну а теперь можем запустить vr шаг это
00:02:23
можно сделать складки приложения пират
00:02:26
sniffing spoofing выбрать vr шаг а можно
00:02:29
и с терминалом
00:02:37
сразу после запуска нам предложит
00:02:39
выбрать сетевой интерфейс для запуска
00:02:41
захвата можем так и сделать или если мы
00:02:44
хотим поработать с ранее захваченным
00:02:45
трафиком сохраненный файл можем нажать
00:02:47
file open и выбрать нужный нам файл
00:02:52
выбираем нужный нам сетевой интерфейс
00:02:54
было 0
00:02:56
man и дважды щелкаем на него перед нами
00:02:59
появится основное окно программы с
00:03:01
которым мы будем проводить больше всего
00:03:03
времени и сразу начнут перехватывается
00:03:05
данные пока что нажмем стоп и
00:03:07
порассматриваем интерфейс программы
00:03:08
давай пройдемся по нему сверху вниз
00:03:10
самом верху под главным меню находится
00:03:13
панель с кнопками и the main turbo
00:03:15
здесь находятся основные элементы
00:03:17
управления программы старт стоп и
00:03:19
настройка захвата
00:03:20
открытие закрытие файлов захвата
00:03:22
навигация по пакетам
00:03:24
и управление размером текста сразу под
00:03:26
ней находится фильтр тулбар здесь мы
00:03:28
будем вписывать фильтры и операторы но
00:03:30
об этом чуть позже еще ниже находится
00:03:32
пикет лист эта таблица в которой
00:03:34
отображаются все пакеты из текущей
00:03:37
сессии перехвата или из открытого файла
00:03:39
перехвата под ним придет details здесь
00:03:42
отображается сведения о выбранном пакете
00:03:44
выбирать пакеты можно хватит лист и
00:03:46
самое нижнее окошко это пакет байт здесь
00:03:49
показаны исходные данные пакета вы
00:03:51
необработанном виде то есть в том виде в
00:03:54
каком пакет передается по сети сейчас бы
00:03:57
начать тебе про интерпретацию пакетом
00:03:58
рассказывать но это в другой раз теперь
00:04:01
пройдемся по настройкам бэк шарко общие
00:04:04
параметры самого приложения находятся во
00:04:06
вкладке edit preferences
00:04:09
их можно настроить зависимости от своих
00:04:12
потребностей или предпочтений но я бы на
00:04:14
стадии знакомства с программой не
00:04:15
рекомендовал куда лезть с опытом
00:04:18
использования программы и работы с
00:04:19
трафиком понимание что тебе нужно
00:04:21
подкрутить для удобства придет само а
00:04:23
потому просто кратко перечислим какие
00:04:25
здесь есть разделы и пиринг грубо говоря
00:04:28
здесь определяется внешний вид программы
00:04:30
положение окон расположение основных
00:04:32
панелей расположение полосы прокрутки и
00:04:34
столбцов в панели 5 квесты
00:04:36
акты а также цвета фона и шрифтов
00:04:38
captcha то есть перехват в этом разделе
00:04:41
можно настроить порядок перехвата
00:04:43
пакетов в том числе стандартный
00:04:44
интерфейс для перехвата параметры
00:04:46
обновления панели прогиб лист в реальном
00:04:47
времени земли solution преобразование
00:04:50
имен в этом разделе активируется
00:04:52
средства vr shark позволяющие
00:04:53
преобразовывать адресов имена более
00:04:55
удобные для понимания в том числе адреса
00:04:58
канального сетевого и транспортного
00:04:59
уровня а также можно указывать
00:05:01
максимальное количество параллельных
00:05:03
запросов на преобразование имен
00:05:05
protocols
00:05:07
в этом разделе находятся параметры
00:05:08
