వైర్‌షార్క్‌తో పోర్ట్ ద్వారా ఫిల్టర్ చేయడం ఎలా

వైర్‌షార్క్ ప్రపంచంలో అత్యధికంగా ఉపయోగించే ప్రోటోకాల్ ఎనలైజర్‌ను సూచిస్తుంది. దీన్ని ఉపయోగించడం ద్వారా, మీరు మీ నెట్‌వర్క్‌లో జరుగుతున్న ప్రతిదాన్ని తనిఖీ చేయవచ్చు, వివిధ సమస్యలను పరిష్కరించవచ్చు, వివిధ సాధనాలను ఉపయోగించి మీ నెట్‌వర్క్ ట్రాఫిక్‌ని విశ్లేషించి, ఫిల్టర్ చేయవచ్చు.

మీరు Wireshark గురించి మరియు పోర్ట్ ద్వారా ఫిల్టర్ చేయడం గురించి మరింత తెలుసుకోవాలనుకుంటే, మీరు చదువుతూనే ఉన్నారని నిర్ధారించుకోండి.

పోర్ట్ ఫిల్టరింగ్ అంటే ఖచ్చితంగా ఏమిటి?

పోర్ట్ ఫిల్టరింగ్ అనేది వాటి పోర్ట్ నంబర్ ఆధారంగా ప్యాకెట్‌లను (వివిధ నెట్‌వర్క్ ప్రోటోకాల్‌ల నుండి సందేశాలు) ఫిల్టర్ చేసే మార్గాన్ని సూచిస్తుంది. ఈ పోర్ట్ నంబర్‌లు TCP మరియు UDP ప్రోటోకాల్‌ల కోసం ఉపయోగించబడతాయి, ఇవి ట్రాన్స్‌మిషన్ కోసం బాగా తెలిసిన ప్రోటోకాల్‌లు. పోర్ట్ ఫిల్టరింగ్ అనేది మీ కంప్యూటర్‌కు రక్షణ రూపాన్ని సూచిస్తుంది, ఎందుకంటే పోర్ట్ ఫిల్టరింగ్ ద్వారా, మీరు నెట్‌వర్క్‌లోని వివిధ కార్యకలాపాలను నిరోధించడానికి నిర్దిష్ట పోర్ట్‌లను అనుమతించడం లేదా నిరోధించడాన్ని ఎంచుకోవచ్చు.

ఫైల్ బదిలీ, ఇ-మెయిల్ మొదలైన వివిధ ఇంటర్నెట్ సేవల కోసం ఉపయోగించే పోర్ట్‌ల యొక్క బాగా స్థిరపడిన వ్యవస్థ ఉంది. వాస్తవానికి, 65,000 కంటే ఎక్కువ విభిన్న పోర్ట్‌లు ఉన్నాయి. అవి "అనుమతించు" లేదా "క్లోజ్డ్" మోడ్‌లో ఉన్నాయి. ఇంటర్నెట్‌లోని కొన్ని అప్లికేషన్‌లు ఈ పోర్ట్‌లను తెరవగలవు, తద్వారా మీ కంప్యూటర్‌ను హ్యాకర్లు మరియు వైరస్‌ల బారిన పడే అవకాశం ఉంది.

Wiresharkని ఉపయోగించడం ద్వారా, మీరు వారి పోర్ట్ నంబర్ ఆధారంగా వివిధ ప్యాకెట్లను ఫిల్టర్ చేయవచ్చు. మీరు దీన్ని ఎందుకు చేయాలనుకుంటున్నారు? ఎందుకంటే ఆ విధంగా, మీరు వివిధ కారణాల వల్ల మీ కంప్యూటర్‌లో మీకు కావలసిన అన్ని ప్యాకెట్‌లను ఫిల్టర్ చేయవచ్చు.

ముఖ్యమైన పోర్టులు ఏమిటి?

