Wireshark : Analyse du trafic pour Linux et Windows. Connaissance de Wireshark, où se trouve ce programme ! Trafic local Wireshark

introduction

Parfois, des problèmes surviennent dans le fonctionnement d'un réseau informatique et de la pile de nœuds du réseau, dont les causes sont difficiles à détecter avec des utilitaires de collecte de statistiques bien connus (tels que netstat) et des applications ICMP standard (ping, traceroute / tracert, etc.). Dans de tels cas, pour diagnostiquer des problèmes, il est souvent nécessaire d'utiliser des outils plus spécifiques qui permettent d'afficher (écouter) le trafic réseau et de l'analyser au niveau des unités de transmission de protocoles individuels ( Reniflement).

Analyseurs de protocole réseau ou "Renifleurs" sont extrêmement utiles des outils pour étudier le comportement des nœuds du réseau et résoudre les problèmes de réseau... Bien entendu, comme tout outil, par exemple un couteau tranchant, un renifleur peut être soit une aubaine entre les mains d'un administrateur système ou d'un ingénieur en sécurité de l'information, soit un instrument de crime entre les mains d'un attaquant informatique.

Ce logiciel spécialisé utilise généralement Mode promiscuos de la carte réseau moniteur d'ordinateur (notamment pour intercepter le trafic sur un segment de réseau, un port de commutation ou un routeur). Comme vous le savez, l'essence de ce mode se réduit à au traitement de toutes les trames arrivant à l'interface, et pas seulement destiné à l'adresse MAC de la carte réseau et à la diffusion, comme cela se produit en mode normal.

Produit considéré dans cet article Requin filaire est un outil bien connu pour intercepter et analyser de manière interactive le trafic réseau, en fait, la norme dans l'industrie et l'éducation. À caractéristiques clés de Wireshark inclure : multi-plateforme (Windows, Linux, Mac OS, FreeBSD, Solaris, etc.) ; la capacité d'analyser des centaines de protocoles différents ; prise en charge à la fois des opérations graphiques et de l'interface de ligne de commande (utilitaire tshark) ; puissant système de filtrage du trafic ; exportation des résultats de travail vers XML, PostScript, CSV, etc.

Il est également important que Wireshark soit un logiciel open source, publié sous la licence GNU GPLv2, c'est-à-dire que vous êtes libre d'utiliser ce produit comme bon vous semble.

Installation de Wireshark

La dernière version de Wireshark pour les systèmes d'exploitation Windows et OS X, ainsi que le code source, peuvent être télécharger depuis le site du projet... Pour les distributions Linux et BSD, ce produit est généralement disponible dans les référentiels standard ou optionnels. Les captures d'écran publiées dans cet article proviennent de la version 1.6.2 de Wireshark pour Windows. Les versions antérieures du programme, qui peuvent être trouvées dans les référentiels de systèmes d'exploitation de type Unix, peuvent également être utilisées avec succès, puisque Wireshark est depuis longtemps un produit stable et fonctionnel.

Wireshark est basé sur la bibliothèque Pcap (Packet Capture), qui fournit une interface de programmation d'application pour la mise en œuvre de fonctions d'interaction de bas niveau avec des interfaces réseau (en particulier, l'interception et la génération d'unités arbitraires de transmission de protocoles réseau et de protocoles de réseaux locaux). La bibliothèque Pcap est également la base d'outils réseau bien connus tels que tcpdump, snort, nmap, kismet, etc. Pour les systèmes de type Unix, Pcap se trouve généralement dans les référentiels de logiciels standard. Pour la famille de systèmes d'exploitation Windows, il existe une version de Pcap appelée Winpcap. Vous pouvez télécharger depuis le site du projet... Cependant, cela n'est généralement pas nécessaire car la bibliothèque Winpcap est incluse dans le package d'installation Wireshark Windows.

Le processus d'installation du programme n'est difficile pour aucun système d'exploitation, avec des modifications, bien sûr, des spécificités de la plate-forme que vous utilisez. Par exemple, Wireshark dans Debian / Ubuntu est installé pour que les utilisateurs non privilégiés ne soient pas autorisés à intercepter les paquets par défaut, le programme doit donc être exécuté en utilisant le mécanisme de changement d'ID utilisateur sudo (ou effectuer les manipulations nécessaires selon la documentation standard du paquet DEB) .

