Sniffer pakietów, zwany również analizatorem pakietów lub analizatorem sieci, to specjalistyczne oprogramowanie, które przechwytuje, analizuje i rejestruje ruch przechodzący przez sieć. Wikipedia lepiej wyjaśnia, jak działają sniffery: „W miarę jak strumienie danych przepływają przez sieć, sniffer przechwytuje każdy pakiet, a następnie dekoduje i analizuje jego zawartość zgodnie z odpowiednim dokumentem RFC lub innymi specyfikacjami”.
Istnieje wiele snifferów, ale WireShark jest uważany za uniwersalne narzędzie do analizy i monitorowania sieci. To wieloplatformowe narzędzie opracowane przy współudziale setek ekspertów sieciowych z całego świata. Można go używać do rozwiązywania problemów z siecią, tworzenia oprogramowania, monitorowania sieci lub po prostu do celów edukacyjnych.
Poniżej znajduje się przykład programu WireShark działającego w systemie Ubuntu Linux.

Kliknij powyższy obraz, aby go powiększyć.
Pełny zestaw funkcji obejmuje:
- Dokładna inspekcja setek protokołów, przy czym stale dodawane są nowe
- Przechwytywanie na żywo i analiza offline
- Standardowa przeglądarka pakietów z trzema panelami
- Multiplatformowość: Działa na systemach Windows, Linux, OS X, Solaris, FreeBSD, NetBSD i wielu innych
- Przechwycone dane sieciowe można przeglądać za pomocą interfejsu graficznego lub narzędzia TShark w trybie TTY
- Najpotężniejsze filtry wyświetlacza w branży
- Bogata analiza VoIP
- Odczyt/zapis wielu różnych formatów plików przechwytywania: tcpdump (libpcap), Pcap NG, Catapult DCT2000, Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer® (skompresowany i nieskompresowany), Sniffer® Pro i NetXray®, Network Instruments Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN/LAN Analyzer, Shomiti/Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets EtherPeek/TokenPeek/AiroPeek i wiele innych
- Pliki przechwytywania skompresowane programem gzip można dekompresować w locie
- Dane na żywo można odczytać z sieci Ethernet, IEEE 802.11, PPP/HDLC, ATM, Bluetooth, USB, Token Ring, Frame Relay, FDDI i innych (w zależności od platformy).
- Obsługa odszyfrowywania dla wielu protokołów, w tym IPsec, ISAKMP, Kerberos, SNMPv3, SSL/TLS, WEP i WPA/WPA2
- Reguły kolorowania można stosować do listy pakietów, co umożliwia szybką i intuicyjną analizę
- Dane wyjściowe można eksportować do formatu XML, PostScript®, CSV lub zwykłego tekstu
Cieszyć się!