65,535 పోర్టులు ఉన్నాయి. వాటిని మూడు వేర్వేరు వర్గాలుగా విభజించవచ్చు: 0 - 1023 పోర్ట్‌లు బాగా తెలిసిన పోర్ట్‌లు మరియు అవి సాధారణ సేవలు మరియు ప్రోటోకాల్‌లకు కేటాయించబడతాయి. అప్పుడు, 1024 నుండి 49151 వరకు నమోదిత పోర్ట్‌లు - అవి ICANN ద్వారా నిర్దిష్ట సేవకు కేటాయించబడతాయి. మరియు పబ్లిక్ పోర్ట్‌లు 49152-65535 నుండి పోర్ట్‌లు, వాటిని ఏదైనా సేవ ద్వారా ఉపయోగించవచ్చు. వేర్వేరు ప్రోటోకాల్‌ల కోసం వేర్వేరు పోర్ట్‌లు ఉపయోగించబడతాయి.

మీరు సర్వసాధారణమైన వాటి గురించి తెలుసుకోవాలనుకుంటే, ఈ క్రింది జాబితాను చూడండి:

పోర్ట్ సంఖ్యసేవ పేరుప్రోటోకాల్
20, 21ఫైల్ బదిలీ ప్రోటోకాల్ - FTPTCP
22సురక్షిత షెల్ - SSHTCP మరియు UDP
23టెల్నెట్TCP
25సాధారణ మెయిల్ బదిలీ ప్రోటోకాల్TCP
53డొమైన్ నేమ్ సిస్టమ్ - DNSTCP మరియు UDP
67/68డైనమిక్ హోస్ట్ కాన్ఫిగరేషన్ ప్రోటోకాల్ - DHCPUDP
80హైపర్‌టెక్స్ట్ ట్రాన్స్‌ఫర్ ప్రోటోకాల్ - HTTPTCP
110పోస్ట్ ఆఫీస్ ప్రోటోకాల్ - POP3TCP
123నెట్‌వర్క్ టైమ్ ప్రోటోకాల్ - NTPUDP
143ఇంటర్నెట్ మెసేజ్ యాక్సెస్ ప్రోటోకాల్ (IMAP4)TCP మరియు UDP
161/162సింపుల్ నెట్‌వర్క్ మేనేజ్‌మెంట్ ప్రోటోకాల్ -SNMPTCP మరియు UDP
443సురక్షిత సాకెట్స్ లేయర్‌తో HTTP – HTTPS (SSL/TLS ద్వారా HTTP)TCP

వైర్‌షార్క్‌లో విశ్లేషణ

వైర్‌షార్క్‌లోని విశ్లేషణ ప్రక్రియ నెట్‌వర్క్‌లోని వివిధ ప్రోటోకాల్‌లు మరియు డేటా పర్యవేక్షణను సూచిస్తుంది.

మేము విశ్లేషణ ప్రక్రియను ప్రారంభించే ముందు, మీరు విశ్లేషించాలనుకుంటున్న ట్రాఫిక్ రకాన్ని మరియు ట్రాఫిక్‌ను విడుదల చేసే వివిధ రకాల పరికరాల గురించి మీకు తెలుసని నిర్ధారించుకోండి:

  1. మీకు ప్రామిస్క్యూస్ మోడ్ మద్దతు ఉందా? మీరు అలా చేస్తే, ఇది మీ పరికరం కోసం అసలు ఉద్దేశించబడని ప్యాకెట్‌లను సేకరించడానికి మీ పరికరాన్ని అనుమతిస్తుంది.
  2. మీ నెట్‌వర్క్‌లో మీకు ఏ పరికరాలు ఉన్నాయి? వివిధ రకాల పరికరాలు వేర్వేరు ప్యాకెట్లను ప్రసారం చేస్తాయని గుర్తుంచుకోవడం ముఖ్యం.
  3. మీరు ఏ రకమైన ట్రాఫిక్‌ను విశ్లేషించాలనుకుంటున్నారు? ట్రాఫిక్ రకం మీ నెట్‌వర్క్‌లోని పరికరాలపై ఆధారపడి ఉంటుంది.