влияющие на перехват и отображения
00:05:10
различных пакетов которые вершат может
00:05:12
декодировать
00:05:13
правда настраивать параметры можно
00:05:14
далеко не для всех протоколов да и
00:05:16
большинстве случаев без острой на ту
00:05:18
необходимости меня здесь ничего не надо
00:05:21
статистика название раздела говорит само
00:05:23
за себя здесь находится параметры
00:05:25
отображения и ведения статистики и
00:05:27
advanced
00:05:28
параметры которые не вошли ни в одну из
00:05:30
причисленных категорий либо предназначен
00:05:32
для более тонкой настройки функционала
00:05:34
вот сюда точно лезть не нужно если ты
00:05:37
планируешь в большей мере работы с
00:05:39
трафиком беспроводных сетей то есть
00:05:41
смысл немного кастомизировать рабочей
00:05:43
области в shark для большего удобства
00:05:45
а именно добавить несколько
00:05:46
дополнительных столбцов информация из
00:05:48
которых может значительно сэкономить
00:05:50
время
00:05:51
перейдем в edit preferences и во вкладке
00:05:55
и пилинг выберем calans здесь жмём на
00:05:58
плюсик и добавляем такие колонки тайтон
00:06:05
зовем channel там где type выберем
00:06:09
костов и feels напишем
00:06:19
было радио чему теперь в отдельная
00:06:21
колонка будет показывать нам канал в
00:06:22
которых перехвачен пакет добавим еще
00:06:24
одну ее назовем сигнал стоишь тоже
00:06:35
выбираем кастом и hills пишем он радио
00:06:46
сигнал тебе теперь он будет показывать
00:06:48
на мощный сигналов канале в момент
00:06:50
перехвата пакета сохраняем теперь
00:06:54
немного поговорим о расшифровке
00:06:55
беспроводного трафика когда мы запустили
00:06:57
захват трафика на интерфейсе в lan lan
00:07:00
ты наверняка обратил внимание что у в
00:07:02
пакет лист отображается все что угодно
00:07:04
кроме того что нам нужно а именно из
00:07:06
полезная информация тут можно найти
00:07:07
только название сети с ip и mac адреса
00:07:10
ну на самом деле щеку что можно найти но
00:07:12
это не суть важно а какой-нибудь
00:07:14
интересной информацией нет от слова
00:07:16
совсем на самом деле она есть просто на
00:07:18
зашифрован почему так ответ банален
00:07:20
потому что трафик шифруется
00:07:22
соответственно надо его расшифровать а
00:07:24
для этого надо понимать некоторые
00:07:26
процессы которые происходят в в сетях
00:07:28
при передаче данных по вайфай трафик
00:07:31
шифруется с использованием ключа пить и
00:07:33
кей 1 strenght сайт гей при этом этот
00:07:35
ключ динамический то есть создается
00:07:37
заново для каждого нового соединения а
00:07:39
соответственно трафик для каждого
00:07:40
соединения в одной и той же сети
00:07:42
зашифрован разными пить и кей когда
00:07:44
какой-нибудь клиент переподключается то
00:07:46
и пить и кейт тоже меняется чтобы этот
00:07:48
самый 5-ке узнать необходимо перехватить
00:07:50
4 этапной рукопожатия ну и знать пароль
00:07:53
или wi-fi сети и канал на котором она
00:07:55
работает как узнать пароль wi-fi сети я
00:07:57
видео уже делал поэтому
00:07:59
примем за аксиому что он у тебя есть ну
00:08:01
или если это твоя сеть то все еще проще
00:08:03
а из сетки канал мы и так видим vr shark
00:08:07
для примера давай посмотрим в этом
00:08:08
пакете
00:08:09
здесь мы видим maccabees нашей точки
00:08:11
доступа нам тоже понадобится здесь из
00:08:15
