Come posso monitorare il traffico di networking in una networking domestica di tutti i Mac?

Ho una networking Mac tutta costituita da un aeroporto estremo, un MacPro, un Mac Mini, un MackBook Pro, due iPads e due iPhones. Il Mac Pro è collegato direttamente all'Aeroporto Extreme via Cat5 e il resto è tutto in esecuzione via Wireless.

Recentemente mi è stato richiesto da Google di accedere frequentemente a Capchas. Il messaggio afferma che potrei avere il software in esecuzione nella networking che non sono a conoscenza. Il mio router wireless è protetto da password con WPA2 Personal e cambio frequentemente la password in modo da non credo che qualcuno utilizza la networking dall'esterno (ma non posso confermare).

Sto cercando una soluzione relativamente economica (preferibilmente open source) che mi permetterebbe di monitorare e profilare l'utilizzo della networking per macchina e port.

Può qualcuno raccomandare una soluzione?

È ansible provare NetUse Traffic Monitor . Utilizza SNMP per get i dati di utilizzo della networking dal router e traccia dati in tempo reale e storici.

Ho avuto lo stesso problema con Google e avevo sperimentato singhiozzi in streaming sporco sul mio Apple TV. Dopo aver guardato in giro e seguendo alcuni collegamenti qui, ho finito per fare riferimento al traffico tramite l'utilità Aeroporto »Base Station» registri e statistiche. È ansible accedere alle stesse windows di dialogo tramite il button Avanzato lungo la parte superiore della window di dialogo flottante. Qui troverai informazioni sui dispositivi che sono stati collegati al tuo WiFi / aeroporto e l'ultima volta che ciascuno è collegato.

Detto questo, non ho visto alcun accesso esterno alla mia networking, quindi non sono ancora sicuro di cosa sta causando i miei problemi. Faccio un collegamento a una networking all'interno del mio condominio che si collega attraverso la networking di piatti. Il problema di Google potrebbe essere il risultato di un traffico generato da altri inquilini, ma che ancora non spiega lo streaming lento all'interno della mia LAN.

Se vuoi tutti i dettagli geeky, probabilmente vuoi MRTG .

Utilizza SNMP per monitorare il router (s) e disegna grafici graziosi. È scritto in Perl, quindi dovrebbe funzionare su Mac OS X e generico UNIX / Linux.

Per quanto riguarda i possibili altri utenti: assegnare IP a each singolo indirizzo MAC dal gestore della stazione di base e / o provare il raggio.

Come detto sopra, la tua stazione di base dovrebbe disporre di funzionalità di logging. Credo che l'altra cosa potrebbe essere impostata per guardare le connessioni aliene.

Sto utilizzando ProteMac Meter per monitorare l'attività di networking:

ProteMac Meter è un logger di traffico di networking. Monitorizza e registra tutte le attività di Internet e di networking sui computer Mac. ProteMac Meter elaborato come strumento di monitoraggio del traffico è essenziale per il mantenimento di una networking sicura e la diagnosi di connessioni e velocità di networking e Internet. I dettagli del traffico di networking di facile lettura del multimetro rendono la segnalazione di uno snap. Scarica una versione di prova gratuita di ProteMac Meter oggi!

È necessario impostare un server proxy per catturare tutti i traffico http / https sulla networking locale.

Quindi puntare tutti i propri dispositivi per utilizzare quel server proxy. Questo ha un ulteriore vantaggio di consentire di leggere tutto il traffico SSL in chiaro text =)

Per bloccare in remoto il traffico http o https con il proxy Charles (libero da utilizzare per 30 minuti), è necessario fare quanto segue:

Descrizione dell'installazione

HOST - Machine running Charles and hosting the proxy CLIENT – User's machine generating the traffic you will capture 

Host Machine

  1. installare versione completamente licenziata di charles
  2. Proxy -> Impostazioni proxy -> controlla "Abilita passaggi HTTP trasparente"
  3. Proxy -> Impostazioni proxy -> SSL TAB -> controllo "abilita SSL Proxy"
  4. Proxy -> Impostazioni proxy -> SSL TAB -> fare clic su Aggiungi button e input * in entrambi i campi
  5. Proxy -> Impostazioni controllo accessi -> Aggiungi la tua subnet locale (ex: 192.168.2.0/24) per autorizzare tutte le macchine della networking locale a utilizzare il proxy di un'altra macchina
  6. Potrebbe essere consigliabile impostare il "tool di salvataggio automatico" in charles, questo salverà automaticamente e ruota i registri charles. http://www.charlesproxy.com/documentation/tools/auto-save/

Macchina client:

  1. Installare e accettare in modo permanente il certificato SSL di charles http://www.charlesproxy.com/documentation/using-charles/ssl-certificates/
  2. Configurare IE, Firefox e Chrome per utilizzare il socket charles ospita il proxy su (ex: 192.168.1.100:8888)

Quando ho provato questo ho preso due righe di una chat HTTPS di Facebook (una era una linea a qualcuno e l'altra FROM)

android

è ansible anche catturare il traffico di emulatore Android in questo modo se si avvia l'emulatore con:

 emulator -avd -http-proxy http://local_ip:8888/ 

Dove LOCAL_IP è l'indirizzo IP del computer, non 127.0.0.1 come quello dell'indirizzo IP del telefono emulato.

fonte

L'Eavesdrop è un buon sniffer di networking nativo Mac.