Wireshark

En guide til Wireshark Command Line Interface tshark

En guide til Wireshark Command Line Interface tshark
I de tidligere opplæringene for Wireshark har vi dekket grunnleggende for emner på avansert nivå. I denne artikkelen vil vi forstå og dekke et kommandolinjegrensesnitt for Wireshark, i.e., tshark. Terminalversjonen av Wireshark støtter lignende alternativer og er mye nyttig når et grafisk brukergrensesnitt (GUI) ikke er tilgjengelig.

Selv om et grafisk brukergrensesnitt teoretisk sett er mye enklere å bruke, støtter ikke alle miljøer det, spesielt servermiljøer med bare kommandolinjealternativer. Derfor, på et eller annet tidspunkt, som nettverksadministrator eller sikkerhetsingeniør, må du bruke et kommandolinjegrensesnitt. Viktig å merke seg at tshark noen ganger brukes som erstatning for tcpdump. Selv om begge verktøyene er nesten likeverdige i trafikkfangingsfunksjonalitet, er tshark mye kraftigere.

Det beste du kan gjøre er å bruke tshark til å sette opp en port på serveren din som videresender informasjon til systemet ditt, slik at du kan fange trafikk for analyse ved hjelp av en GUI. Foreløpig vil vi imidlertid lære hvordan det fungerer, hva er dets egenskaper, og hvordan du kan bruke det etter beste evne.

Skriv inn følgende kommando for å installere tshark i Ubuntu / Debian ved hjelp av apt-get:

[e-postbeskyttet]: ~ $ sudo apt-get install tshark -y

Skriv nå tshark -hjelp for å liste ut alle mulige argumenter med deres respektive flagg som vi kan overføre til en kommando tshark.

[e-postbeskyttet]: ~ $ tshark --help | hode -20
TShark (Wireshark) 2.6.10 (Git v2.6.10 pakket som 2.6.10-1 ~ ubuntu18.04.0)
Dump og analyser nettverkstrafikk.
Se https: // www.wireshark.org for mer informasjon.
Bruk: tshark [opsjoner] ..
Fange grensesnitt:
-Jeg grensesnittets navn eller idx (def: første ikke-loopback)
-f pakkefilter i libpcap-filtersyntaks
-s pakke øyeblikksbilde lengde (def: passende maksimum)
-p ikke fang i promiskuøs modus
-Jeg fanger opp i skjermmodus, hvis tilgjengelig
-B størrelse på kjernebuffer (def: 2MB)
-y koblingslagstype (def: først passende)
--tidsstempel-type tidsstempelmetode for grensesnitt
-D Skriv ut liste over grensesnitt og avslutte
-L skriv ut liste over koblingslagstyper av iface og exit
--liste-tid-stempel-typer skrive ut liste over tidsstempel-typer for iface og exit
Fangstoppforhold:

Du kan legge merke til en liste over alle tilgjengelige alternativer. I denne artikkelen vil vi dekke de fleste argumentene i detalj, og du vil forstå kraften til denne terminalorienterte Wireshark-versjonen.

Velge nettverksgrensesnitt:

For å gjennomføre live-fangst og analyse i dette verktøyet, må vi først finne ut av arbeidsgrensesnittet vårt. Type tshark -D og tshark vil liste opp alle tilgjengelige grensesnitt.

[e-postbeskyttet]: ~ $ tshark -D
1. enp0s3
2. noen
3. lo (Loopback)
4. nflog
5. nfqueue
6. usbmon1
7. ciscodump (Cisco ekstern fangst)
8. randpkt (Tilfeldig pakkegenerator)
9. sshdump (SSH ekstern fangst)
10. udpdump (UDP Listener remote capture)

Merk at ikke alle de oppførte grensesnittene fungerer. Type ifconfig for å finne arbeidsgrensesnitt på systemet ditt. I mitt tilfelle er det enp0s3.

Fang trafikk:

For å starte prosessen med liveopptak vil vi bruke tshark kommando med “-Jeg”Alternativet for å starte fangstprosessen fra arbeidsgrensesnittet.

[e-postbeskyttet]: ~ $ tshark -i enp0s3

Bruk Ctrl + C for å stoppe liveopptaket. I kommandoen ovenfor har jeg ledet den fangede trafikken til Linux-kommandoen hode for å vise de første få fangede pakkene. Eller du kan også bruke “-c ”Syntaks for å fange“n ” antall pakker.