сети и канал на котором она работает
00:08:17
кстати здесь пишет 10 это потому что мы
00:08:19
внесли изменения когда захват не работал
00:08:22
при следующем запуске захвата он
00:08:24
изменится на правильный поэтому пока что
00:08:26
смотрим здесь у нас есть все данные
00:08:28
соответственно нужно перехватить рук
00:08:30
рукопожатия и не какой-нибудь
00:08:32
а именно та которое произошло между
00:08:33
интересующими нас клиентам и точкой
00:08:36
доступа и непосредственно перед обменом
00:08:38
интересующей нас информации так как наш
00:08:40
адаптер уже в режиме мониторинга а
00:08:42
необходимые данные мы видим в пакет
00:08:43
details to можем открыть терминал и
00:08:46
запустить захват рукопожатие суда
00:08:58
airodump-ng
00:09:00
указываем наши сетевой интерфейс который
00:09:02
находится режиме мониторинга channel
00:09:03
указываем канал write файл в которой
00:09:06
будет сохраняться перехваченный трафик
00:09:14
конечно же ждать повторных подключений
00:09:16
мы не будем поэтому поможем устройством
00:09:18
сети отключится и переподключиться
00:09:37
суда а и реплей нгтс
00:09:39
это количество фреймов для deante
00:09:41
фикации там где а указываем mac адрес
00:09:43
нашего адаптера и было 0 man это наш
00:09:46
интерфейс и теперь надо будет немножко
00:09:53
подождать
00:10:01
у нас появилась надпись в psn шейк
00:10:07
значит рукопожатие уже у нас
00:10:09
возвращаемся в al sharq и чтобы поверить
00:10:12
в фильтр тулбар нужно написать
00:10:15
финиш вот они наши рукопожатия если их
00:10:18
тут друг не будет то предыдущую
00:10:19
процедуру надо повторить когда мы
00:10:23
убедились что рукопожатий зрительно у
00:10:25
нас можем продолжать
00:10:26
теперь сделаем то что я чуть раньше
00:10:28
предупреждал не делать а именно поменяем
00:10:30
настройки протоколов идем edit
00:10:33
preferences protocols и здесь нам надо
00:10:37
найти и не 802 11 вот он здесь нужно
00:10:42
убедиться что стоит галка иной был
00:10:44
decryption и нажимаем edit здесь жмём плюсик
00:10:47
появившемся окне выбираем в по пдд и там
00:10:50
детей нужно указать пароль от нашей сети
00:10:53
низ ты смотришь мои видео тут и видел
00:10:55
что у нашей учебной сети доцент пароль
00:10:57
нет 907 3433
00:11:01
: и название сети лишь бы муки
00:11:08
сразу после этого захваченный трофей
00:11:10
будет расшифрован и начнет приобретать
00:11:12
более вразумительный и понятный вид
00:11:14
теперь что касается анализа в
00:11:16
большинстве случаев а вернее почти
00:11:18
всегда анализ перехваченного трафика
00:11:20
происходит в оффлайн режиме туристы
00:11:22
сначала перехватываешь трафик потом
00:11:24
сохраняешь его файл перехвата
00:11:26
нажимая файл сейф но надо выключить
00:11:29
конечно же сохранить потом опять
00:11:31
перехватываешь и опять сохраняешь потом
00:11:33
объединяешь все эти файлы перехвата
00:11:35
в один нажимаю файл мерч и выбирая
00:11:38
нужные файлы и только потом в комфортных
00:11:41
условиях анализируешь весь трафик скопом
00:11:44
и кстати эти функции с сохранением и
00:11:46
объединением ты будешь использовать
00:11:48
гораздо чаще чем ты думаешь сохранением
00:11:50
потому что получили с первого раза
00:11:52
сведения которые тебе нужны удается
00:11:53
далеко не всегда да и анализировать
00:11:56
трафик в онлайне по-любому что-нибудь
00:11:58