Les bases du travail avec Wireshark

Wireshark UI est construit sur la bibliothèque GTK +(Boîte à outils GIMP). La fenêtre principale du programme comprend les éléments suivants : menu, barres d'outils et filtres de vue, une liste de packages, une description détaillée du package sélectionné, affichage des octets du package (sous forme hexadécimale et sous forme de texte) et une barre d'état :

Il convient de noter que l'interface utilisateur du programme est bien conçue, assez ergonomique et assez intuitive, ce qui permet à l'utilisateur de se concentrer sur l'étude des processus réseau sans être distrait par des bagatelles. De plus, toutes les possibilités et détails d'utilisation de Wireshark sont décrits en détail dans Manuel de l'Utilisateur... Par conséquent, cet article se concentre sur la fonctionnalité du produit en question, ses caractéristiques par rapport à d'autres renifleurs, par exemple avec le célèbre utilitaire de console tcpdump.

Ainsi, l'ergonomie de Wireshark reflète une approche en couches de la mise en réseau. Tout est fait de telle sorte qu'en sélectionnant un paquet réseau dans la liste, l'utilisateur puisse visualiser tous les en-têtes (couches), ainsi que les valeurs des champs de chaque couche du paquet réseau, à partir de le wrapper - la trame Ethernet, directement l'en-tête IP, l'en-tête de la couche transport et le protocole de données d'application contenu dans le package.

Les données initiales pour le traitement peuvent être obtenues par Wireshark en temps réel ou importées à partir d'un fichier de vidage du trafic réseau, et plusieurs vidages pour les tâches d'analyse peuvent être combinés en un seul à la volée.

Le problème de trouver les paquets nécessaires dans de gros volumes de trafic intercepté est résolu deux types de filtres: collecte de trafic (filtres de capture) et son filtres d'affichage... Les filtres de collection Wireshark sont basés sur le langage de filtrage de la bibliothèque Pcap, c'est-à-dire la syntaxe dans ce cas est similaire à celle de l'utilitaire tcpdump. Un filtre est une suite de primitives combinées, si nécessaire, par des fonctions booléennes (et, ou, non). Les filtres fréquemment utilisés peuvent être enregistrés dans profil pour réutilisation.

La figure montre le profil des filtres de collection Wireshark :

L'analyseur de paquets réseau Wireshark a également sa fonction simple mais riche en fonctionnalités langue du filtre d'affichage. La valeur de chaque champ dans l'en-tête du paquet peut être utilisée comme critère de filtrage.(par exemple, ip.src est l'adresse IP source dans le paquet réseau, frame.len est la longueur de la trame Ethernet, etc.). À l'aide d'opérations de comparaison, les valeurs de champ peuvent être comparées à des valeurs spécifiées(par exemple, frame.len et combinez plusieurs expressions avec des opérateurs logiques (par exemple : ip.src == 10.0.0.5 et tcp.flags.fin). Une bonne aide dans le processus de construction d'expressions est fenêtre de paramétrage des règles d'affichage (Filter Expression):

Outils d'analyse de paquets réseau

Alors que les protocoles sans connexion peuvent être étudiés simplement en examinant des paquets individuels et en calculant des statistiques, l'apprentissage du fonctionnement des protocoles orientés connexion est grandement simplifié grâce à des capacités supplémentaires pour analyser le cours des interactions réseau.

L'une des fonctionnalités utiles de Wireshark est Suivre le flux TCP(littéralement, « Suivre le flux TCP ») le sous-menu Analyser qui vous permet d'extraire les données du protocole d'application des segments TCP du flux auquel appartient le paquet sélectionné :

Un autre élément intéressant dans le sous-menu d'analyse est Expert Info Composite, qui appelle la fenêtre du système expert intégré Wireshark, qui tentera de détecter les erreurs et les remarques dans les paquets, sélectionnera automatiquement les connexions individuelles dans le dump et les caractérisera. Ce module est en cours de développement et est amélioré de version en version du programme.