[e-postbeskyttet]: ~ $ tshark -i enp0s3 -c 5

Hvis du bare går inn tshark, Som standard vil den ikke begynne å fange trafikk på alle tilgjengelige grensesnitt, og den vil heller ikke lytte til arbeidsgrensesnittet ditt. I stedet vil den fange pakker på det første oppførte grensesnittet.

Du kan også bruke følgende kommando for å sjekke flere grensesnitt:

[e-postbeskyttet]: ~ $ tshark -i enp0s3 -i usbmon1 -i lo

I mellomtiden er en annen måte å live fange trafikk på å bruke nummeret ved siden av de oppførte grensesnittene.

[e-postbeskyttet]: ~ $ tshark -i grensesnittnummer

Imidlertid, i nærvær av flere grensesnitt, er det vanskelig å holde rede på de oppførte numrene.

Capture Filter:

Fangefiltre reduserer filstørrelsen betydelig. Tshark bruker Berkeley Packet Filter-syntaks -f”, Som også brukes av tcpdump. Vi vil bruke alternativet “-f” til å kun fange pakker fra port 80 eller 53 og bruke “-c” for å vise bare de første 10 pakkene.

[e-postbeskyttet]: ~ $ tshark -i enp0s3 -f "port 80 eller port 53" -c 10

Lagre fanget trafikk i en fil:

Det viktigste å merke seg i skjermbildet ovenfor er at informasjonen som vises ikke lagres, og derfor er den mindre nyttig. Vi bruker argumentet “-w”For å lagre fanget nettverkstrafikk til test_fangst.pcap i / tmp mappe.

[e-postbeskyttet]: ~ $ tshark -i enp0s3 -w / tmp / test_capture.pcap

Mens, .pcap er filtypen Wireshark. Ved å lagre filen kan du se gjennom og analysere trafikken i en maskin med Wireshark GUI senere.

Det er en god praksis å lagre filen i /tmp da denne mappen ikke krever noen kjøringsrettigheter. Hvis du lagrer den i en annen mappe, selv om du kjører tshark med root-rettigheter, nekter programmet tillatelse av sikkerhetsmessige årsaker.

La oss grave i alle mulige måter du kan:

  • bruke grenser for å samle inn data, slik at det går ut tshark eller stoppe fangstprosessen automatisk, og
  • send ut filene dine.

Autostop-parameter:

Du kan bruke “-en”-Parameter for å innlemme tilgjengelige flagg som varighet filstørrelse og filer. I den følgende kommandoen bruker vi autostop-parameteren med varighet flagg for å stoppe prosessen innen 120 sekunder.

[e-postbeskyttet]: ~ $ tshark -i enp0s3 -a varighet: 120 -w / tmp / test_capture.pcap

Tilsvarende, hvis du ikke trenger at filene dine skal være ekstra store, filstørrelse er et perfekt flagg for å stoppe prosessen etter noen KBs grenser.

[e-postbeskyttet]: ~ $ tshark -i enp0s3 -a filstørrelse: 50 -w / tmp / test_capture.pcap

Viktigst, filer flagg lar deg stoppe fangstprosessen etter et antall filer. Men dette kan bare være mulig etter å ha opprettet flere filer, noe som krever utføring av en annen nyttig parameter, capture output.

Capture Output Parameter:

Capture output, aka ringbuffer argument “-b“, Kommer sammen med de samme flaggene som autostop. Imidlertid er bruken / utgangen litt annerledes, dvs.e., flaggene varighet og filstørrelse, da det lar deg bytte eller lagre pakker til en annen fil etter å ha nådd en spesifisert tidsgrense i sekunder eller filstørrelse.

Kommandoen nedenfor viser at vi fanger trafikken gjennom nettverksgrensesnittet vårt enp0s3, og fange trafikk ved hjelp av fangstfilteret “-f”For tcp og dns. Vi bruker ringbuffer-alternativet “-b” med a filstørrelse flagg for å lagre hver fil av størrelse 15 Kb, og bruk også autostopp-argumentet til å spesifisere antall filer som brukes filer alternativet slik at det stopper fangstprosessen etter å ha generert tre filer.