пропустишь а с объединением потому что когда у тебя
00:12:00
есть несколько файлов перехвата
00:12:02
разбирать их по отдельности очень глупо
00:12:04
и трудоемкая идея как ты наверняка
00:12:06
заметил файлы перехвата содержат
00:12:08
огромное количество строк и чтобы быстро
00:12:11
вниз ориентироваться нужно научиться
00:12:12
делать несколько вещей вы пока остановим
00:12:17
первое что должен научиться делать это
00:12:18
осуществлять поиск по пакетам при
00:12:21
нажатии комбинация клавиш kontrol shift
00:12:22
открывается панель поиска тут есть
00:12:25
несколько вариантов поиска но данном
00:12:27
этапе тебе достаточно из будет
00:12:29
использовать дисплей фильтр который
00:12:31
позволяет создать фильтр чтобы найти
00:12:32
только те пакеты которые отвечают
00:12:34
заданным углом выражению и string он
00:12:37
осуществляет поиск в строках по
00:12:39
указанным символом при этом чтобы
00:12:41
перемещаться по найденным строкам вперед
00:12:43
нажимаешь control in назад kontrol б
00:12:45
также нужно помнить про возможность
00:12:48
отмечать пакеты очень часто бывает что
00:12:50
их нашел нужный пакет но есть
00:12:52
необходимость вернуться к нему позже
00:12:53
именно для этого пакеты нужно отметить
00:12:55
нажимаешь правой кнопкой мыши на нужный
00:12:57
пакет и вы же выбираешь марк бейкер
00:12:59
ну или можешь нажать control м они
00:13:04
начинают подсветок подсвечиваться черным
00:13:06
можно отмечать любое количество пакетов
00:13:08
а чтобы перемещаться между отмеченными
00:13:10
пакетами используется комбинация клавиш
00:13:12
shift control and это перейти к
00:13:14
следующему пакету и shift kontrol б это
00:13:17
перейти к предыдущему теперь про фильтр
00:13:19
и фильтр это выражение в котором
00:13:21
задаются критерии для включения или
00:13:23
исключения пакетов из анализа vr shark
00:13:26
выделяют два вида фильтров фильтра
00:13:28
перехвата и фильтры отображения в этом
00:13:30
видео мы рассмотрим некоторые примеры
00:13:31
применения фильтров но про сами фильм я
00:13:34
сделаю отдельное видео потому что там
00:13:36
надо будет изучить довольно большой
00:13:37
объем информации логику применения
00:13:40
синтаксис операторы короче это отдельная
00:13:42
большая тема
00:13:43
я уже говорила что для сбора трафика в
00:13:45
беспроводной сети нужно использовать
00:13:47
режим мониторинга сетевого адаптера но в
00:13:49
этом режиме будет работать именно наш
00:13:51
сетевой адаптер
00:13:52
но при этом для понимания ситуации в
00:13:54
целом неплохо бы знать в каких вообще
00:13:56
режимах могут работать сетевые адаптеры
00:13:58
а их 4 первое это управляемый режим
00:14:00
managed mode применяется в том случае
00:14:02
если клиент беспроводной сети
00:14:04
подключается непосредственно к точки
00:14:06
беспроводного доступа подобных случаях
00:14:08
программный драйвер связанный с
00:14:09
адаптером беспроводной связи из
00:14:11
вижу . беспроводного доступа для
00:14:13
управления всем процессом обмена данными
00:14:15
по беспроводной сети второй режим это
00:14:17
режим прямого подключения это хок mode
00:14:19
применяется в том случае если
00:14:21
организована беспроводная сеть в которой
00:14:23
устройства подключаются непосредственно
00:14:25
друг другу в этом режиме два клиента
00:14:27
беспроводной сети которым требуется
00:14:29
обменяться данный друг с другом
