Nuusutaja - mis see on ja miks seda vaja on. Nuusutajad Kaitse nuusutajate eest

Programm Wireshark on suurepärane abiline neile kasutajatele, kes peavad läbi viima võrgupakettide üksikasjalikku analüüsi - arvutivõrgu liiklust. Nuusutaja suhtleb hõlpsalt selliste tavaliste protokollidega nagu netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6 ja paljud teised. Analüüsi käigus võimaldab see vastavalt kindlale protokollile eraldada võrgupaketi sobivateks komponentideks ja kuvada ekraanil loetavat infot numbrilisel kujul.
toetab tohutul hulgal edastatud ja vastuvõetud teabe erinevaid vorminguid ning suudab avada faile, mida kasutavad teised utiliidid. Tööpõhimõte seisneb selles, et võrgukaart läheb leviedastusrežiimi ja hakkab pealtkuulama võrgupakette, mis on selle nähtavusalal. Võib töötada programmina wifi pakettide pealtkuulamiseks.

Kuidas Wiresharki kasutada

Programm uurib võrku läbivate teabepakettide sisu. Nuusutaja käivitamiseks ja tulemuste kasutamiseks ei vaja te eriteadmisi, peate selle lihtsalt avama menüüs "Start" või klõpsama töölaual ikooni (selle käivitamine ei erine teistest Windowsi programmidest) . Utiliidi erifunktsioon võimaldab hõivata teabepakette, hoolikalt dekrüpteerida nende sisu ja tagastada need kasutajale analüüsimiseks.

Pärast wiresharki käivitamist näete ekraanil programmi peamenüüd, mis asub akna ülaosas. Seda kasutatakse utiliidi juhtimiseks. Kui teil on vaja laadida faile, mis salvestavad andmeid eelmistes seanssides püütud pakettide kohta, samuti salvestada andmeid teiste uues seansis püütud pakettide kohta, siis vajate selleks vahekaarti "Fail".

Võrgupakettide püüdmise funktsiooni käivitamiseks peab kasutaja klõpsama ikoonil "Püüdmine", seejärel leidma spetsiaalse menüü jaotise "Liidesed", mille abil saate avada eraldi akna "Wireshark Capture Interfaces", kus kõik saadaolevad võrguliidesed peaksid olema näidatakse, mille kaudu püütakse vajalikud andmepaketid. Kui programm (nuusutaja) suudab tuvastada ainult ühe sobiva liidese, kuvab see ekraanil kogu selle olulise teabe.

Utiliidi töö tulemused on otsesed tõendid selle kohta, et isegi kui kasutajad ei tegele (teatud ajal) iseseisvalt mis tahes andmete edastamisega, ei peatu teabevahetus võrgus. Kohaliku võrgu toimimise põhimõte seisneb ju selles, et selle töörežiimis hoidmiseks vahetavad selle kõik elemendid (arvuti, lüliti ja muud seadmed) pidevalt üksteisega teenuseteavet, seetõttu on sellised võrgutööriistad mõeldud pealtkuulamiseks. sellised paketid.

Linuxi süsteemide jaoks on olemas ka versioon.

Tuleb märkida, et Nuusutaja on võrguadministraatoritele äärmiselt kasulik ja arvutiturbeteenused, sest utiliit võimaldab tuvastada potentsiaalselt kaitsmata võrgusõlmed – tõenäolised piirkonnad, mida häkkerid võivad rünnata.

Lisaks otsesele otstarbele saab Wiresharki kasutada võrguliikluse jälgimise ja edasise analüüsimise vahendina, et korraldada rünnak võrgu kaitsmata aladele, sest pealtkuulatud liiklust saab kasutada erinevate eesmärkide saavutamiseks.


SmartSniff on TCP/IP nuusutaja, mis võimaldab jäädvustada teie võrguadapterit läbivaid pakette ja vaadata jäädvustatud andmeid kliendi ja serveri vahelise suhtluse jadana. Pakettide sisu vaatamine on võimalik ASCII-vormingus (tekstiprotokollide jaoks nagu HTTP, SMTP, POP3 ja FTP) ja HEX-koodina. SmartSniffi kasutamiseks pole installimist vaja, lihtsalt pakkige arhiiv lahti ja käivitage programm. Arendaja levitab SmartSniffi täiesti tasuta.