[e-postbeskyttet]: ~ $ tshark -i enp0s3 -f "port 53 eller port 21" -b filstørrelse: 15 -a filer: 2 -w / tmp / test_capture.pcap

Jeg har delt terminalen min i to skjermer for aktivt å overvåke etableringen av tre .pcap-filer.

Gå til din / tmp mappen og bruk følgende kommando i den andre terminalen for å overvåke oppdateringer etter hvert sekund.

[e-postbeskyttet]: ~ $ watch -n 1 "ls -lt"

Nå trenger du ikke å huske alle disse flaggene. I stedet skriver du inn en kommando tshark -i enp0s3 -f “port 53 eller port 21” -b filstørrelse: 15 -a i terminalen og trykk Tab. Listen over alle tilgjengelige flagg vil være tilgjengelig på skjermen.

[e-postbeskyttet]: ~ $ tshark -i enp0s3 -f "port 53 eller port 21" -b filstørrelse: 15 -a
varighet: filer: filstørrelse:
[e-postbeskyttet]: ~ $ tshark -i enp0s3 -f "port 53 eller port 21" -b filstørrelse: 15 -a

Lesning .pcap-filer:

Viktigst, du kan bruke en-r”-Parameter for å lese testoppfangingen.pcap-filer og rør den til hode kommando.

[e-postbeskyttet]: ~ $ tshark -r / tmp / test_capture.pcap | hode

Informasjonen som vises i utdatafilen kan være litt overveldende. For å unngå unødvendige detaljer og få en bedre forståelse av en spesifikk destinasjons-IP-adresse, bruker vi -r muligheten til å lese den pakkefangede filen og bruke en ip.addr filter for å omdirigere utdata til en ny fil med “-w”Alternativet. Dette vil tillate oss å se gjennom filen og forbedre vår analyse ved å bruke flere filtre.

[e-postbeskyttet]: ~ $ tshark -r / tmp / test_capture.pcap -w / tmp / omdirigert_fil.pcap ip.dst == 216.58.209.142
[e-postbeskyttet]: ~ $ tshark -r / tmp / omdirigert_fil.pcap | hode
1 0.000000000 10.0.2.15 → 216.58.209.142 TLSv1.2370 Søknadsdata
2 0.000168147 10.0.2.15 → 216.58.209.142 TLSv1.2669 Søknadsdata
3 0.011336222 10.0.2.15 → 216.58.209.142 TLSv1.2 5786 Søknadsdata
4 0.016413181 10.0.2.15 → 216.58.209.142 TLSv1.2 1093 Søknadsdata
5 0.016571741 10.0.2.15 → 216.58.209.142 TLSv1.2 403 Søknadsdata
6 0.016658088 10.0.2.15 → 216.58.209.142 TCP 7354 [TCP-segment av en sammenmontert PDU]
7 0.016738530 10.0.2.15 → 216.58.209.142 TLSv1.2 948 Søknadsdata
8 0.023006863 10.0.2.15 → 216.58.209.142 TLSv1.2 233 Søknadsdata
9 0.023152548 10.0.2.15 → 216.58.209.142 TLSv1.2669 Søknadsdata
10 0.023324835 10.0.2.15 → 216.58.209.142 TLSv1.2 3582 Søknadsdata

Velge felt å skrive ut:

Kommandoene ovenfor gir et sammendrag av hver pakke som inneholder forskjellige overskriftsfelt. Tshark lar deg også vise spesifiserte felt. For å spesifisere et felt bruker vi “-T-feltet”Og trekk ut felt i henhold til vårt valg.

Etter "-T-feltet”-Bryteren, bruker vi“ -e ”-alternativet for å skrive ut de angitte feltene / filtrene. Her kan vi bruke Wireshark Display Filters.

