برنامج Wireshark لتحليل حزم البيانات

اقرأ في هذا المقال


ما هو برنامج Wireshark

(Wireshark) هو برنامج مفتوح المصدر لتحليل بروتوكول الشبكة بدأه Gerald Combs في عام 1998، تدعم منظمة عالمية لمتخصصي الشبكات ومطوري البرامج (Wireshark) وتواصل إجراء تحديثات لتقنيات الشبكة الجديدة وطرق التشفير، هو أكثر برامج تسلل الى الحزم استخدامًا في العالم، حيث ان (Wireshark) آمن تمامًا للاستخدام، تستخدم الوكالات الحكومية والشركات والمؤسسات غير الربحية والمؤسسات التعليمية (Wireshark) لاستكشاف الأخطاء وإصلاحها ولأغراض تعليمية، لا توجد طريقة أفضل لتعلم الشبكات من إلقاء نظرة على حركة المرور تحت مجهر (Wireshark).

كيف يعمل برنامج Wireshark

(Wireshark) هو برنامج وتحليل حزم البيانات، إنه يلتقط حركة مرور الشبكة على الشبكة المحلية ويخزن تلك البيانات لتحليلها دون اتصال بالإنترنت، حركة مرور (LAN) في وضع البث، مما يعني أن جهاز كمبيوتر واحد مع (Wireshark) يمكنه رؤية حركة المرور بين جهازي كمبيوتر آخرين، إذا كان المستخدم يريد أن ترى حركة المرور إلى موقع خارجي، فأن المستخدم بحاجة إلى التقاط الحزم على الكمبيوتر المحلي.

يسمح (Wireshark) بتصفية السجل إما قبل بدء الالتقاط أو أثناء التحليل، حتى يتم التمكن من تضييق نطاقه والصفر في ما يتم البحث عنه في تتبع الشبكة، على سبيل المثال، يمكن تعيين عامل تصفية لرؤية حركة مرور (TCP) بين عنواني (IP)، كما يمكن ضبطه فقط لتظهر الحزم المرسلة من جهاز كمبيوتر واحد، تعد عوامل التصفية في (Wireshark) أحد الأسباب الرئيسية التي تجعلها الأداة القياسية لتحليل الحزم.

  • “TCP” اختصار ل”Transmission Control Protocol”.

حالات استخدام Wireshark

يتم استخدام برامج تحليل الحزم مثل (Wireshark) من قبل الكيانات التي يجب أن تظل على علم بحالة أمان شبكتها، وعلى هذا النحو، يتم استخدام البرنامج بشكل شائع من قبل الحكومات والمدارس وشركات التكنولوجيا، حيث تشمل حالات استخدام Wireshark الشائعة ما يلي:

  • تحديد سبب بطء الاتصال بالإنترنت والتحقيق في حزم البيانات المفقودة.
  • استكشاف مشكلات زمن الوصول وإصلاحها وكشف نشاط الشبكة الضار.
  • تحديد عمليات استخراج البيانات غير المصرح بها وتحليل استخدام النطاق الترددي.
  • تتبع المكالمات الصوتية عبر الإنترنت (VoIP) عبر الشبكة واعتراض هجمات الرجل في الوسط (MITM).

يجعل (Wireshark) جميع حالات الاستخدام المذكورة أعلاه ممكنة من خلال تحويل حركة المرور وترجمتها إلى تنسيقات قابلة للقراءة، مما يوفر على المستخدمين الإحباط من الاضطرار إلى ترجمة المعلومات الثنائية يدويًا، يتم كل هذا في الوقت الفعلي بحيث يمكن معالجة المشكلات المكتشفة بسرعة قبل أن تتطور إلى انقطاع الخدمة أو الأسوأ من ذلك، حدوث خرق للبيانات .

كيفية استعمال برنامج Wireshark

قبل اتباع برنامج تعليمي (Wireshark)، من المهم فهم كيفية عمل أنظمة الشبكات، نموذج (OSI)، نموذج ربط الأنظمة المفتوحة، هو إطار عمل يمثل كيفية نقل حركة مرور الشبكة وعرضها إلى المستخدم النهائي، تتكون من 7 طبقات:

