Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 21 reacties
Bron: InfoWorld

Vrijdag nam Network General Corp. zijn eerste onafhankelijke stappen in het bedrijfsleven, zo lezen we op DigiWorld. Dit beginnend bedrijf is ontstaan nadat McAfee zijn Sniffer-afdeling afgelopen april verkocht. Voor 275 miljoen dollar mochten Silver Lake Partners en Texas Pacific Group zich de nieuwe eigenaar van het bedrijf noemen. Het nieuwe bedrijf heeft wereldwijd zo’n zeshonderd werknemers, ongeveer zesduizend klanten en rond de tweehonderd miljoen dollar aan jaarlijkse inkomsten. Het bedrijf zal vooral investeren in technieken die bij McAfee in de kast lagen te verstoffen, zoals producten die zich richten op draadloze netwerken en Voice over IP.

McAfee met Network Associates logoNetwork General zal voor zijn toekomst gebruik maken van de naamsbekendheid van het Sniffer-merk en de ruime klantenkring die dit product heeft, aldus vice-president marketing Nancy Blair. De scheiding van McAfee stemt de medewerkers van Network General tevreden, omdat zij onder McAfees bestuur vaak verdeeld werden over andere projecten waardoor zij zich niet konden focussen op de Sniffer-productlijn. In de toekomst is Network General van plan zijn verkoopsnetwerken wereldwijd uit te breiden en sluit daarbij partnerschappen met huidige concurrenten niet uit.

Moderatie-faq Wijzig weergave

Reacties (21)

We hebben een tijdje geleden een demo gehad op het werk over Sniffer, wat is dat een tof (en gevaarlijk) pakket zeg. Je kunt echt bijna alle datapakketjes lezen. Het enige nadeel is dat het niet (goed) werkt in een volledig geswitched netwerk.
Sniffer werkt prima in een geswitched netwerk.. gewoon je laptop op een monitor port of trunk zetten en je kan alles wat voorbij komt analyseren.
Ja, maar wat als er nou een switch achter een switch staat? Werkt dit dan ook?
En vergeet niet dat een gewone laptop echt niet alle pakketten van een backbone switch aan kan. Heel veel drops.
Hiervoor moet je echt nog altijd terug grijpen op de echte sniffer apparaten (bij Sniffer heb je pods) die "ietsje" duurder zijn dan die laptop.

En het leuke van sniffer vind ik, is dat een trace die gesaved is, later weer opnieuw afgespeeld kan worden, in real-time snelheid. Dit zou je zelfs weer naar het netwerk kunnen sturen :o
En je kunt pakketjes even ietsje in de header aanpassen en weer naar het netwerk sturen. Wil je er eentje sturen? Of zoveel als het netwerk maar aan kan?
Zo kun je grappige DoS attacks maken.

Verder moet je zorgen dat je een netwerkkaart hebt die Sniffer volledig ondersteunt, anders kun je nog steeds geen runts, collisions etc. zien.
@muisman

die pods zou je die ook kunnen bouwen m.b.v een snelle pc ? zeg 1GBit netwerk kaartje raid10 hd (misschien zelfs RAMdrive van 2/3 GB erbij en wat tools ? of tax je dan nog je MOBO ?

gewoon uit nieuwsgierigheid wat zou het limiet zijn ? van het systeem om een homebuild sniffer te maken.
@dahei
Hoe komt die sniffer aan z'n pakketjes dan? De meeste computer netwerken tegenwoordig werken via switches i.p.v. hubs nl., of kan dat programma ook ARP hacks toepassen (wat volgens mij niet bij elke switch werkt)?

Of heb jij je laten inpakken door een verkoper met mooie praatjes? :-)
[...]Je kunt echt bijna alle datapakketjes lezen[...]
Laat dat "bijna" maar weg 8-)
[...]niet (goed) werkt in een volledig geswitched netwerk
Lig dat aan het pakket of aan de kennis van switching, ghosting / mirroring / forwarding?
Ja, het heeft zo hier en daar wel zijn beperkingen, maar ik haal er zaken mee boven water die toch voor de meeste mensen ongezien blijven.
Het wordt wel wat lastig als je niet de volledige controle over het netwerk / firewalls hebt en dan een ip-adresje in een ander subnet wil sniffen, maar dan ben je toch al twijfelachtig bezig 8-), maar verder.... ik ben er al (stuk of 6) jaren tevreden over. B-)
is sniffen niet illegaal?? je onderschept anders data of heb ik het mis?
is sniffen niet illegaal?? je onderschept anders data of heb ik het mis?
Alleen zolang je een andermans netwerk snifft, je eigen netwerk besnuffelen mag natuurlijk wel ;-)