Dans le sous-menu statistiques "Statistiques" des options collectées qui vous permettent de calculer toutes sortes de caractéristiques statistiques du trafic étudié, de construire des graphiques de l'intensité des flux du réseau, d'analyser le temps de réponse des services, etc. Alors, pointez Hiérarchie des protocoles affiche des statistiques sous la forme d'une liste hiérarchique de protocoles avec une indication du pourcentage du trafic total, du nombre de paquets et d'octets transmis par ce protocole.

Fonction "Point final" donne des statistiques multi-niveaux sur le trafic entrant/sortant de chaque nœud. Paragraphe "Conversations"(littéralement, "conversations") vous permet de déterminer la quantité de trafic de divers protocoles (couches canal, réseau et transport du modèle d'interaction des systèmes ouverts), transmis entre les nœuds interagissant les uns avec les autres. Fonction "Longueurs de paquets" affiche la répartition des paquets sur leur longueur.

Paragraphe "Graphique de flux..." présente graphiquement les flux de paquets. En même temps, lorsque vous sélectionnez un élément sur le graphique, le package correspondant dans la liste de la fenêtre principale du programme devient actif :

Un sous-menu distinct dans les dernières versions de Wireshark est dédié à la téléphonie IP. Dans le sous-menu "Outils" il y a un élément Règles ACL du pare-feu, pour le paquet sélectionné, il essaiera de créer une règle de pare-feu (dans la version 1.6.x, les formats Cisco IOS, IP Filter, IPFirewall, Netfilter, Packet Filter et Windows Firewall sont pris en charge).

Le programme dispose également d'un interpréteur léger intégré. Langage de programmation Lua... En utilisant Lua, vous pouvez créer vos propres "décodeurs" de protocole et gestionnaires d'événements dans Wireshark.

Au lieu d'une conclusion

L'analyseur de paquets réseau Wireshark est un exemple de produit Opensource qui a réussi à la fois sur la plate-forme Unix / Linux et qui est si populaire parmi les utilisateurs de Windows et Mac OS X. Bien sûr, outre Wireshark, il existe des solutions intelligentes complexes et lourdes dans le domaine. d'analyse du trafic réseau, dont la fonctionnalité est beaucoup plus large. Mais, premièrement, ils coûtent beaucoup d'argent, et deuxièmement, ils sont difficiles à maîtriser et à exploiter ; troisièmement, vous devez comprendre que tout ne peut pas être automatisé et qu'aucun système expert ne peut remplacer un bon spécialiste. Donc, si vous êtes confronté à des tâches qui nécessitent d'analyser le trafic réseau, Wireshark est l'outil qu'il vous faut. Et les fans de la ligne de commande peuvent utiliser l'utilitaire tshark - la version console de Wireshark.

Quel est l'outil le plus puissant pour capturer et analyser le trafic Internet aujourd'hui ? La réponse est simple - Wireshark. Il est capable d'intercepter non seulement les paquets TCP sortants, mais aussi les paquets entrants. Cet outil est en service auprès de nombreux professionnels. Et les hackers n'hésitent pas à s'en servir. Les possibilités du programme sont infinies. Avec son aide, vous pouvez extraire n'importe quel fichier du package, le visualiser et le vérifier. La question principale est de savoir comment procéder. C'est ce que nous allons essayer de comprendre.

Qu'est-ce que Wireshark

Cet utilitaire est conçu pour contrôler le trafic Internet. Il intercepte les paquets TCP reçus par l'ordinateur ou envoyés depuis celui-ci. La fonctionnalité du programme est si riche que la matière ne se limite pas à une simple interception. Vous pouvez afficher le contenu des packages, rechercher des erreurs, etc. De plus, vous pouvez utiliser WS pour extraire presque n'importe quel fichier des packages et l'afficher. Pour mieux comprendre ce qu'est ce programme, vous devez mettre en évidence ses principaux avantages. Alors les + :

  • multiplateforme (il existe des versions pour Linux, Mac, Unix);
  • l'utilitaire est totalement gratuit ;
  • a une large fonctionnalité;
  • flexibilité de personnalisation;
  • la capacité de filtrer le trafic ;
  • créer vos propres filtres ;
  • l'interception des paquets en temps réel.