Peamised omadused ja funktsioonid

SmartSniff pakub kolmel viisil TCP/IP-pakettide jäädvustamiseks:

1. Raw Sockets. Võimaldab võrgupakette jäädvustada ilma püüdmisdraiverit installimata. Kuid sellel meetodil on mitmeid piiranguid:

  • väljaminevaid UDP- ja ICMP-pakette ei jälgita;
  • Windows XP hoolduspaketti SP1 ei jälgita SP1-s esineva Microsofti vea tõttu. See viga parandati SP2-s, kuid ilmnes uuesti Windows Vistas;
  • Windows Vista hoolduspaketis SP1 jälgitakse ainult UDP-pakette.

2. WinPсapi paketihõive draiveri kasutamine. Võimaldab jäädvustada kõik paketid kõigi Windowsi operatsioonisüsteemide all. See on eelistatud meetod ja nõuab WinPcapi draiveri installimist.

3. Microsofti võrgumonitori draiver (ainult Windows 2000/XP/2003). Microsoft pakub pakettide hõivamiseks tasuta draiverit, kuid see pole vaikimisi installitud, seega peate selle installima. Microsofti võrgumonitori draiveri installimiseks on saadaval kaks meetodit.

  • Windowsi kettalt;
  • laadige alla Windows XP Service Pack 2 tugitööriistad. Üks selle paketi tööriistu on netcap.exe. Käivitage see ja draiver installitakse automaatselt.

Vaatamise režiim.
SmartSniffil on kolm pakettide vaatamise režiimi: automaatne, ASCII, HEX. Automaatrežiimis kontrollib SmartSniff hõivatud andmete esimest baiti – kui see sisaldab märki alla 0x20, siis väljastab andmed HEX-režiimis, muul juhul ASCII-režiimis. Pakendi sisu kuvamisrežiimi saab hõlpsasti vahetada, valides menüüst soovitud.

Andmete eksport.
Ülemine riba: saate valida ülemisel ribal soovitud üksused, kopeerida lõikepuhvrisse ja kleepida Excelisse või OpenOffice.org-i arvutustabelisse. Saate need salvestada ka teksti/HTML/XML-vormingus (kasutades "Salvesta pakettide kokkuvõtteid").
Alumine paneel: saate valida soovitud teksti ja kleepida selle soovitud tekstiredaktorisse või salvestada otse tekstifaili, HTML-faili või RAW-faili, kasutades valikut "TCP/IP-voogude eksportimine".

Mis on selles versioonis uut?

2.26 (20.07.2016)

  • nüüd laadib programm automaatselt alla WinPCapi draiveri uue versiooni aadressilt https://nmap.org/npcap/, kui see on süsteemi installitud;
  • SmartSniff proovib nüüd laadida võrgumonitori draiveri 3.x DLL-i (NmApi.dll) vastavalt teele, mis on määratud jaotises HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Netmon3. See peaks lahendama mõnes süsteemis võrgumonitori draiveri 3.x laadimise probleemi.

Siin on hea nuusutaja (võrguliikluse analüsaator, saate seda kasutada teabe pealtkuulamiseks), mis võimaldab teil visuaalses videos saada üsna täielikku teavet kõigi teie valitud protokolli läbivate pakettide kohta; täisuudistes saate hõlpsalt laadige alla IP Sniffer. Arendajad on proovinud ja teinud tavalisest nuusutamisest võimsama programmi, kuna nüüd on võimalik töödeldud andmeid filtreerida ja kogu pakettide sisu täielikult dekodeerida.

IP Snifferil on mitmeid lisautiliite, sealhulgas üsna hea liikluse jälgimine, diagrammides saate vaadata kõige sagedamini kasutatavaid IP-aadresse, sama võib öelda ka protokollide kohta. Soovi korral saate töötada aadressi määramise protokolliga ehk paremini tuntud kui ARM-iga – seda vaadata, erinevaid kirjeid kustutada, vastuseid saata. Seal on funktsioon, mis aitab teil saada antud IP-aadressi jaoks Netbiose nime. Tahaksin märkida Netstat tööriista IP Snifferis - see kuvab erinevat tüüpi võrguühendusi ja teil on võimalus valitud ühendused jõuga katkestada, mis on üsna mugav.