  • “OSI” اختصار ل” Open Systems Interconnection Model “.
  • التطبيق: يعرض واجهة المستخدم الرسومية (UI) هو تعديل ونشر المعلومات الصحيحة وغير الصحيحة وهو ما يراه المستخدم النهائي.
  • “UI” اختصار ل”User Interface”.
  • العرض التقديمي: تنسيقات البيانات لتحقيق الاتصال الفعال بين التطبيقات المتصلة بالشبكة.
  • طبقة الجلسة: تضمن أن تكون الاتصالات بين نقاط النهاية مستمرة وغير منقطعة.
  • طبقة النقل: توجد الخوادم الوكيلة وجدران الحماية في هذه الطبقة، يضمن نقل البيانات بدون أخطاء بين كل نقطة نهاية عن طريق معالجة بروتوكولات (TCP) و (UDP)، في هذه الطبقة، يمكن استخدام (Wireshark) لتحليل حركة مرور (TCP) بين عنواني (IP).
  • “TCP” اختصار ل”Transmission Control Protocol”.
  • “UDP” اختصار ل”User Datagram Protocol”.
  • “IP” اختصار ل”Internet Protocol”.
  • طبقة الشبكة: تضمن أن بيانات التوجيه لأجهزة التوجيه الموجودة على هذه الشبكة خالية من الأخطاء.
  • طبقة ارتباط البيانات: تحدد الخوادم المادية من خلال طبقتين فرعيتين، التحكم في الوصول إلى الوسائط (MAC) والتحكم في الارتباط المنطقي (LLC).
  • “MAC” اختصار ل”Media Access Control Address”.
  • “LLC” اختصار ل” Limited Liability Company”.
  • الطبقة المادية: تتألف من جميع الأجهزة المادية التي تعالج نشاط الشبكة.

كيفية الحماية من التسلل إلى الشبكة

المحافظة على تحديث برنامج مكافحة الفيروسات

عادة ما يتم تسليم متسللي الشبكة من خلال أحصنة طروادة والديدان والفيروسات والبرامج الضارة. يمكن أن تمنع برامج مكافحة الفيروسات مثل هذه الحمولات المعادية قبل أن تتاح لها فرصة نشر حملة تسلل، لزيادة فرص الحماية الناجحة، من المهم الحفاظ على تحديث برنامج مكافحة الفيروسات حتى يتم تكوينه لاكتشاف أحدث التهديدات السيبرانية.

تشفير كافة بيانات الشبكة

عندما يتم تشفير بيانات الشبكة، يصعب على مجرمي الإنترنت جمع معلومات حساسة منها في حملة تسلل، حيث ان هناك أنواع مختلفة من طرق التشفير المتاحة، ولكن لأعلى درجة من التشويش، يجب استخدام معايير التشفير المتقدمة (AES)، تعد خوارزمية التشفير هذه منيعة ضد جميع أشكال الهجمات الإلكترونية تقريبًا باستثناء هجمات القوة الغاشمة، وهذا هو السبب في أنها طريقة التشفير المفضلة لحكومة الولايات المتحدة.

  • “AES” اختصار ل” Advanced Encryption Standard)”.

استخدام شبكة VPN

تؤمن الشبكات الخاصة الافتراضية (VPN) جميع حركات المرور الداخلية في نفق مشفر، كما أنها تؤمن الاتصالات عن بُعد بالشبكات الداخلية الحساسة، بحيث يمكن للشركات الحفاظ على قوة عاملة بعيدة دون المساومة على الأمن، للحصول على أفضل النتائج، يجب اختيار (VPN) واستخدام تشفير (AES) والقيام بإقرانه ببرنامج مكافحة الفيروسات الذي يتم تحديثه دائمًا.

التفاعل فقط مع المواقع الآمنة

تقوم مواقع الويب المحمية بتشفير جميع البيانات التي يتم إرسالها إليها، تتم عمليات الإرسال من خلال أي عنصر موقع ويب يقبل مدخلات المستخدم، يتضمن ذلك نماذج الاتصال وحقول تسجيل الدخول وحتى حقول معلومات الدفع، حيث يمكن تحديد موقع ويب آمن بطريقتين هما، يبدأ عنوان (URL) لموقع الويب الآمن بـ (HTTPS)، لا تحتوي المواقع غير الآمنة على حرف (s)، فهي تبدأ بـ (HTTP) فقط وتعرض المواقع الآمنة قفلًا صغيرًا مغلقًا قبل عنوان (URL) الخاص بها، كما تعرض المواقع غير الآمنة قفلًا غير مؤمن.

  • “URL” اختصار ل”Uniform Resource Locator”.
  • “HTTPS” اختصار ل”Hyper Text Transport Protocol Secure”.

استخدام حل المراقبة السطحية للهجوم من طرف ثالث

تكون فرص هجمات اقتحام الشبكة عالية إذا لم يتم تحديث أنظمة التشغيل وبرامج الجهات الخارجية بأحدث التصحيحات، سيقوم حل مراقبة سطح هجوم البائع بتنبيه المستخدم إذا تعرض أي من البائعين من خلال ثغرات أمنية، بما في ذلك البرامج غير المصححة، كما يمكن لمجرمي الإنترنت الوصول إلى الشبكة الداخلية، من خلال بائع مخترق، هذا تهديد حقيقي وخطير للغاية، من خلال معالجة نقاط ضعف البائعين قبل أن يستغلها المهاجمون السيبرانيون، تتضاءل فرص البائعين في أن يصبحوا متجهين للهجوم لحملات اقتحام الشبكات.


شارك المقالة: