Kaynak ikonu

VisualSniff GPL 3.0

indirmek için izniniz yok
Bilgisayarlarımız diğer bilgisayarlar ile iletişim kuraraken ağ protokollerini kullanırlar.Günümüzde neredeyse her şey TCP/IP'ye dayanıyor. Nadir olarakda bazı yüksek seviyeli protokoller...

VisualSniff, TCP/IP protokol takımı, dış kırmızı halka ile temsil edilir. VisualSniff yeni bir TCP/IP ana bilgisayarı tanımladığında bunu belirtmek için etiketli bir daire görünecektir. O halkadaki ev sahiplerinden biri kendi ev sahibiniz olacak. Hangisi olduğunuzu belirlemek istiyorsanız eğer en basit şekilde kontrol panelini açmak ve şu anda kullanmakta olduğunuz arayüze atanan adresi kontrol etmenizdir. Daha sonra o sunucuyu ringde bulabilirsiniz.


İçteki mavi halka, Ethernet ana bilgisayarlarını temsil eder. TCP/IP son otuz beş yılda internet için temel protokol haline gelmiştir. LAN'da kullanılan ethernet gibi bir bağlantı katmanı protokolüdür. Peki neden? Çünkü IP adreslerinin sizi mahalleye sokmak için kullanabiliyor olmasıdır. :) IP adresleri hala kullanılıyor ancak LAN'daki her ana bilgisayar, konuştuğu tüm yerel ana bilgisayarların IP adreslerine bir Ethernet veya MAC adresleri eşlemesi sağlar. Ne zaman yeni bir Ethernet ana bilgisayarı algılansa mavi halkaya eklenecektir. Aslında sunucunuzdan gönderilen her TCP/IP paketi bir Ethernet paketinin içinde ilerler.




Bireysel ana bilgisayarlar hem Ethernet hem de IP arasında çizgilerin belirdiğini, büyüdüğünü, küçüldüğünü, kaybolduğunu vb. göreceksiniz. Her ağ paketinin bir kaynak ana bilgisayarı ve bir hedef ana bilgisayarı olacaktır. Örneğin, Google'a bağlanmaya çalışırsanız, ana bilgisayar ve Google arasında bir dizi paket alışverişi yapılacak. Bunların tümü VisualSniff'te temsil edilmiş olarak görülebilir:


Bilgisayarınız önce bir DNS araması yapmak istiyor. Bunu yapmak için, DNS sunucusunun kendisini veya varsayılan ağ geçidini bulmak için bir Ethernet Yayını paketi göndererek başlar. (bir ARP WHO-HAS paketi)

DNS sunucusu veya varsayılan ağ geçidi, ana bilgisayarınıza Ethernet -> IP eşlemesi vererek bir Ethernet yanıtı gönderecektir. (bir ARP IS-AT paketi).

DNS sorgusu şimdi DNS sunucusuna gönderilir.

DNS sunucusu bir yanıt gönderir.

Bilgisayarım şimdi bir TCP SYN paketiyle Google'a bağlanmaya çalışıyor. Bu bir ARP araması gerektirebilir, olmayabilir. Bu, ana bilgisayarımın yönlendiricinin Ethernet adresini zaten bilip bilmediğine bağlı olacaktır.

Google bir TCP SYN-ACK paketi ile yanıt verir.


İki ana bilgisayar arasında bir paket gönderildiğinde, her zaman Ethernet kaynağı ve hedef adresleri olacaktır. Bunlara dayanarak, VisualSniff bu konuşmayı izlemeye başlayacak ve geçen paketlerin sayısını belirtmek için hattın kalınlığını kullanacak. Çizgi ne kadar kalınsa, o kadar çok paket akar. Dikkatli bakarsanız bazen bunun bir çizgi değil, bir üçgen olduğunu görürsünüz. Üçgenin daha kalın tabanı, paketlerin kaynağını gösterir. Bir ana bilgisayarın daha fazla paket göndermesi ve alıcının daha az paket geri göndermesi tamamen mümkündür.


Ana bilgisayarın çapı, gönderilen paketlerin sayısı ve sıklığına göre de genişleyecektir. Ne kadar çok olursa, ev sahibi o kadar büyür.


TCP/IP ana bilgisayarları arasındaki hatlar, Ethernet ana bilgisayarları arasındaki hatlarla tamamen aynı şeyi temsil eder, sadece bağlantı katmanından ziyade IP protokolü içindir.

Yazar
real Pars
İndirilme
2
Görüntüleme
90
İlk yayınlama
Son güncelleme
Değerlendirme
0.00 yıldız 0 değerlendirme

real Pars ait diğer kaynakar

  • LaBrea.py
    LaBrea kullanılmayan IP adreslerini alır ve diğer uçtaki makinenin sıkışıp kalmasına neden olur.
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.