ఉద్దేశించిన ప్యాకెట్లను సంగ్రహించడానికి వివిధ ఫిల్టర్‌లను ఎలా ఉపయోగించాలో తెలుసుకోవడం చాలా ముఖ్యం. ప్యాకెట్ క్యాప్చర్ ప్రక్రియకు ముందు ఈ ఫిల్టర్‌లు ఉపయోగించబడతాయి. అవి ఎలా పని చేస్తాయి? నిర్దిష్ట ఫిల్టర్‌ని సెట్ చేయడం ద్వారా, మీరు ఇచ్చిన ప్రమాణాలకు అనుగుణంగా లేని ట్రాఫిక్‌ను వెంటనే తీసివేస్తారు.

వైర్‌షార్క్‌లో, విభిన్న క్యాప్చర్ ఫిల్టర్‌లను రూపొందించడానికి బెర్క్లీ ప్యాకెట్ ఫిల్టర్ (BPF) సింటాక్స్ అనే సింటాక్స్ ఉపయోగించబడుతుంది. ప్యాకెట్ విశ్లేషణలో ఇది సాధారణంగా ఉపయోగించే వాక్యనిర్మాణం కాబట్టి, ఇది ఎలా పని చేస్తుందో అర్థం చేసుకోవడం ముఖ్యం.

బెర్క్లీ ప్యాకెట్ ఫిల్టర్ సింటాక్స్ విభిన్న వడపోత వ్యక్తీకరణల ఆధారంగా ఫిల్టర్‌లను సంగ్రహిస్తుంది. ఈ వ్యక్తీకరణలు ఒకటి లేదా అనేక ఆదిమాలను కలిగి ఉంటాయి మరియు ఆదిమాంశాలు ఐడెంటిఫైయర్‌ను కలిగి ఉంటాయి (మీరు వేర్వేరు ప్యాకెట్‌లలో కనుగొనడానికి ప్రయత్నిస్తున్న విలువలు లేదా పేర్లు), తర్వాత ఒకటి లేదా అనేక క్వాలిఫైయర్‌లు ఉంటాయి.

క్వాలిఫైయర్లను మూడు రకాలుగా విభజించవచ్చు:

  1. టైప్ చేయండి - ఈ క్వాలిఫైయర్‌లతో, ఐడెంటిఫైయర్ ఏ రకమైన విషయాన్ని సూచిస్తుందో మీరు పేర్కొనండి. టైప్ క్వాలిఫైయర్‌లలో పోర్ట్, నెట్ మరియు హోస్ట్ ఉన్నాయి.
  2. Dir (దిశ) - బదిలీ దిశను పేర్కొనడానికి ఈ అర్హతలు ఉపయోగించబడతాయి. ఆ విధంగా, “src” మూలాన్ని సూచిస్తుంది మరియు “dst” గమ్యాన్ని సూచిస్తుంది.
  3. ప్రోటో (ప్రోటోకాల్) - ప్రోటోకాల్ క్వాలిఫైయర్‌లతో, మీరు క్యాప్చర్ చేయాలనుకుంటున్న నిర్దిష్ట ప్రోటోకాల్‌ను పేర్కొనవచ్చు.

మీ శోధనను ఫిల్టర్ చేయడానికి మీరు వివిధ అర్హతల కలయికను ఉపయోగించవచ్చు. అలాగే, మీరు ఆపరేటర్‌లను ఉపయోగించవచ్చు: ఉదాహరణకు, మీరు సంగ్రహణ ఆపరేటర్ (&/మరియు), నెగేషన్ ఆపరేటర్ (!/కాదు) మొదలైనవాటిని ఉపయోగించవచ్చు.