00:14:31
разделяют обязанности которые обычно
00:14:32
возлагаются на точку беспроводного
00:14:34
доступа третий режим это ведущий режим
00:14:36
master mode в этой в режиме адаптер
00:14:38
беспроводной связи разрешается работать
00:14:40
вместе со специальным программным
00:14:42
драйвером чтобы компьютер на котором
00:14:44
установлен этот адаптер действовал в
00:14:46
качестве точки беспроводного доступа для
00:14:48
других устройств и четвертый режим это
00:14:50
собственно сам режим мониторинга и
00:14:51
больше надо называет режим контроля это
00:14:54
тот самый режим который мы будем
00:14:55
использовать для перехвата и анализа
00:14:57
пакетов он позволяет прослушивать пакета
00:14:59
распространяемые в эфире
00:15:01
для полноценного перехвата и анализа
00:15:03
адаптер вместе с программным драйвером
00:15:05
должен поддерживать режим текущего
00:15:06
контроля называемый также режим и рэпмон
00:15:09
то есть режим радиочастотного контроля
00:15:12
беспроводной сети весь сетевой трафик
00:15:14
сформированный беспроводными клиентами
00:15:16
сосуществует в общих каналах это
00:15:18
означает что перехваченные покеда
00:15:20
какому-нибудь одном канале могут
00:15:22
содержать сетевой трафик от нескольких
00:15:23
клиентов а соответственно чтобы находить
00:15:26
интересующую информацию нужно научиться
00:15:28
отфильтровывать лишнего поэтому давай
00:15:30
разберем наиболее часто применяемые
00:15:32
фильтры pre анализа беспроводных сетей и
00:15:34
начнем с фильтрации по идентификатору
00:15:37
берсерк собирает данные всех сетей
00:15:39
находящимся в радиусе действия сетевого
00:15:41
адаптера поэтому наиболее логично первоначально
00:15:43
отфильтровать трафик конкретной сети
00:15:45
которая нас интересует сделать это можно
00:15:48
по имени беспроводной сети то есть из
00:15:50
сип для этого используем фильтр в лонг . с и
00:15:54
равенства и наша сеть называется холм 33
00:15:57
все теперь мы видим только traffic city
00:16:00
hall 33
00:16:01
но при этом ты должен помнить что
00:16:03
наиболее корректно будет отфильтровать
00:16:05
трафик не ps sit up with basic
00:16:08
это идентификатор базового набора услуг
00:16:10
basic services этой duty free
00:16:12
он присваивается каждой точке и
00:16:14
инфицирует и и поэтому посылается в
00:16:16
каждом беспроводном пакете управления и
00:16:18
пакете данных из передающий точки
00:16:20
доступа
00:16:21
basic записываются в заголовок пакета и
00:16:23
это и есть макат
00:16:25
с нашей точки доступа посмотреть его
00:16:27
можно в заголовке можем создать фильтр
00:16:29
чтобы видеть трафик проходящий только
00:16:31
через нужную точку доступа
00:16:40
иногда не менее полезным будет
00:16:42
отфильтровать трафик по использованию
00:16:44
каналу связи была на видео чатов и
00:16:50
выбираем значение 11 и теперь он нам
00:16:53
показал весь трафик по одиннадцатому
00:16:55
каналу если использовать фильтр rp то мы можем
00:16:59
увидеть трафик передаваемую по протоколу
00:17:00
р.п.
00:17:01
это даст возможность понять какие
00:17:03
устройства на данный момент подключены к
00:17:05
нашей локальной сети
00:17:06
увидеть их mac-адреса и айпи адрес а
00:17:08
также довольно часто используется такой
00:17:10
фильтр как dns здесь ничего не будет
00:17:14
потому что те устройства которые на
00:17:16
данный момент моей учебной точкой
00:17:18
доступа подключены они ничего не делают
00:17:20
а так при применении этого фильтра
00:17:22
покажутся отправлены dns запросы таким
00:17:24
способом можно узнать какие сайты
00:17:26
посещал пользователь и какими онлайн
00:17:28
ресурсами пользовался
00:17:30
также можно показать трафик связаны с
00:17:32
конкретным айпи адресом то есть там где
00:17:34
он был получателем или отправителем для
00:17:37
этого используем фильтр айпи также
00:17:45
фильтры можно создавать по имени
00:17:46
конкретного протокола то есть например
00:17:48
фильтр tcp покажет тисе пи трафик
00:17:51
аналогично например люди пи показывает ю
00:17:54
т п icmp покажет icmp запросы если мы
00:17:59
видим что соединение с сайтом не
00:18:01
защищена то есть проходит по протоколу
00:18:03
http это открывает перед нами большие
00:18:05
возможности мы можем увидеть
00:18:06
передаваемые данные в том числе данные
00:18:08
авторизации данные форм загружаемые
00:18:11
открываемые файлы и передаваемые и
00:18:13
установленные cookies для того чтобы
00:18:15
отобразить весь http трафик надо
00:18:17
использовать запрос http
00:18:19
если мы хотим показать запросы именно
00:18:21
какому-то определенному сайту to the
00:18:23
land's использовать фильтр http хост равенства
00:18:28
и в кавычках указать адрес который нас
00:18:30
интересует
00:18:33
например google con если мы хотим
00:18:35
увидеть http запросы в которых
00:18:37
передавались cookies то тогда надо
00:18:40
использовать фильтр http cookies а чтобы
00:18:44
увидеть запросы в которых были
00:18:45
установлены cookies в браузер надо
00:18:47
использовать filter set через нижнее
00:18:50
подчеркивание cookies
00:18:51
так же мы можем произвести поиск и любых
00:18:54
переданных изображений для этого
00:18:56
используется фильтр http
00:18:59
content type контент и в кавычках что мы
00:19:06
хотим найти например имеешь если мы
00:19:11
знаем какое конкретное разрешение мы
00:19:12
хотим найти то и матч мы можем заменить
00:19:15
например на деньги
00:19:17
колледже и конечно же в http трафик и мы
00:19:21
можем найти запросы авторизации для
00:19:23
этого используется фильтр
00:19:25
htp авторизация также можно поискать
00:19:29
определенные типы файлов например zip
00:19:32
архивы
00:19:40
кстати чтобы сохранить какой-нибудь
00:19:42
найденный файл надо будет выбрать его
00:19:44
вот здесь вот здесь будет написано там
00:19:46
например по ынджи или джипах зависимости
00:19:48
от того чтобы нашел
00:19:49
надо будет его выбрать нажать правой
00:19:51
кнопкой мыши выбрать экспорт каких
00:19:53
боится указать название файла и нажать
00:19:56
сайт ну что если ты досмотрел до этого
00:19:59
места значит можешь смело утверждать что
00:20:02
у тебя уже есть базовые знания power
00:20:04
shot и ты уже в принципе не мало можешь
00:20:06
понять из перехваченного трафика а в
00:20:08
следующих уроках по этой программе мы
00:20:10
изучим синтаксис и операторы фильтров
00:20:12
разберемся как победить с шифрованный с
00:20:15
sl tls трафик разберемся с дешифратора
00:20:18
my более детально разберем некоторые
00:20:19
сетевые протоколы и конечно же
00:20:21
попрактикуемся в анализа сетевого
00:20:23
трафика на конкретных примерах
00:20:25
а с тобой как всегда был пульс
00:20:26
подписывайся на канал и до новых встреч

Описание:

https://t.me/Pulsechanel - канал Telegram, только там дополнительные и эксклюзивные материалы, а также условия задач по OSINT. https://hacker-basement.com/ - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео. Текстовая версия здесь - https://hacker-basement.com/2019/08/14/basics-wireshark-decryption-capture-traffic/ Продолжаем обсуждать тему захвата и анализа трафика. В этом видео обзор утилиты Wireshark. Ознакомимся с интерфейсом, настройкой и принципом работы Wireshark. Научимся расшифровывать, перехватывать и анализировать трафик в беспроводных сетях. Поддержать канал материально можно здесь: Patreon - https://www.patreon.com/pulsepagemy Monobank - https://send.monobank.ua/jar/U32Yc8ML3 Стать спонсором на YouTube - https://www.youtube.com/channel/UCojEUrPvEvkUXEU3QWwhCwg/join BTC - 1CSD1ALNB82gmnEKhrrHW2CTfYPw8Dtwog ETH(ERC20) - 0xebbdc2dabdb0cc16fa9cd7d9fc1afd29584483a7 USDT(TRC20) - TUjPM7Q53EZhcBvR24Mw5AQesLszQtgYe4

Готовим варианты загрузки

popular icon
Популярные
hd icon
HD видео
audio icon
Только звук
total icon
Все форматы
* — Если видео проигрывается в новой вкладке, перейдите в неё, а затем кликните по видео правой кнопкой мыши и выберите пункт "Сохранить видео как..."
** — Ссылка предназначенная для онлайн воспроизведения в специализированных плеерах

Вопросы о скачивании видео

mobile menu iconКак можно скачать видео "Основы Wireshark. Настройка, захват и расшифровка трафика"?mobile menu icon

  • Сайт http://unidownloader.com/ — лучший способ скачать видео или отдельно аудиодорожку, если хочется обойтись без установки программ и расширений. Расширение UDL Helper — удобная кнопка, которая органично встраивается на сайты YouTube, Instagram и OK.ru для быстрого скачивания контента.

  • Программа UDL Client (для Windows) — самое мощное решение, поддерживающее более 900 сайтов, социальных сетей и видеохостингов, а также любое качество видео, которое доступно в источнике.

  • UDL Lite — представляет собой удобный доступ к сайту с мобильного устройства. С его помощью вы можете легко скачивать видео прямо на смартфон.

mobile menu iconКакой формат видео "Основы Wireshark. Настройка, захват и расшифровка трафика" выбрать?mobile menu icon

  • Наилучшее качество имеют форматы FullHD (1080p), 2K (1440p), 4K (2160p) и 8K (4320p). Чем больше разрешение вашего экрана, тем выше должно быть качество видео. Однако следует учесть и другие факторы: скорость скачивания, количество свободного места, а также производительность устройства при воспроизведении.

mobile menu iconПочему компьютер зависает при загрузке видео "Основы Wireshark. Настройка, захват и расшифровка трафика"?mobile menu icon

  • Полностью зависать браузер/компьютер не должен! Если это произошло, просьба сообщить об этом, указав ссылку на видео. Иногда видео нельзя скачать напрямую в подходящем формате, поэтому мы добавили возможность конвертации файла в нужный формат. В отдельных случаях этот процесс может активно использовать ресурсы компьютера.

mobile menu iconКак скачать видео "Основы Wireshark. Настройка, захват и расшифровка трафика" на телефон?mobile menu icon

  • Вы можете скачать видео на свой смартфон с помощью сайта или pwa-приложения UDL Lite. Также есть возможность отправить ссылку на скачивание через QR-код с помощью расширения UDL Helper.

mobile menu iconКак скачать аудиодорожку (музыку) в MP3 "Основы Wireshark. Настройка, захват и расшифровка трафика"?mobile menu icon

  • Самый удобный способ — воспользоваться программой UDL Client, которая поддерживает конвертацию видео в формат MP3. В некоторых случаях MP3 можно скачать и через расширение UDL Helper.

mobile menu iconКак сохранить кадр из видео "Основы Wireshark. Настройка, захват и расшифровка трафика"?mobile menu icon

  • Эта функция доступна в расширении UDL Helper. Убедитесь, что в настройках отмечен пункт «Отображать кнопку сохранения скриншота из видео». В правом нижнем углу плеера левее иконки «Настройки» должна появиться иконка камеры, по нажатию на которую текущий кадр из видео будет сохранён на ваш компьютер в формате JPEG.

mobile menu iconСколько это всё стоит?mobile menu icon

  • Нисколько. Наши сервисы абсолютно бесплатны для всех пользователей. Здесь нет PRO подписок, нет ограничений на количество или максимальную длину скачиваемого видео.