Comments 20
Кажется, уже поздно, но distance в английском языке никогда не употребляется как прилагательное. «Дистанционное» — remote.
Вроде достаточно часто встречаемое прилагательное, даже википедия пользуется.
Но все может быть, тут не берусь утверждать однозначно)
Он первый в Гугле, поэтому даже на Винде его предпочитают netmon'у.
так он гибче как анализатор… графики там строить можно, отчеты…
Возможно, автору стоило разделить опрос на две части: что используется для захвата, что для анализа.

У меня обычно для захвата (и в меньшей степени для анализа) используется tcpdump, который либо пишет в консоль, либо в файл, либо в pipe. А дальше wireshark для более подробного анализа на рабочей станции.
Увы, это не работает, когда размер фала измеряется гигабайтами. wireshark — пытается всё засунуть в память :(
Причем, никто не запрещает фильтровать записать большой и подробный дамп в pcap-формате, а потом фильтровать его tcpdump'ом для получения более компактных файлов, анализируемых wireshark'ом.

P. S. Кто-то сильно недовольный пробежался по всей ветке и, не пояснив свои минусы, слинял(
Ещё есть консольная утилита tshark от разработчиков wireshark.
P.S. восстановил статус кво.
Поддержу. Часто там, где надо поймать траффик, гуя нет, а смотреть траффик хочется с комфортом. Еще есть cloudshark, избавляет, в некоторых случаях, от необходимости устанавливать wireshark.
Пользуясь случаем спрошу:
Чем можно посмотреть протокол обмена MS SQL клиента и сервера (в случае, если доступа к серверу нет и встроенным средством мониторинга воспользоваться нет возможности)? Интересуют именно SQL-команды.
(нет, пароль не нужен — он известен и его может показать Cain&Abel)
Я так понимаю все сильно зависит от того шифруются ли данные? Насколько мне известно MS SQL умеет шифровать. У вас происходит шифрование?
мне бы было интересней посмотреть статистику кто именно пользуется анализаторами трафика.
администраторы/сетевые инженеры/ разработчики софта/ безопасники.
может кого-то упустил…
Добавил) понятно, что например, программисты бывают разные, и далеко не всем нужны анализаторы, но тут можно детализировать до бесконечности, так что оставим пока так)
Разобрал. Фильтр показывает tcp пакеты с/на порт 80, у которых payload не равен 0 (то есть несущих информацию)
Only those users with full accounts are able to leave comments. Log in, please.