వైర్‌షార్క్‌లో మీరు ఉపయోగించగల క్యాప్చర్ ఫిల్టర్‌ల యొక్క కొన్ని ఉదాహరణలు ఇక్కడ ఉన్నాయి:

ఫిల్టర్లువివరణ
హోస్ట్ 192.168.1.2192.168.1.2తో అనుబంధించబడిన మొత్తం ట్రాఫిక్
tcp పోర్ట్ 22పోర్ట్ 22కి సంబంధించిన మొత్తం ట్రాఫిక్
src 192.168.1.2మొత్తం ట్రాఫిక్ 192.168.1.2 నుండి ఉద్భవించింది

ప్రోటోకాల్ హెడర్ ఫీల్డ్‌లలో క్యాప్చర్ ఫిల్టర్‌లను సృష్టించడం సాధ్యమవుతుంది. వాక్యనిర్మాణం ఇలా కనిపిస్తుంది: ప్రోటో[ఆఫ్‌సెట్:సైజ్(ఐచ్ఛికం)]=విలువ. ఇక్కడ, ప్రోటో మీరు ఫిల్టర్ చేయాలనుకుంటున్న ప్రోటోకాల్‌ను సూచిస్తుంది, ఆఫ్‌సెట్ అనేది ప్యాకెట్ హెడర్‌లోని విలువ యొక్క స్థానాన్ని సూచిస్తుంది, పరిమాణం డేటా పొడవును సూచిస్తుంది మరియు విలువ అనేది మీరు వెతుకుతున్న డేటా.

వైర్‌షార్క్‌లో ఫిల్టర్‌లను ప్రదర్శించండి

క్యాప్చర్ ఫిల్టర్‌ల వలె కాకుండా, డిస్‌ప్లే ఫిల్టర్‌లు ఏ ప్యాకెట్‌లను విస్మరించవు, అవి వీక్షిస్తున్నప్పుడు వాటిని దాచిపెడతాయి. మీరు ప్యాకెట్‌లను ఒకసారి విస్మరిస్తే, మీరు వాటిని తిరిగి పొందలేరు కాబట్టి ఇది మంచి ఎంపిక.

నిర్దిష్ట ప్రోటోకాల్ ఉనికిని తనిఖీ చేయడానికి డిస్ప్లే ఫిల్టర్‌లు ఉపయోగించబడతాయి. ఉదాహరణకు, మీరు నిర్దిష్ట ప్రోటోకాల్‌ను కలిగి ఉన్న ప్యాకెట్‌లను ప్రదర్శించాలనుకుంటే, మీరు Wireshark యొక్క “డిస్‌ప్లే ఫిల్టర్” టూల్‌బార్‌లో ప్రోటోకాల్ పేరును టైప్ చేయవచ్చు.

ఇతర ఎంపికలు

మీ అవసరాలను బట్టి Wiresharkలో ప్యాకెట్లను విశ్లేషించడానికి మీరు ఉపయోగించే అనేక ఇతర ఎంపికలు ఉన్నాయి.

  1. వైర్‌షార్క్‌లోని “గణాంకాలు” విండో కింద, మీరు ప్యాకెట్‌లను విశ్లేషించడానికి ఉపయోగించే వివిధ ప్రాథమిక సాధనాలను కనుగొనవచ్చు. ఉదాహరణకు, మీరు రెండు వేర్వేరు IP చిరునామాల మధ్య ట్రాఫిక్‌ను విశ్లేషించడానికి “సంభాషణలు” సాధనాన్ని ఉపయోగించవచ్చు.

  2. “నిపుణుల సమాచారం” విండో కింద, మీరు మీ నెట్‌వర్క్‌లోని క్రమరాహిత్యాలు లేదా అసాధారణ ప్రవర్తనను విశ్లేషించవచ్చు.

వైర్‌షార్క్‌లో పోర్ట్ ద్వారా ఫిల్టరింగ్

వైర్‌షార్క్‌లో పోర్ట్ ద్వారా ఫిల్టర్ చేయడం అనేది డిస్ప్లే ఫిల్టర్‌ని వర్తింపజేయడానికి మిమ్మల్ని అనుమతించే ఫిల్టర్ బార్‌కు ధన్యవాదాలు.

