Como farejar pacotes & Capturar rastreamento de pacotes no Mac OS X de maneira fácil
Índice:
O Mac inclui uma variedade de poderosas ferramentas de rede sem fio que oferecem muitos recursos úteis para fins administrativos e de TI, incluindo a capacidade de detectar pacotes. Aqui, demonstraremos como executar um rastreamento de pacote no OS X facilmente usando o aplicativo Wi-Fi Diagnostics integrado. O uso da função Wi-Fi Diagnostics Sniffer é simples e não requer downloads adicionais nem o uso da linha de comando.
Embora a captura de pacotes seja realmente muito fácil, este é principalmente um recurso avançado destinado à equipe de TI, administradores de rede, administradores de sistemas e outros grupos de usuários com conhecimento técnico. No entanto, é fácil acompanhar, portanto, um usuário casual de Mac poderá farejar pacotes e navegar pelo arquivo de captura, embora usuários novatos possam não conseguir interpretar os resultados do arquivo pcap / wcap.
Como farejar pacotes com diagnóstico sem fio no OS X
Este processo desconectará automaticamente de qualquer rede sem fio ativa e transmissão no Mac, em vez de dedicar a placa wi-fi do Mac para farejar o tráfego da rede sem fio e capturar os dados detectados em um arquivo de transferência de pacote.
- Option+Clique no item de menu Wi-Fi na barra de menus do OS X
- Escolha “Open Wireless Diagnostics” na lista para abrir o utilitário wi-fi
- Ignore a tela inicial e abra o menu “Window”, escolha “Sniffer” na lista de opções do menu Wireless Diagnostics
- Selecione o Canal Wi-Fi e a Largura do canal para farejar e capturar pacotes, usando a ferramenta tropeço de rede wi-fi pode ser útil para identificar quais canais e larguras para farejar o tráfego de rede e, em seguida, clique em “ Começar"
- Quando estiver satisfeito com a duração da captura do pacote, ou quando o tráfego de rede suficiente tiver sido detectado, clique em “Parar” para encerrar o rastreamento do pacote e salvar o arquivo do pacote capturado na área de trabalho do OS X
O arquivo de pacote capturado aparecerá na área de trabalho com uma extensão .wcap e incluirá a hora da captura do pacote, o nome deve ser algo como “2017.04.20_17-27-12-PDT.wcap” .
Abrindo o arquivo de captura WCAP / PCAP no Mac OS X
Este arquivo pode ser visualizado na linha de comando com tcpdump ou com um aplicativo como o WireShark. Navegar pelo arquivo de captura de pacotes por meio da linha de comando será semelhante ao seguinte:
Se desejar, você pode alterar a extensão do arquivo de wcap para pcap e poderá abrir o arquivo de saída em outros aplicativos também, incluindo o Cocoa Packet Analyzer (link da App Store) também . A captura de tela abaixo mostra como isso se parece no aplicativo CPA:
O que você faz com o arquivo de captura e seu conteúdo é com você. Não abordaremos a interpretação dos resultados ou o que você pode fazer com as informações encontradas no arquivo de captura neste passo a passo específico.
Por que capturar um rastreamento de pacote e para que serve a detecção de pacotes?
Há muitos motivos e propósitos para capturar rastreamentos de pacotes, mas talvez o mais comum seja para fins de solução de problemas de rede, seja para identificar um problema de conectividade ou para entender melhor um problema de rede específico. Isso é especialmente verdadeiro se você tiver um problema repetitivo em que o desempenho da rede é prejudicado, pois pode ajudar a identificar a causa e restringir o curso de ação a ser executado pela equipe de TI ou por um administrador de rede. Também existem propósitos mais questionáveis para o sniffing de pacotes e, como ele captura os dados brutos que fluem por uma rede, o tipo de informação que pode ser coletada em redes sem fio não seguras é potencialmente revelador. O último motivo é um dos muitos que demonstram por que é tão importante ingressar apenas em uma rede wi-fi segura. A maioria dos serviços usa criptografia para transferir dados hoje em dia, e a maioria das redes sem fio são criptografadas com segurança WPA, o que alivia grande parte da preocupação que pode ter sido justificada.Isso significa que a detecção de pacotes e a captura de dados de rede são reservadas principalmente para fins legítimos e otimização de rede, e é uma tarefa bastante comum em grandes ambientes de rede.