Il y a vraiment beaucoup d'avantages de cet utilitaire. Mais il n'y a aucune lacune en tant que telle. Pas étonnant que Wireshark soit considéré comme le meilleur du genre pour capturer et analyser les paquets TCP. Maintenant, vous devez comprendre un peu le programme lui-même.

Installation et configuration

Vous pouvez télécharger Wireshark sur le site officiel du développeur. Le programme est entièrement gratuit. Il est à noter que la dernière version (2.0.5) ne fonctionne pas avec les adaptateurs Wi-Fi. Par conséquent, si vous devez analyser le trafic d'une connexion sans fil, vous devez télécharger une version plus ancienne.

L'installation de l'utilitaire est standard et ne posera aucun problème, même pour les débutants. Tout est clair dans l'installateur, même s'il est en anglais. Soit dit en passant, Wireshark n'existe pas dans la nature russe, donc, pour réussir à faire face à ce logiciel, vous devrez forcer votre mémoire et vous souvenir de l'anglais. En principe, rien de surnaturel n'est nécessaire pour simplement capturer et visualiser les paquets TCP. L'anglais de niveau scolaire est suffisant.

Ainsi, la première chose que nous voyons après le lancement du programme installé est la fenêtre principale. Pour un utilisateur non préparé, cela peut sembler incompréhensible et effrayant.

Il n'y a rien de mal à cela. Vous en serez convaincu maintenant. Pour commencer, vous devez d'abord sélectionner une source à partir de laquelle capturer les paquets TCP. L'interception peut être effectuée à la fois à partir d'une connexion Ethernet et d'un adaptateur WLAN. À titre d'exemple, considérons l'option WLAN. Pour configurer, vous devez aller à l'élément "Capture", sous-élément "Options". Dans la fenêtre qui s'ouvre, sélectionnez votre adaptateur sans fil et cochez-le. Pour commencer à capturer du trafic, cliquez simplement sur le bouton "Démarrer".

Après avoir cliqué sur "Démarrer", l'analyse et la capture des paquets commenceront. Beaucoup de lettres et de chiffres incompréhensibles apparaîtront dans la fenêtre. Certains emballages ont leur propre code couleur. Afin de comprendre au moins quelque chose, vous devez déterminer quelle couleur fait référence à quoi. Vert - Trafic TCP, bleu foncé - DNS, bleu clair - UDP et noir - Paquets TCP avec erreurs. Il est désormais plus facile de donner un sens à cette montagne de données.

Pour arrêter le processus d'interception, appuyez simplement sur le bouton Stop, qui est marqué d'un rectangle rouge. Vous pouvez maintenant sélectionner le package qui vous intéresse et le visualiser. Pour ce faire, cliquez avec le bouton droit sur le paquet et sélectionnez Afficher le paquet dans une nouvelle fenêtre dans le menu qui apparaît. Un tas de lettres et de chiffres incompréhensibles apparaîtra immédiatement.

Mais avec une étude approfondie des informations présentées, vous pouvez comprendre d'où vient le colis et où et en quoi il consistait. Afin de visualiser les données sur les paquets TCP ultérieurement, vous devez utiliser la fonction d'enregistrement des informations capturées. Il se trouve dans l'élément de menu "Fichier", le sous-élément "Enregistrer sous". Ensuite, vous pouvez charger les informations du fichier et les visualiser calmement.

Utiliser des filtres

Pour n'afficher que les informations qui vous intéressent, vous pouvez forcer Wireshark à utiliser des filtres et à couper le trafic inutile. Des instructions pour affiner les filtres sont disponibles sur le Web, mais pour l'instant, nous ne considérerons qu'un exemple. Disons que vous n'êtes intéressé que par les paquets TCP. Pour que le programme ne les affiche que, allez dans l'élément de menu "Capture", le sous-élément "Filtres de capture", sélectionnez l'élément "TCP Only" et appuyez sur le bouton "OK".

De cette façon, vous pouvez forcer l'utilitaire à afficher uniquement le trafic qui vous intéresse. Vous trouverez plus de détails sur l'utilisation des filtres sur Internet. Vous pouvez même créer votre propre modèle de filtre. Mais c'est une toute autre histoire.