Kui teil on vaja saada täielikku teavet kasutatava võrguadapteri kohta, aitab programm ka siin. Muuhulgas on olemas erinevate protokollide võltsimise tugi, sealhulgas ARP, mis tähendab erinevate hostide vahelise liikluse pealtkuulamise tuge. IP Sniffer saab otsida DHCP-servereid, vajalike IP-aadresside kohta teabe väljastamiseks on sisseehitatud teenus, saate IP-d teisendada hostinimeks ja vastavalt ka vastupidi, loomulikult on võimalik ka hoste ja võrke pingida.

IP Sniffer ei vaja installimist, seda saab käivitada meediumilt, sellel pole Venemaa tuge ja sellel on lihtne liides ilma hüüdnimede muutmise toetuseta. Üldiselt on see teie ees areng, ma arvan, et teatud eesmärkidel on see üsna kasulik. Ärge unustage jätta oma arvamust selle programmi kohta, kui keegi leiab sellele kasutust, jagage oma muljeid ja ärge unustage, et see on täiesti tasuta.

Probleemi nimi: IP.Sniffer.1.99.3.6
Arendaja:

Erwani ajaveeb

Litsents: Vabavara
Keel: Inglise
Suurus: 7,16 MB
OS: Windows
Lae alla:

- 7,16 MB

Nuusutaja ei ole alati pahatahtlik. Tegelikult kasutatakse seda tüüpi tarkvara sageli võrguliikluse analüüsimiseks, et avastada ja kõrvaldada kõrvalekaldeid ning tagada tõrgeteta töö. Nuusutajat saab aga kasutada pahatahtlikult. Nuusutajad analüüsivad kõike, mis neid läbib, sealhulgas krüptimata paroole ja mandaate, nii et nuusutajale juurdepääsu omavad häkkerid saavad hankida kasutajate isikuandmeid. Lisaks saab nuusutaja paigaldada igasse kohtvõrku ühendatud arvutisse, ilma et oleks vaja seda seadmesse endasse installida – teisisõnu ei ole võimalik seda tuvastada kogu ühenduse aja jooksul.

Kust nuusutajad tulevad?

Häkkerid kasutavad nuusutajaid väärtuslike andmete varastamiseks, jälgides võrgutegevust ja kogudes kasutajate kohta isiklikku teavet. Tavaliselt on ründajad kõige rohkem huvitatud kasutaja paroolidest ja mandaatidest, et pääseda ligi internetipanga ja veebipoe kontodele. Kõige sagedamini paigaldavad häkkerid nuusutajad kohtadesse, kus levitatakse turvamata WiFi-ühendusi, näiteks kohvikutesse, hotellidesse ja lennujaamadesse. Nuusutajad võivad väärtuslike andmete varastamise eesmärgil maskeeruda võrku ühendatud seadmeks.

Kuidas nuuskijat ära tunda?

Volitamata nuusutajaid on virtuaalselt äärmiselt raske ära tunda, kuna neid saab paigaldada peaaegu kõikjale, mis kujutab endast väga tõsist ohtu võrgu turvalisusele. Tavakasutajatel pole sageli võimalust ära tunda, et nuusutaja jälgib nende võrguliiklust. Teoreetiliselt on võimalik paigaldada oma nuusutaja, mis jälgiks kogu DNS-liiklust teiste nuusutajate olemasolu suhtes, kuid tavakasutaja jaoks on palju lihtsam paigaldada nuusutamistõrjetarkvara või võrgutegevuse kaitset sisaldav viirusetõrje lahendus peatamiseks. mis tahes volitamata sissetungi või varjata oma võrgutegevusi.

Kuidas eemaldada nuusutaja

Saate kasutada ülitõhusat viirusetõrjet, et tuvastada ja eemaldada igat tüüpi arvutisse nuuskimise eesmärgil installitud pahavara. Nuusutaja arvutist täielikuks eemaldamiseks tuleb aga kustutada absoluutselt kõik sellega seotud kaustad ja failid. Samuti on tungivalt soovitatav kasutada võrguskanneriga viirusetõrjet, mis kontrollib põhjalikult kohalikku võrku haavatavuste suhtes ja juhendab nende leidmisel edasisi toiminguid.