ఉదాహరణకు, మీరు పోర్ట్ 80ని ఫిల్టర్ చేయాలనుకుంటే, దీన్ని ఫిల్టర్ బార్‌లో టైప్ చేయండి: "tcp.port == 80." మీరు కూడా చేయగలిగేది "" అని టైప్ చేయడంeq"=="కి బదులుగా, "eq" అనేది "సమానం"ని సూచిస్తుంది కాబట్టి.

మీరు ఒకేసారి బహుళ పోర్ట్‌లను కూడా ఫిల్టర్ చేయవచ్చు. ది || ఈ సందర్భంలో సంకేతాలు ఉపయోగించబడతాయి.

ఉదాహరణకు, మీరు 80 మరియు 443 పోర్ట్‌లను ఫిల్టర్ చేయాలనుకుంటే, దీన్ని ఫిల్టర్ బార్‌లో టైప్ చేయండి: "tcp.port == 80 || tcp.port == 443", లేదా"tcp.port eq 80 || tcp.port eq 443.”

అదనపు FAQలు

IP చిరునామా మరియు పోర్ట్ ద్వారా నేను వైర్‌షార్క్‌ను ఎలా ఫిల్టర్ చేయాలి?

మీరు IP చిరునామా ద్వారా Wiresharkని ఫిల్టర్ చేయడానికి అనేక మార్గాలు ఉన్నాయి:

1. మీకు నిర్దిష్ట IP చిరునామాతో ప్యాకెట్‌పై ఆసక్తి ఉంటే, దీన్ని ఫిల్టర్ బార్‌లో టైప్ చేయండి: "ip.adr == x.x.x.x.

2. మీకు నిర్దిష్ట IP చిరునామా నుండి వచ్చే ప్యాకెట్లపై ఆసక్తి ఉంటే, ఫిల్టర్ బార్‌లో దీన్ని టైప్ చేయండి: "ip.src == x.x.x.x.

3. నిర్దిష్ట IP చిరునామాకు వెళ్లే ప్యాకెట్లపై మీకు ఆసక్తి ఉంటే, ఫిల్టర్ బార్‌లో దీన్ని టైప్ చేయండి: "ip.dst == x.x.x.x.

మీరు IP చిరునామా మరియు పోర్ట్ నంబర్ వంటి రెండు ఫిల్టర్‌లను వర్తింపజేయాలనుకుంటే, తదుపరి ఉదాహరణను చూడండి: "ip.adr == 192.168.1.199.&&tcp.port eq 443.” &&” అనేది “మరియు” కోసం చిహ్నాలను సూచిస్తుంది కాబట్టి, దీన్ని వ్రాయడం ద్వారా, మీరు మీ శోధనను IP చిరునామా (192.168.1.199) మరియు పోర్ట్ నంబర్ (tcp.port eq 443) ద్వారా ఫిల్టర్ చేయగలరు.

వైర్‌షార్క్ పోర్ట్ ట్రాఫిక్‌ను ఎలా క్యాప్చర్ చేస్తుంది?

వైర్‌షార్క్ అన్ని నెట్‌వర్క్ ట్రాఫిక్‌ను అది జరిగినప్పుడు సంగ్రహిస్తుంది. ఇది అన్ని పోర్ట్ ట్రాఫిక్‌ను క్యాప్చర్ చేస్తుంది మరియు నిర్దిష్ట కనెక్షన్‌లలోని అన్ని పోర్ట్ నంబర్‌లను మీకు చూపుతుంది.

మీరు క్యాప్చర్‌ను ప్రారంభించాలనుకుంటే, ఈ దశలను అనుసరించండి:

1. “వైర్‌షార్క్” తెరవండి.

2. “క్యాప్చర్” నొక్కండి.

3. "ఇంటర్‌ఫేస్‌లు" ఎంచుకోండి.

4. "ప్రారంభించు" నొక్కండి.

మీరు నిర్దిష్ట పోర్ట్ నంబర్‌పై దృష్టి పెట్టాలనుకుంటే, మీరు ఫిల్టర్ బార్‌ని ఉపయోగించవచ్చు.