Juridisch ligt het natuurlijk iets ingewikkelder, want in hoeverre mag een ISP dataverkeer van een klant zomaar besnuffelen ? Daar zitten weer haken & ogen aan, maar dat is verder off-topic ...
Idd, eigen data controleren is geen probleem...
Erg handig als je een of ander geval aan het programmeren bent en de communicatie met een ander onderdeel (bijvoorbeeld webservice) loopt niet goed...je kunt exact zien wat je de lijn op stuurt en wat er retour komt...
Toch betwijfel ik of dat de voornaamste reden wordt om zo'n pakket te gebruiken ;)
een van mijn werkgevers hield er de gewoonte op na om stiekem mee te luisteren met telefoongesprekken die ik met klanten had. het is idd ilegaal en een inbreuk op de privacy, maar wat doe je er aan als die optie nu eenmaal in een telefooncentrale ingebakken zit? je kan toch moeilijk tijdens een solicitatie eisen dat de telefooncentrale "privacy-compliant" is :-/

bij switches bestaat die zelfde optie om mee te "luisteren" maar dat is eerder een flaw in het ontwerp van de switch zelf. betere switches met advanced management kan dergelijke zaken blocken
Ik snap niet dat een bedrijf van een pakket als dit kan leven... Het gebruik van tcpdump/ethereal kan ook op windows, en het is beslist niet moeilijker... de serieuze netwerkengineers gebruiken het allemaal.

Op Linux heb je alles, vlan ondersteuning, allerlei typen interfaces (van analoog, bri, pri, verschillende wan en ethernet/lan interfaces)... Plus daarbij natuurlijk de honderden tools om verkeer te genereren van snmp tot icmp, van arp tot ipx... Het zijn allemaal dingen die je tijdens een audit gebruikt...

Zo'n pakket als dit is gewoon niet eens het halve werk, en ik vrees dat het wat betreft performance ook niet veel zal bieden ;) Dus het is leuk voor de amateuristische thuisgebruiker, maar bied gewoon niet de omgeving waar je zoveel geld voor zou willen neertellen.
Da's niet helemal waar. Ethereal's goal is om een commercieel product te maken. De huidige fase is freeware maar bied geen directe ondersteuning. Daarbij komt dat etherreal geen expert funktie geeft en alleen maar de gecapturede pakketten laat zien. Inderdaad moet je hier veel verstand hebben van zaken wil je hier mee analyses maken. Qua performance zie ik weinig verschillen tussen sniffer en ethereal. Dat ewige gezeur over linux en windows daar word ik wel een beetje moe van. Al de argumenten die je aanhald zijn ook in een windows omgeving geen probleem. In het artikel stond een overname bedrag van 275 miljoen dollar dat lijkt me toch hoog voor een bedrijf die als doelgroep amateuristische thuisgebruikertjes zou hebben of maw 6000 thuisgebruikertjes zou hebben als klant.
Ik denk dat je mijn post niet goed hebt gelezen... Met ethereal, en aanverwante tools... eigenlijk... neem alle tools die standaard in bijne iedere linux distro zitten... kun je zoveel meer doen dan alleen dit productje...

Ethereal... een commercieel product wat wel gratis is ja... voor ondersteuning betalen mensen... nou dat is nu net het argument waarmee dat sniffer product van jouw helemaal kan inpakken...

Onder linux heb je geen limitatie aan interfaces 10mbit ethernet - 10gbit, plus je kunt zoveel meer instellingen alleen al op ethernet interfaces doen... (lagere lagen).. maar ook veel meer op hogere lagen... denk aan verschillende VoIP protocollen, daar kan dat \\\\\\\"sniffer\\\\\\\" nog bagger weinig mee... (ik denk aan codec onafhankelijke voice reassembly)... nou dit gaat alleen nog om lan omgevingen...

En nu komt het stuk waarbij Linux windows verslaat... het heeft niet alleen zielig ethernet ondersteuning, maar ook de tools voor analoog (fsk/dtmf), bri, pri, framerelay/serial/atm... Dus voordat je zoiets zegt als:
Al de argumenten die je aanhald zijn ook in een windows omgeving geen probleem.
zou ik willen zeggen... kijk eerst wat beter rond...

En mijn punt blijft nog steeds staan... hoe ze in hemelsnaam met 1 product 600 man in dienst kunnen houden gezien de steeds groter wordende concurrentie.