Conclusion

Parmi les programmes de capture et d'analyse du trafic, Wireshark s'est imposé comme l'utilitaire le plus digne pour résoudre de tels problèmes. De nombreux professionnels l'utilisent avec succès. Bien sûr, pour y travailler à un niveau professionnel, vous devrez améliorer votre connaissance de l'anglais et apprendre certains des principes du transfert de données. Mais ça vaut le coup. Désormais, aucun programme sur votre ordinateur ne pourra envoyer des tonnes d'informations inutiles à qui sait où à votre insu. Wireshark est inégalé en tant qu'intercepteur et analyseur.

Vidéo

Wireshark est un analyseur de protocole réseau très populaire grâce auquel un administrateur réseau peut examiner en profondeur le flux de trafic de données vers / depuis un système informatique sur un réseau.

Cet outil existe depuis un certain temps et offre de nombreuses fonctionnalités utiles.

L'une de ces fonctionnalités est le filtre d'affichage à travers lequel vous pouvez filtrer le trafic de données capturé en fonction de divers facteurs tels que les protocoles, les ports réseau, les adresses IP, etc.

Dans cet article, nous aborderons les bases de Wireshark et 5 filtres d'affichage Wireshark essentiels que tout débutant devrait connaître.

Si vous êtes complètement nouveau sur Wireshark, téléchargez-le d'abord et installez-le sur votre système.

Après l'installation, lancez l'interface graphique Wireshark.

Voici un exemple de l'écran d'accueil Wireshark :

La première étape consiste à sélectionner l'interface (sur laquelle les données doivent être écrites), puis à cliquer sur le bouton "démarrer".

Dès que vous appuyez sur le bouton de démarrage, des informations sur tous les paquets de données entrants et sortants (sur l'interface sélectionnée) s'affichent sur la sortie.

Vous pouvez cliquer sur n'importe quelle entrée pour un package dans la fenêtre ci-dessus et voir plus de détails relatifs à ce package affichés dans la section juste en dessous de la même fenêtre.

Revenons maintenant à notre sujet. les filtres d'affichage peuvent être saisis via la zone de texte « Filtre », qui se trouve juste au-dessus de la section de sortie du trafic.

Exemples de filtres d'écran Wireshark

Dans cette section, nous allons discuter de 5 syntaxes de filtre de sortie utiles

1. Filtrer les résultats par protocole

Vous pouvez facilement filtrer les résultats en fonction d'un protocole spécifique. Par exemple, pour afficher uniquement les paquets contenant le protocole TCP, écrivez simplement le nom du protocole dans la zone de texte du filtre.

Voici un exemple :

Ainsi, vous pouvez voir que tous les paquets contenant des protocoles TCP ont été affichés dans la sortie.


2. Filtrer les résultats par port

Vous pouvez également filtrer les résultats en fonction des ports réseau. Par exemple, pour afficher uniquement les paquets contenant TCP et ayant le port source ou de destination 80, écrivez simplement tcp.port eq 80 dans la fenêtre de filtre.

Voici un exemple de capture d'écran :

3. Filtrez les résultats en fonction de plusieurs conditions

S'il existe un scénario dans lequel vous souhaitez afficher les résultats en fonction de conditions qui ne sont pas liées les unes aux autres, utilisez le filtre ou... Par exemple, pour afficher tous les paquets contenant le protocole TCP ou DNS, écrivez simplement t cp ou dns dans la fenêtre de filtre.

Voici un exemple de capture d'écran :

Ainsi, vous pouvez voir que la sortie affichera les paquets contenant le protocole TCP ou DNS.

De la même manière, vous pouvez utiliser le filtre et. Ce filtre est utilisé lorsque vous souhaitez afficher des résultats basés sur des conditions indépendantes. Par exemple, pour afficher tous les paquets contenant TCP ainsi que le protocole HTTP, écrivez simplement tcp et http dans le champ du filtre.

Voici un exemple de capture d'écran :

Vous pouvez voir que la sortie affichera les paquets contenant à la fois les protocoles TCP et HTTP.

4. Filtrer les résultats par adresses IP

Utilisez des filtres pour filtrer les résultats en fonction des adresses IP src ou dst.

Par exemple, pour afficher uniquement les paquets contenant l'adresse IP sortante 192.168.0.103, écrivez simplement ip.src == 192.168.0.103 dans la fenêtre de filtrage.