Kuidas vältida nuusutaja ohvriks langemist
  • Krüptige kogu teave, mida saadate ja vastu võtate
  • Kontrollige oma kohalikku võrku haavatavuste suhtes
  • Kasutage ainult kinnitatud ja turvalisi WiFi-võrke
Kaitske end nuusutajate eest

Esimene asi, mida kasutaja saab nuusutajate eest kaitsta, on kasutada kvaliteetset viirusetõrjet, näiteks tasuta Avast viirusetõrjet, mis suudab kogu võrku turvaprobleemide suhtes põhjalikult skannida. Täiendav ja väga tõhus viis teabe nuuskimise eest kaitsmiseks on kõigi võrgus saadetud ja vastuvõetud andmete, sealhulgas meilide, krüpteerimine. mail. Avast SecureLine võimaldab turvaliselt krüpteerida kogu andmevahetuse ja sooritada võrgutoiminguid 100% anonüümsena.

Võrgupaketianalüsaatorid ehk nuusutajad töötati algselt välja võrguprobleemide lahendamise vahendina. Nad on võimelised võrgu kaudu edastatud pakette pealtkuulama, tõlgendama ja salvestama hilisemaks analüüsiks. Ühest küljest võimaldab see süsteemiadministraatoritel ja tehnilise toe inseneridel jälgida, kuidas andmeid üle võrgu edastatakse, tuvastada ja lahendada tekkivaid probleeme. Selles mõttes on pakettnuusutajad võimas tööriist võrguprobleemide diagnoosimiseks. Teisest küljest, nagu paljud teised algselt administreerimiseks mõeldud võimsad tööriistad, hakati aja jooksul nuusutajaid kasutama hoopis teistel eesmärkidel. Tõepoolest, nuusutaja ründaja käes on üsna ohtlik tööriist ja seda saab kasutada paroolide ja muu konfidentsiaalse teabe hankimiseks. Siiski ei tasu arvata, et nuusutajad on mingi maagiline tööriist, mille kaudu iga häkker saab hõlpsasti vaadata võrgu kaudu edastatavat konfidentsiaalset teavet. Ja enne kui tõestame, et nuusutajate oht pole nii suur, kui sageli esitatakse, mõelgem üksikasjalikumalt nende toimimise põhimõtteid.

Pakettnuusutajate tööpõhimõtted

Lisaks käsitleme selles artiklis ainult Etherneti võrkude jaoks mõeldud tarkvara nuusutajaid. Nuusutaja on programm, mis töötab NIC (Network Interface Card) võrguadapteri tasemel (lingikiht) ja peatab salaja kogu liikluse. Kuna nuusutajad töötavad OSI mudeli andmesidekihis, ei pea nad mängima kõrgema taseme protokollide reeglite järgi. Nuusutajad lähevad mööda filtreerimismehhanismidest (aadressid, pordid jne), mida Etherneti draiverid ja TCP/IP-pinn kasutavad andmete tõlgendamiseks. Pakettnuusutajad püüavad juhtmest kinni kõik, mis sealt läbi tuleb. Nuusutajad saavad salvestada kaadreid binaarvormingus ja hiljem need dekrüpteerida, et paljastada sees peidetud kõrgema taseme teave (joonis 1).

Selleks, et nuusutaja jäädvustaks kõik võrguadapterit läbivad paketid, peab võrguadapteri draiver toetama promiscuous režiimi. Just selles võrguadapteri töörežiimis suudab nuusutaja kõiki pakette kinni püüda. See võrguadapteri töörežiim aktiveeritakse automaatselt, kui nuusutaja käivitatakse või määratakse vastavate nuusutaja sätetega käsitsi.

Kogu pealtkuulatud liiklus edastatakse pakettdekoodrile, mis tuvastab ja jagab paketid sobivateks hierarhiatasemeteks. Sõltuvalt konkreetse nuusutaja võimalustest saab pakutavat paketiteavet hiljem edasi analüüsida ja filtreerida.

Nuusutajate kasutamise piirangud

Suurimat ohtu kujutasid nuusutajad neil päevil, mil infot edastati üle võrgu selge tekstina (ilma krüptimiseta) ja kohalikke võrke ehitati kontsentraatorite (jaoturite) baasil. Need ajad on aga igaveseks möödas ja tänapäeval pole konfidentsiaalsele teabele juurdepääsu saamiseks nuusutajate kasutamine sugugi lihtne ülesanne.