[e-postbeskyttet]: ~ $ tshark -r / tmp / test_capture.pcap -T felt -e ramme.nummer -e ip.src -e ip.dst | hode
1 10.0.2.15 216.58.209.142
2 10.0.2.15 216.58.209.142
3 216.58.209.142 10.0.2.15
4 216.58.209.142 10.0.2.15
5 10.0.2.15 216.58.209.142
6 216.58.209.142 10.0.2.15
7 216.58.209.142 10.0.2.15
8 216.58.209.142 10.0.2.15
9 216.58.209.142 10.0.2.15
10 10.0.2.15 115.186.188.3

Hent krypterte håndtrykkdata:

Så langt har vi lært å lagre og lese utdatafiler ved hjelp av forskjellige parametere og filtre. Vi vil nå lære hvordan HTTPS initialiserer økt tshark. Nettstedene som er tilgjengelig via HTTPS i stedet for HTTP, sikrer en sikker eller kryptert dataoverføring over ledningen. For sikker overføring starter en Transport Layer Security-kryptering en håndtrykkprosess for å starte kommunikasjonen mellom klienten og serveren.

La oss fange og forstå TLS-håndtrykket ved hjelp av tshark. Del terminalen din i to skjermer og bruk a wget kommando for å hente en html-fil fra https: // www.wireshark.org.

[e-postbeskyttet]: ~ $ wget https: // www.wireshark.org
--2021-01-09 18: 45: 14-- https: // www.wireshark.org /
Koble til www.wireshark.org (www.wireshark.org) | 104.26.10.240 |: 443 ... tilkoblet.
HTTP-forespørsel sendt, avventer svar ... 206 Delvis innhold
Lengde: 46892 (46K), 33272 (32K) gjenværende [text / html]
Lagrer til: 'indeks.html '
indeks.html 100% [++++++++++++++ ================================== ==>] 45.79K 154KB / s i 0.2s
2021-01-09 18:43:27 (154 KB / s) - 'indeks.html 'lagret [46892/46892]

I en annen skjerm vil vi bruke tshark til å fange de første 11 pakkene ved å bruke “-c" parameter. Når vi utfører analyser, er tidsstempler viktig for å rekonstruere hendelser, derfor bruker vi “-t annonse”, På en måte som tshark legger til tidsstempel ved siden av hver fangede pakke. Til slutt bruker vi vertskommandoen til å fange pakker fra den delte verten IP adresse.

Dette håndtrykket er ganske likt TCP-håndtrykket. Så snart TCP treveis håndtrykk avsluttes i de første tre pakkene, følger den fjerde til niende pakken et noe lignende håndtrykk ritual og inkluderer TLS strenger for å sikre kryptert kommunikasjon mellom begge parter.

[e-postbeskyttet]: ~ $ tshark -i enp0s3 -c 11 -t annonsevært 104.26.10.240
Fange på 'enp0s3'
1 2021-01-09 18:45:14.174524575 10.0.2.15 → 104.26.10.240 TCP 74 48512 → 443 [SYN] Sekvens = 0 Vinn = 64240 Len = 0 MSS = 1460 SACK_PERM = 1 TSval = 2488996311 TSecr = 0 WS = 128
2 2021-01-09 18:45:14.279972105 104.26.10.240 → 10.0.2.15 TCP 60443 → 48512 [SYN, ACK] Seq = 0 Ack = 1 Win = 65535 Len = 0 MSS = 1460
3 2021-01-09 18:45:14.280020681 10.0.2.15 → 104.26.10.240 TCP 54 48512 → 443 [ACK] Seq = 1 Ack = 1 Win = 64240 Len = 0
4 2021-01-09 18:45:14.280593287 10.0.2.15 → 104.26.10.240 TLSv1 373 klient Hei
5 2021-01-09 18:45:14.281007512 104.26.10.240 → 10.0.2.15 TCP 60443 → 48512 [ACK] Seq = 1 Ack = 320 Win = 65535 Len = 0
6 2021-01-09 18:45:14.390272461 104.26.10.240 → 10.0.2.15 TLSv1.3 1466 Server Hello, Change Cipher Spec
7 2021-01-09 18:45:14.390303914 10.0.2.15 → 104.26.10.240 TCP 54 48512 → 443 [ACK] Seq = 320 Ack = 1413 Win = 63540 Len = 0
8 2021-01-09 18:45:14.392680614 104.26.10.240 → 10.0.2.15 TLSv1.3 1160 Søknadsdata
9 2021-01-09 18:45:14.392703439 10.0.2.15 → 104.26.10.240 TCP 54 48512 → 443 [ACK] Seq = 320 Ack = 2519 Win = 63540 Len = 0
10 2021-01-09 18:45:14.394218934 10.0.2.15 → 104.26.10.240 TLSv1.3 134 Endre krypteringsspesifikasjon, applikasjonsdata
11 2021-01-09 18:45:14.394614735 104.26.10.240 → 10.0.2.15 TCP 60443 → 48512 [ACK] Seq = 2519 Ack = 400 Win = 65535 Len = 0
11 pakker fanget