Voici un exemple :

De même, vous pouvez utiliser le filtre dst (ip.dst) pour filtrer les paquets en fonction des adresses IP de destination.

5. Filtrer les résultats en fonction de la séquence d'octets

Parfois, vous souhaitez vérifier les paquets en fonction d'une séquence spécifique d'octets.

Pour ce faire, utilisez simplement le filtre contient avec le nom du protocole et la séquence d'octets.

La sortie affichera les paquets TCP contenant la séquence d'octets 00:01:02.

Bonjour à tous! Je continue ma connaissance de WireShark.
Weirshark se trouve dans notre corbeille de fichiers, juste au cas où, voici un lien.

Aujourd'hui, nous allons apprendre à récupérer des fichiers transférés sur le réseau à partir d'un vidage de trafic.

Tout d'abord, ouvrons un exemple de dump avec le trafic FTP capturé. Ouvrez le fichier par défaut, Fichier -> Ouvrir.

En cliquant avec le bouton droit sur le premier paquet, nous obtiendrons un menu contextuel dans lequel vous devez sélectionner l'élément Follow TCP Stream, c'est-à-dire reconstituer toute la session:


Ici, nous verrons une fenêtre qui reflète toutes les commandes et réponses FTP qui ont été transmises au cours de cette session. Faisons attention aux zones mises en évidence.

  1. Demandez la taille du fichier « OS Fingerprinting with ICMP.zip ». Le serveur rapporte : 610078 octets (nous vérifierons cela plus tard) ;
  2. Demander transfert de ce fichier.

Donc, on s'intéresse à ce fichier (supposons), donc on efface le filtre (s'il n'est pas vide) et on regarde le dump. J'ai donc mis en évidence l'endroit où la commande RETR a été transmise (réception d'un fichier), puis une nouvelle session a été ouverte sur le port FTP-DATA, c'est-à-dire transfert de données. Nous collectons cette session selon le schéma bien connu (voir ci-dessus).


Il existe déjà une option illisible, des gribouillis à la place du texte. C'est ce dont nous avons besoin, nous allons garder ces données au format RAW au fichier.


Nous pouvons donner tout ce que nous voulons comme nom. Mais rappelez-vous de l'historique des commandes qu'une archive ZIP a été transférée. Je l'ai nommé 1.zip et l'ai placé sur mon bureau. Vous pouvez faire la même chose.


Le fichier peut maintenant être ouvert ! Comme vous pouvez le voir, il s'agit d'une véritable archive ZIP avec d'autres fichiers à l'intérieur. Il est tout à fait possible de restaurer le transfert d'images via le protocole HTTP, le code HTML des pages Web, etc. de la même manière.


J'espère que vous utiliserez ces connaissances pour votre bien. Maintenant, en passant, faites attention à la taille de l'archive résultante. Exactement jusqu'à un octet correspond aux valeurs données par le serveur.

Amis! Rejoignez notre Groupe Vkontakte , à ne manquez pas nouveaux articles ! Je veux dire Merci ? Likez, republiez ! C'est la meilleure récompense pour moi de ta part ! C'est ainsi que je découvre que vous vous intéressez aux articles de ce genre et que vous écrivez plus souvent et avec beaucoup d'enthousiasme !

Aussi, abonnez-vous à notre chaîne YouTube! Des vidéos sont postées assez régulièrement et ce sera génial d'être parmi les premiers à voir quelque chose !

Vous aimerez également :