మీరు క్యాప్చర్‌ను ఆపాలనుకున్నప్పుడు, ‘‘Ctrl + E.’’ నొక్కండి.

DHCP ఎంపిక కోసం క్యాప్చర్ ఫిల్టర్ అంటే ఏమిటి?

డైనమిక్ హోస్ట్ కాన్ఫిగరేషన్ ప్రోటోకాల్ (DHCP) ఎంపిక ఒక రకమైన నెట్‌వర్క్ మేనేజ్‌మెంట్ ప్రోటోకాల్‌ను సూచిస్తుంది. నెట్‌వర్క్‌కు కనెక్ట్ చేయబడిన పరికరాలకు స్వయంచాలకంగా IP చిరునామాలను కేటాయించడం కోసం ఇది ఉపయోగించబడుతుంది. DHCP ఎంపికను ఉపయోగించడం ద్వారా, మీరు వివిధ పరికరాలను మాన్యువల్‌గా కాన్ఫిగర్ చేయవలసిన అవసరం లేదు.

మీరు వైర్‌షార్క్‌లో DHCP ప్యాకెట్‌లను మాత్రమే చూడాలనుకుంటే, ఫిల్టర్ బార్‌లో “bootp” అని టైప్ చేయండి. బూట్‌ప్ ఎందుకు? ఎందుకంటే ఇది DHCP యొక్క పాత సంస్కరణను సూచిస్తుంది మరియు అవి రెండూ ఒకే పోర్ట్ నంబర్‌లను ఉపయోగిస్తాయి - 67 & 68.

నేను వైర్‌షార్క్ ఎందుకు ఉపయోగించాలి?

Wiresharkని ఉపయోగించడం వలన అనేక ప్రయోజనాలు ఉన్నాయి, వాటిలో కొన్ని:

1. ఇది ఉచితం - మీరు మీ నెట్‌వర్క్ ట్రాఫిక్‌ను పూర్తిగా ఉచితంగా విశ్లేషించవచ్చు!

2. ఇది వివిధ ప్లాట్‌ఫారమ్‌ల కోసం ఉపయోగించవచ్చు - మీరు Windows, Linux, Mac, Solaris మొదలైన వాటిలో Wiresharkని ఉపయోగించవచ్చు.

3. ఇది వివరణాత్మకమైనది - వైర్‌షార్క్ అనేక ప్రోటోకాల్‌ల యొక్క లోతైన విశ్లేషణను అందిస్తుంది.

4. ఇది లైవ్ డేటాను అందిస్తుంది – ఈ డేటాను ఈథర్నెట్, టోకెన్ రింగ్, FDDI, బ్లూటూత్, USB మొదలైన వివిధ మూలాల నుండి సేకరించవచ్చు.

5. ఇది విస్తృతంగా ఉపయోగించబడుతుంది - వైర్‌షార్క్ అత్యంత ప్రజాదరణ పొందిన నెట్‌వర్క్ ప్రోటోకాల్ ఎనలైజర్.

వైర్‌షార్క్ కాటు వేయదు!

ఇప్పుడు మీరు Wireshark, దాని సామర్థ్యాలు మరియు వడపోత ఎంపికల గురించి మరింత తెలుసుకున్నారు. మీరు ఏదైనా రకమైన నెట్‌వర్క్ సమస్యలను ట్రబుల్షూట్ చేయగలరని మరియు గుర్తించగలరని లేదా మీ నెట్‌వర్క్‌లోకి వచ్చే మరియు వెలుపలికి వచ్చే డేటాను తనిఖీ చేయగలరని మీరు నిర్ధారించుకోవాలనుకుంటే, దానిని సురక్షితంగా ఉంచడానికి, మీరు ఖచ్చితంగా Wiresharkని ప్రయత్నించాలి.

మీరు ఎప్పుడైనా Wireshark ఉపయోగించారా? దిగువ వ్యాఖ్య విభాగంలో దాని గురించి మాకు తెలియజేయండి.