Fakt on see, et jaoturitel põhinevate kohtvõrkude ehitamisel on olemas teatud ühine andmeedastusmeedium (võrgukaabel) ja kõik võrgusõlmed vahetavad pakette, konkureerivad sellele meediumile juurdepääsu pärast (joonis 2) ja ühe võrgu poolt saadetav pakett. sõlm edastatakse kõikidesse jaoturi portidesse ja seda paketti kuulavad kõik teised võrgu sõlmed, kuid selle võtab vastu ainult sõlm, millele see on adresseeritud. Veelgi enam, kui ühele võrgusõlmele on installitud pakettide nuusutaja, suudab see kinni püüda kõik antud võrgusegmendiga (jaoturi moodustatud võrk) seotud võrgupaketid.

Lülitid on intelligentsemad seadmed kui levijaoturid ja isoleerivad võrguliiklust. Switch teab iga pordiga ühendatud seadmete aadresse ja edastab pakette ainult vajalike portide vahel. See võimaldab teil teisi porte maha laadida, ilma et peaksite iga paketti neile edastama, nagu seda teeb jaotur. Seega edastatakse teatud võrgusõlme poolt saadetud pakett ainult kommutaatori porti, millega paketi vastuvõtja on ühendatud ja kõik teised võrgusõlmed ei suuda seda paketti tuvastada (joonis 3).

Seega, kui võrk on ehitatud lüliti baasil, siis on ühte võrguarvutitest paigaldatud nuusutaja võimeline kinni püüdma ainult neid pakette, mida selle arvuti ja teiste võrgusõlmede vahel vahetatakse. Sellest tulenevalt on selleks, et saada pealtkuulamiseks pakette, mida ründajale huvipakkuv arvuti või server teiste võrgusõlmedega vahetab, on vaja just sellesse arvutisse (serverisse) paigaldada nuusutaja, mis tegelikult polegi nii lihtne. Siiski peaksite meeles pidama, et mõned pakettide nuusutajad käivitatakse käsurealt ja neil ei pruugi olla graafilist liidest. Selliseid nuusutajaid saab põhimõtteliselt paigaldada ja käivitada eemalt ning kasutajale märkamatult.

Lisaks peaksite meeles pidama, et kuigi kommutaatorid isoleerivad võrguliikluse, on kõigil hallatud kommutaatoritel pordi edastamise või pordi peegeldamise funktsioon. See tähendab, et lülitiporti saab konfigureerida nii, et kõik teistesse kommutaatoriportidesse saabuvad paketid dubleeritakse sellel. Kui antud juhul on sellisesse porti ühendatud paketinuusutaja arvuti, siis suudab see kinni püüda kõik antud võrgusegmendi arvutite vahel vahetatavad paketid. Kuid reeglina on lüliti seadistamise võimalus saadaval ainult võrguadministraatoril. See muidugi ei tähenda, et ta ei võiks olla ründaja, kuid võrguadministraatoril on palju muid võimalusi kohaliku võrgu kõigi kasutajate kontrollimiseks ja on ebatõenäoline, et ta teid nii läbimõeldult jälgib.

Teine põhjus, miks nuusutajad pole enam nii ohtlikud kui kunagi varem, on see, et enamik tundlikke andmeid edastatakse nüüd krüpteeritult. Avatud krüptimata teenused kaovad Internetist kiiresti. Näiteks veebisaitide külastamisel kasutatakse järjest enam SSL (Secure Sockets Layer) protokolli; Avatud FTP asemel kasutatakse SFTP-d (Secure FTP) ja virtuaalseid privaatvõrke (VPN-e) kasutatakse üha enam muude teenuste jaoks, mis vaikimisi ei kasuta krüptimist.

Seega peaksid need, kes tunnevad muret pakettide nuusutajate võimaliku pahatahtliku kasutamise pärast, meeles pidama järgmist. Esiteks peavad nuusutajad teie võrgule tõsiseks ohuks asuma võrgus endas. Teiseks muudavad tänapäeva krüpteerimisstandardid tundliku teabe pealtkuulamise äärmiselt keeruliseks. Seetõttu on praegu pakettide nuusutajad häkkeritööriistadena järk-järgult kaotamas oma tähtsust, kuid samal ajal on nad endiselt tõhus ja võimas tööriist võrkude diagnoosimisel. Pealegi saab nuusutajaid edukalt kasutada mitte ainult võrguprobleemide diagnoosimiseks ja lokaliseerimiseks, vaid ka võrgu turvalisuse auditeerimiseks. Eelkõige võimaldab paketianalüsaatorite kasutamine tuvastada volitamata liiklust, tuvastada ja tuvastada volitamata tarkvara, tuvastada kasutamata protokollid nende võrgust eemaldamiseks, genereerida liiklust läbitungimistestimiseks (penetratsioonitest), et kontrollida turvasüsteemi, töötada sissetungituvastussüsteemid ( Sissetungituvastussüsteem (IDS).