Quêtes d'administration n° 4 : détourner un mot de passe via WireShark

  1. Dans cet article, je vais vous expliquer comment intercepter les paquets transmis à Internet via un réseau local. Vous connaîtrez l'adresse « ip » « Mac » où le paquet est allé, ainsi que la somme de hachage du paquet et des informations bien plus utiles. Je ne vais pas décrire quoi et pourquoi, je vais juste vous donner les premières compétences, disons-le. Comment capturer les packages et filtrer les packages dont nous avons besoin dans la liste. Téléchargez le programme Wireshark avec la profondeur de bits pour votre système. Avec l'installation, rien de difficile ne se pose, je ne vais donc pas le décrire. La seule chose est de ne pas manquer la case à cocher "WinPcap", elle doit être installée, avec l'aide de celle-ci, vous pouvez apprendre beaucoup de l'adresse mac et au-delà. Installé le premier lancement du programme :
  2. La première fenêtre est l'endroit où vous devez sélectionner votre carte réseau à partir de laquelle capturer les paquets. 1.) Sous le numéro, sélectionnez l'adaptateur et un peu plus haut, sous le numéro 2.) appuyez sur "Démarrer"
  3. Tous les paquets qui passent par l'adaptateur sélectionné seront interceptés et affichés. Vous pouvez configurer un filtre qui affichera les paquets dont vous avez besoin avec l'"IP" ou le "Mac" dont vous avez besoin. Sélectionnez le package requis et cliquez avec le bouton droit de la souris, sélectionnez « Appliquer comme filtre » dans le menu contextuel, puis « Sélectionné » dans le menu contextuel suivant. Exemple d'image ci-dessous. Une fenêtre avec les paquets capturés et un paquet surligné en bleu sur lequel le filtre fonctionnera.
  4. Après avoir configuré le filtre. Vous ne verrez que les packages qui vous intéressent. En mettant en surbrillance le forfait souhaité, toutes les informations ci-dessous seront à votre disposition. Où, qui et pourquoi, disons brièvement.
  5. J'ai fait une description de la barre supérieure ci-dessous. L'image est en dessous de la description.
  6. 1.) Vous pouvez choisir un autre adaptateur.
  7. 2.) Pour ainsi dire, tout en un. Vous pouvez changer l'adaptateur, configurer le filtre, enregistrer dans un fichier, enregistrer dans un fichier existant (ajouter), ouvrir le fichier.
  8. 3.) Démarrer la capture de paquets.
  9. 4.) Arrêtez de capturer des paquets.
  10. 5.) Redémarrez la capture.
  11. 6.) Ouvrez un fichier avec des packages existants.
  12. 7.) Enregistrez les packages capturés dans un fichier.
  13. 8.) Fermez la fenêtre de capture de paquets, proposez d'enregistrer ou de quitter sans enregistrer.
  14. 9.) Rechargez le fichier de package ouvert.
  15. 10.) Trouvez le forfait que vous voulez.
  16. 11.) De retour au paquet capturé, accédez à la fenêtre des paquets.
  17. 12.) Identique à 10.) uniquement l'option de transfert. Comme dans un navigateur, faites suivre la page, naz.
  18. 13.) Accédez au package spécifié par le numéro de séquence du package.
  19. 14.) Allez tout en haut dans le domaine avec les forfaits, jusqu'au tout premier.
  20. 15.) Accédez au package le plus récent, tout en bas.
  21. 16.) Mettez en surbrillance les packages avec la couleur, comme spécifié dans les paramètres de chaque package.
  22. 17.) Faites la promotion des lignes avec les emballages au fur et à mesure qu'ils sont remplis. À mesure que de nouveaux packages deviennent disponibles, affichez les nouveaux packages.
  23. 18.) Augmentez les lignes avec les packages.
  24. 19.) Réduire les lignes, "Zoom".
  25. 20.) Faites l'agrandissement du point à 100 %.
  26. 21.) Si vous écartez les colonnes de points plus larges ou plus étroites. Ce paramètre renverra tout par défaut.
  27. 22.) En travaillant avec des filtres, vous pouvez choisir un filtre déjà proposé ou écrire le vôtre. Ajouter votre propre.
  28. 23.) Presque le même que 21.) paragraphe.
  29. 24.) Ici, vous pouvez choisir la couleur de chaque paquet séparément, dans les lignes, il vous sera plus facile de trouver celui que vous voulez.
  30. 25.) Configuration du programme lui-même.
  31. 26.) Aide sur le programme.
  32. Comme vous pouvez le voir, le programme n'est pas compliqué. Dans certains pays, c'est interdit, utilisez-le jusqu'à ce qu'il soit interdit ici en Russie. Si vous y réfléchissez, les avantages de ce programme peuvent être beaucoup soulignés.
2021 wisemotors.ru. Comment ça fonctionne. Le fer. Exploitation minière. Crypto-monnaie.