Сниффинг пакетов

Функция сниффера позволяет перехватывать пакеты, приходящие в выбранный интерфейс и выполнять последующий их анализ. Сканирование интерфейса возможно для перехвата любых потоков на основе протокола UDP или RTSP-сессии (даже если пакеты имеют иной адрес назначения). При наличии доступных потоков, они будут автоматически поставлены на анализ.

Для успешного перехвата необходимо:

  1. Организовать прием пакетов в выбранный интерфейс. Необходимо убедиться, что хост является адресатом unicast или multicast рассылки. Либо настроить маршрутизатор на принудительное перенаправление пакетов в сканируемый порт (зеркалирование трафика (SPAN));

  2. Разрешить зонду доступ к библиотеке захвата пакетов.

  • Windows: установить библиотеку захвата пакетов Npcap (https://nmap.org/npcap/) на компьютере, с которого запускается зонд. При установке библиотеки необходимо выбрать опции WinPcap API-compatible Mode и Support Loopback Traffic;

  • Linux: запустить зонд с правами суперпользователя (sudo ./streamMonitor).

Чтобы запустить процесс мониторинга укажите следующие параметры:

  • Длительность — длительность сканирования выбранного интерфейса.

  • Порог битрейта — минимальное пороговое значение битрейта потока при сканировании (Кбит/с). Если битрейт найденного потока выше указанного значения, такой поток добавляется в список анализа.

  • Интерфейс — адрес для сканирования трафика.

  • Автозапуск задач — если опция разрешена, для обнаруженных потоков будут автоматически запущены задачи мониторинга.