Packet sniffing é a prática de reunir, coletar e logs de alguns ou todos os pacotes que passam por uma rede de computadores, independentemente de como o pacote é endereçado. Dessa forma, cada pacote, ou um subconjunto definido de pacotes, pode ser coletado para análise posterior. Você, como administrador de rede, pode usar os dados coletados para uma ampla variedade de finalidades, como monitorar a largura de banda e o tráfego.
Um sniffer de pacotes, às vezes chamado de analisador de pacotes, é composto de duas partes principais. Primeiro, um adaptador de rede que conecta o sniffer à rede existente. Segundo, o software que fornece uma maneira de logs, ver ou analisar os dados coletados pelo dispositivo.
Os alertas personalizados e a visualização de dados permitem que você identifique e evite rapidamente problemas de saúde e desempenho da rede.
Uma rede é um conjunto de nós, como computadores pessoais, servidores e hardware de rede, que estão conectados. A conexão de rede permite que os dados sejam transferidos entre esses dispositivos. As conexões podem ser físicas, com cabos, ou sem fio, com sinais de rádio. As redes também podem ser uma combinação dos dois tipos.
À medida que os nós enviam dados pela rede, cada transmissão é dividida em partes menores chamadas pacotes. O comprimento e a forma definidos permitem que os pacotes de dados sejam verificados quanto à sua integridade e usabilidade. Como a infraestrutura de uma rede é comum a muitos nós, os pacotes destinados a diferentes nós passarão por vários outros nós no caminho até o destino. Para garantir que os dados não sejam misturados, cada pacote recebe um endereço que representa o destino pretendido desse pacote.
O endereço de um pacote é examinado por cada adaptador de rede e dispositivo conectado para determinar a qual nó o pacote se destina. Em condições normais de operação, se um nó vir um pacote que não esteja endereçado a ele, o nó ignorará esse pacote e seus dados.
O packet sniffing ignora essa prática padrão e coleta todos ou alguns dos pacotes, independentemente de como eles são endereçados.
A captura de dados em uma rede inteira pode exigir vários sniffers de pacotes. Como cada coletor só pode coletar o tráfego de rede que é recebido pelo adaptador de rede, ele pode não conseguir ver o tráfego que existe do outro lado dos roteadores ou switches. Em redes sem fio, a maioria dos adaptadores é capaz de se conectar a apenas um canal de cada vez. Para capturar dados em vários segmentos de rede ou em vários canais sem fio, é necessário um sniffer de pacotes em cada segmento da rede. A maioria das soluções de monitoramento de rede fornece o sniffer de pacotes como uma das funções de seus agentes de monitoramento.
As notificações em tempo real significam uma solução de problemas mais rápida para que você possa agir antes que ocorram problemas mais sérios.
O packet sniffing coleta o pacote inteiro de cada transmissão de rede. Os pacotes que não são criptografados podem ser remontados e lidos em sua totalidade. Por exemplo, os pacotes interceptados de um usuário que acessa um site incluiriam o HTML e o CSS das páginas da Web. O mais notório é que os usuários que fazem login em recursos de rede por meio de transmissões não criptografadas expõem seu nome de usuário e senha como texto simples que pode ser visto nos pacotes capturados.
O packet sniffing tem muitos usos práticos. Normalmente, o packet sniffing é usado para solucionar problemas de rede. Os pacotes detectados em uma rede na qual não deveriam estar podem sugerir roteamento ou comutação inadequados. Os pacotes marcados para portas que não correspondem ao seu protocolo também podem sugerir uma configuração incorreta de um ou mais nós. Você também pode analisar o tráfego e as respostas recebidas para as solicitações. O nó consulta o servidor DHCP correto? A solicitação DNS correta é roteada para o local correto? O tráfego é criptografado com SSL ou HTTPS quando deveria ser, ou estão sendo enviadas respostas não criptografadas? O caminho de roteamento adotado pelo pacote é o mais eficiente para seu destino final?
Os pacotes também podem ser analisados para ver se um aplicativo específico está usando muita largura de banda ou se a autenticação está exigindo várias chamadas de ida e volta. Com base nos dados fornecidos, você pode atualizar as comunicações ou solucionar problemas de aplicativos para melhorar o desempenho do software.
Você pode usar o sniffing de pacotes para monitorar as tendências de consumo em uma rede. A análise dos pacotes coletados pode mostrar que uma grande quantidade de tráfego está sendo usada por um determinado aplicativo interno ou por transmissões de vídeo. Além disso, um declínio no tráfego pode sugerir que recursos específicos estão sendo menos usados.
O sniffing de pacotes pode ser útil para aumentar a segurança da rede. Ao monitorar o tráfego em busca de nomes de usuário e senhas de texto claro, por exemplo, você pode perceber possíveis problemas de segurança antes de qualquer hacker. Além disso, monitorar o tráfego remoto pode ajudar a garantir que todo o tráfego esteja devidamente criptografado e não seja enviado para a Internet aberta sem criptografia.
O PRTG é um software abrangente de monitoramento de rede e mantém o controle de toda a sua infraestrutura de TI.
As mensagens no MQTT são publicadas como tópicos. Os tópicos são estruturas em uma hierarquia usando o caractere de barra (/) como delimitador. Essa estrutura se assemelha à de uma árvore de diretórios em um sistema de arquivos de computador. Uma estrutura como sensors/OilandGas/Pressure/ permite que um assinante especifique que só devem ser enviados dados de clientes que publicam no tópico Pressure ou, para uma visão mais ampla, talvez todos os dados de clientes que publicam em qualquer tópico sensors/OilandGas. Os tópicos não são criados explicitamente no MQTT. Se um corretor receber dados publicados em um tópico que não existe no momento, o tópico é simplesmente criado e os clientes podem se inscrever no novo tópico.