Viser hele pakken:

Den eneste ulempen med et kommandolinjeverktøy er at det ikke har et GUI, da det blir veldig nyttig når du trenger å søke mye internettrafikk, og det tilbyr også et pakkepanel som viser alle pakkeopplysningene i en umiddelbar. Imidlertid er det fortsatt mulig å inspisere pakken og dumpe hele pakkeinformasjonen som vises i GUI Packet Panel.

For å inspisere en hel pakke bruker vi en ping-kommando med alternativet “-c” for å fange en enkelt pakke.

[e-postbeskyttet]: ~ $ ping -c 1 104.26.10.240
PING 104.26.10.240 (104.26.10.240) 56 (84) byte med data.
64 byte fra 104.26.10.240: icmp_seq = 1 ttl = 55 tid = 105 ms
--- 104.26.10.240 ping-statistikker ---
1 sendte pakker, 1 mottatt, 0% pakketap, tid 0 ms
rtt min / avg / max / mdev = 105.095/105.095/105.095/0.000 ms

I et annet vindu bruker du kommandoen tshark med et ekstra flagg for å vise hele pakkeopplysningene. Du kan legge merke til forskjellige seksjoner, som viser detaljer om rammer, Ethernet II, IPV og ICMP.

[e-postbeskyttet]: ~ $ tshark -i enp0s3 -c 1 -V vert 104.26.10.240
Ramme 1: 98 byte på ledning (784 bits), 98 byte fanget (784 bit) på grensesnitt 0
Grensesnitt-id: 0 (enp0s3)
Grensesnittnavn: enp0s3
Innkapslingstype: Ethernet (1)
Ankomsttid: 9. jan 2021 21:23:39.167581606 PKT
[Tidsskift for denne pakken: 0.000000000 sekunder]
Epoktid: 1610209419.167581606 sekunder
[Tidsdelta fra forrige fanget ramme: 0.000000000 sekunder]
[Tidsdelta fra forrige viste ramme: 0.000000000 sekunder]
[Tid siden referanse eller første ramme: 0.000000000 sekunder]
Rammenummer: 1
Rammelengde: 98 byte (784 bits)
Opptakslengde: 98 byte (784 bits)
[Ramme er merket: Falsk]
[Ramme ignoreres: Falsk]
[Protokoller i ramme: eth: ethertype: ip: icmp: data]
Ethernet II, Src: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6), Dst: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
Reisemål: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
Adresse: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
… 1… = LG-bit: Lokalt administrert adresse (dette er IKKE fabrikkstandard)
… 0… = IG bit: Individuell adresse (unicast)
Kilde: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6)
Adresse: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6)
Grensesnitt-id: 0 (enp0s3)
Grensesnittnavn: enp0s3
Innkapslingstype: Ethernet (1)
Ankomsttid: 9. jan 2021 21:23:39.167581606 PKT
[Tidsskift for denne pakken: 0.000000000 sekunder]
Epoktid: 1610209419.167581606 sekunder
[Tidsdelta fra forrige fanget ramme: 0.000000000 sekunder]
[Tidsdelta fra forrige viste ramme: 0.000000000 sekunder]
[Tid siden referanse eller første ramme: 0.000000000 sekunder]
Rammenummer: 1
Rammelengde: 98 byte (784 bits)
Opptakslengde: 98 byte (784 bits)
[Rammen er merket: Usann]
[Rammen ignoreres: Falsk]
[Protokoller i ramme: eth: ethertype: ip: icmp: data]
Ethernet II, Src: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6), Dst: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
Reisemål: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
Adresse: RealtekU_12: 35: 02 (52: 54: 00: 12: 35: 02)
… 1… = LG-bit: Lokalt administrert adresse (dette er IKKE fabrikkstandard)
… 0… = IG bit: Individuell adresse (unicast)
Kilde: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6)
Adresse: PcsCompu_17: fc: a6 (08: 00: 27: 17: fc: a6)
… 0… = LG bit: Globalt unik adresse (fabrikkstandard)
… 0… = IG bit: Individuell adresse (unicast)
Type: IPv4 (0x0800)
Internet Protocol Protocol 4, Src: 10.0.2.15, Dst: 104.26.10.240
0100… = Versjon: 4
… 0101 = Topplengde: 20 byte (5)
Differensiert tjenestefelt: 0x00 (DSCP: CS0, ECN: Not-ECT)
0000 00 ... = Differensiert tjenestekodepunkt: Standard (0)
… 00 = Melding om eksplisitt overbelastning: Ikke ECN-kapabel transport (0)
Total lengde: 84
Identifikasjon: 0xcc96 (52374)
Flagg: 0x4000, ikke fragmenter
0… = Reservert bit: Ikke satt
.1… = Ikke fragmenter: Sett
… 0… = Flere fragmenter: Ikke satt
… 0 0000 0000 0000 = Fragmentforskyvning: 0
Tid for å leve: 64
Protokoll: ICMP (1)
Toppkontrollsum: 0xeef9 [validering deaktivert]
[Kontrollsumstatus for topptekst: ubekreftet]
Kilde: 10.0.2.15
Reisemål: 104.26.10.240
Internet Control Message Protocol
Type: 8 (Echo (ping) forespørsel)
Kode: 0
Kontrollsum: 0x0cb7 [riktig]
[Kontrollsum status: Bra]
Identifikator (BE): 5038 (0x13ae)
Identifikator (LE): 44563 (0xae13)
Sekvensnummer (BE): 1 (0x0001)
Sekvensnummer (LE): 256 (0x0100)
Tidsstempel fra icmp-data: 9. jan 2021 21:23:39.000000000 PKT
[Tidsstempel fra icmp-data (relativ): 0.167581606 sekunder]
Data (48 byte)
0000 91 8e 02 00 00 00 00 10 11 12 13 14 15 16 17…
0010 18 19 1a 1b 1c 1d 1e 1f 20 21 22 23 24 25 26 27… !"# $% & '
0020 28 29 2a 2b 2c 2d 2e 2f 30 31 32 33 34 35 36 37 () *+,-./ 01234567
Data: 918e020000000000101112131415161718191a1b1c1d1e1f ..
[Lengde: 48]