Tarkvarapakettide nuusutajate ülevaade

Kõik tarkvara nuusutajad võib jagada kahte kategooriasse: nuusutajad, mis toetavad käsurealt käivitamist, ja nuusutajad, millel on graafiline liides. Siiski märgime, et on nuusutajaid, mis ühendavad mõlemad need võimalused. Lisaks erinevad nuusutajad üksteisest toetatavate protokollide, pealtkuulatud pakettide analüüsi sügavuse, filtrite seadistamise võimaluse ja teiste programmidega ühilduvuse poolest.

Tavaliselt koosneb iga graafilise liidesega nuusutaja aken kolmest piirkonnast. Esimene neist kuvab pealtkuulatud pakettide koondandmed. Tavaliselt kuvatakse sellel alal minimaalselt välju, nimelt: pakettide pealtkuulamise aeg; paketi saatja ja saaja IP-aadressid; paketi saatja ja saaja MAC-aadressid, lähte- ja sihtpordi aadressid; protokolli tüüp (võrgu-, transpordi- või rakenduskiht); mõni kokkuvõtlik teave pealtkuulatud andmete kohta. Teine ala kuvab statistilist teavet üksiku valitud paketi kohta ja lõpuks kolmas ala kuvab paketti kuueteistkümnendsüsteemis või ASCII-märgi kujul.

Peaaegu kõik paketinuusutajad võimaldavad analüüsida dekodeeritud pakette (sellepärast nimetatakse paketinuusureid ka paketianalüsaatoriteks ehk protokollianalüsaatoriteks). Nuusutaja jaotab pealtkuulatud paketid kihtide ja protokollide vahel. Mõned pakettide nuusutajad on võimelised protokolli ära tundma ja jäädvustatud teavet kuvama. Seda tüüpi teave kuvatakse tavaliselt nuusutaja akna teises piirkonnas. Näiteks võib iga nuusutaja ära tunda TCP-protokolli ja edasijõudnud nuusutajad saavad määrata, milline rakendus selle liikluse tekitas. Enamik protokollianalüsaatoreid tunneb ära üle 500 erineva protokolli ning suudab neid nimepidi kirjeldada ja dekodeerida. Mida rohkem teavet nuusutaja suudab dekodeerida ja ekraanil kuvada, seda vähem tuleb seda käsitsi dekodeerida.

Üks probleem, millega pakettide nuusutajad võivad kokku puutuda, on suutmatus õigesti tuvastada protokolli, kasutades muud porti kui vaikeport. Näiteks turvalisuse parandamiseks võidakse mõned tuntud rakendused konfigureerida kasutama muid porte peale vaikeportide. Nii et traditsioonilise veebiserveri jaoks reserveeritud pordi 80 asemel saab selle serveri sunniviisiliselt ümber konfigureerida pordiks 8088 või mõnele muule. Mõned paketianalüsaatorid ei suuda selles olukorras protokolli õigesti määrata ja kuvada ainult teavet madalama taseme protokolli (TCP või UDP) kohta.

On olemas tarkvara nuusutajad, millel on tarkvara analüütilised moodulid pistikprogrammide või sisseehitatud moodulitena, mis võimaldavad teil luua aruandeid kasuliku analüütilise teabega pealtkuulatud liikluse kohta.

Veel üks enamiku pakettanalüsaatorite tarkvara iseloomulik tunnus on võimalus konfigureerida filtreid enne ja pärast liikluse hõivamist. Filtrid valivad üldisest liiklusest teatud paketid etteantud kriteeriumi järgi, mis võimaldab liikluse analüüsimisel vabaneda ebavajalikust infost.

Kas teile meeldis artikkel? Jaga seda
Üles