Die 6000 bedrijven die het kopen zijn te dom om naar de alternatieven te kijken...

De \\\\\\\"expert functie\\\\\\\" waar je het over hebt.. daar heb je plugins voor... en hele mooie third party tools (die je ook zelf kunt schrijven) die netjes op de dumps van de verschillende open source producten werken.
Ik ben toevallig bezig met de sniffer, en heb (om even te kijken) ethereal geprobeerd op de gecapturde databestanden van sniffer (40Mb cab-files)
Ik kan alleen maar zeggen dat ik van ethereal niet echt vrolijk word omdat het niet voorruit te branden is, en het pakket is echt geen alternatief voor sniffer-pro
Beetje kort door de bocht. Als je een MKB netwerk hebt, en dit soort praktijken niet/nooit gebruikt, dan kan op het moment dat zich een keer een virus voordoet of een broadcaststorm, het wel eens makkelijk zijn om met sniffer aan de slag te gaan. En niet eerst alles uitzoeken van omslachtigere pakketten. We zijn tenslotte niet allemaal van die netwerkgoden...
Hmm... is 6000 klanten op 600 werknemers niet een vreemde verhouding? Kan dat ooit rendabel zijn?

( als je hier naar kijkt, wel )
tweehonderd miljoen dollar aan jaarlijkse inkomsten.

Vreemd dat dat door die 6000 klanten wordt opgehoest ieder jaar.
Hoor ik daar op de achtergrond de wapens kletteren tussen Symantec en Veritas voor deze overnamekandidaat?
:*)
Sniffer kan wel degelijk binnen een geswitched netwerk dus op een geswitchte poort werken en ook het verkeer van andere nodes zien. Maar dat was al verteld. Tenminste Cisco kan het en Nortel / Enterasys / Extrem networks e.d. (Nee NIET je EDIMAX :r) Het enige wat je moet doen is het verkeer van een VLAN of aantal VLANS laten "spannen" op een "span" of "monitor" poort. Al het verkeer uit een Vlan of meerdere VLAN's word dan gecopieerd naar deze poort. Dit kan zelfs op een "remote"switch gecopieerd worden naar je "local" switch via een "trunk" of "channel". Echter het probleem gaat zich wel voordoen dat de backbone van een switch veel sneller is dan een 100Mbit FDX aansluiting die je "spanned". Geen nood de switch dropt deze pakketjes dan. Dat geeft dan weer een niet reeel beeld dus ook de belasting van die poort in de gaten houden.

Oh ja het gebruik van een POD is geen hulpmiddel om snellere metingen te doen maar worden gebruikt puur voor media conversies.Er zijn ook nog LUN's. Ze worden tussen switch en host geplaatst. Ook cachen ze netwerktraffic en meten de fouten op de switchpoort op L1 en L2 en (een switch controleerd namelijk het frame en als het niet voldoet dan word dit gedropt dus verschijnt ook niet op je spanpoort). Met mate realtime maar na het bufferen van de cache kan hierna een analyse worden uitgevoerd. Dit word vaak bij Gigabit poorten gebruikt. (Agilent)

Ook kun je als je netwerk kaart vlan tagging (802.1q) ondersteunt en je dit ook gebruikt op je switch (geen ISL cisco propriaty alhoewel deze kaartjes er ook al zijn dacht ik) dit via een trunk laten arriveren op je netwerkkaart. In deze trunk zit zowieso alle informatie.

Snifferen doe je in de volgende volgorde of stappen:

1) sluit 'm op een willekeurige poort van een switch. Doe op de switch nog niks. Al het verkeer wat je dan ziet is broadcast verkeer of flooding verkeer (b.v asymetrisch routeren in redundant omgevingen e.d. Layer 3).
2) definieer een span poort en koppel deze aan één of meerdere vlan's
3) de expert functie geeft problemen tot tips en catogoriseerd deze aan de hand van "serverity's"

Oh ja Gigabit word alleen maar op een aantal Nics ondersteund en ik heb het in een gewone PC/laptop combinatie nog niet aan de praat gekregen. Feedback hier over welkom !
het gaat mij een beetje ver om een freeware sniffertje te vergelijken met een product waar zelfs een hele opleiding omheen zit....

en al helemaal als je maar 1 kant (consument/prijs)
van het verhaal ziet of wil zien..
een groot bedrijf heeft daar personeel voor en die echt niet een netwerk verlammen door onnodig testen.
en dan nog heeft sniffer vooral een analyserend karakter.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True