Konklusjon:

Det mest utfordrende aspektet ved pakkeanalyse er å finne den mest relevante informasjonen og ignorere de ubrukelige bitene. Selv om grafiske grensesnitt er enkle, kan de ikke bidra til automatisert nettverkspakkeanalyse. I denne artikkelen har du lært de mest nyttige tshark-parametrene for å fange, vise, lagre og lese nettverkstrafikkfiler.

Tshark er et veldig nyttig verktøy som leser og skriver fangstfilene som støttes av Wireshark. Kombinasjonen av skjerm- og fangstfiltre bidrar mye mens du arbeider med avanserte brukssaker. Vi kan utnytte tsharks evne til å skrive ut felt og manipulere data i henhold til våre krav til grundig analyse. Med andre ord, det er i stand til å gjøre praktisk talt alt som Wireshark gjør. Viktigst, det er perfekt for pakkesnusing eksternt ved hjelp av ssh, som er et tema for en annen dag.

Mus Kartlegg museknappene på en annen måte for annen programvare med X-Mouse Button Control
Kartlegg museknappene på en annen måte for annen programvare med X-Mouse Button Control
Kanskje du trenger et verktøy som kan gjøre at musens kontroll endres med hvert program du bruker. Hvis dette er tilfelle, kan du prøve et program som...
Mus Microsoft Sculpt Touch Wireless Mouse Review
Microsoft Sculpt Touch Wireless Mouse Review
Jeg har nylig lest om Microsoft Sculpt Touch trådløs mus og bestemte meg for å kjøpe den. Etter å ha brukt den en stund bestemte jeg meg for å dele mi...
Mus AppyMouse Pekeplate og musepeker på skjermen for Windows-nettbrett
AppyMouse Pekeplate og musepeker på skjermen for Windows-nettbrett
Nettbrettbrukere savner ofte musepekeren, spesielt når de bruker vanlige bærbare datamaskiner. Berøringsskjermen Smarttelefoner og nettbrett har mange...