Найти в Дзене
0 и 1

🔐 Насколько безопасен Telegram? Проверим на практике!

❗️ Этот инструмент не читает сообщения и не нарушает конфиденциальность. Он анализирует метаданные трафика для исследовательских и образовательных целей. Вы когда-нибудь задумывались, как Telegram обходит блокировки, как шифруется его трафик, и можно ли его вообще отследить? В этой статье я покажу, как с помощью Python и библиотеки pyshark можно определить Telegram-трафик в вашей сети. Установка (Linux/MacOS): brew install wireshark # для macOS
sudo apt-get install tshark # для Ubuntu/Debian
pip install pyshark Запустите скрипт: python telegram_sniffer.py Если скрипт не определит интерфейс автоматически, он попросит ввести его вручную (например, Wi-Fi или eth0). css [+] Telegram трафик обнаружен:
{
"timestamp": "2025-07-20 14:12:33",
"src_ip": "192.168.1.3",
"dst_ip": "149.154.167.51",
"protocol": "TCP"
} Код полностью открыт и опубликован на GitHub:
👉 github.com/gizemnwr/telegram-traffic-sniffer Этот инструмент не расшифровывает сообщения Telegram, не нарушает их защиту, и
Оглавление

❗️ Этот инструмент не читает сообщения и не нарушает конфиденциальность. Он анализирует метаданные трафика для исследовательских и образовательных целей.

📌 Зачем это нужно?

Вы когда-нибудь задумывались, как Telegram обходит блокировки, как шифруется его трафик, и можно ли его вообще отследить?

В этой статье я покажу, как с помощью Python и библиотеки pyshark можно определить Telegram-трафик в вашей сети.

🧠 Что делает скрипт?

  • Пасивно анализирует сетевой трафик в реальном времени
  • Сравнивает IP-адреса с известными адресами Telegram
  • Выводит информацию о каждом обнаруженном Telegram-пакете

🛠 Что понадобится?

  • Python 3
  • Wireshark (и утилита tshark)
  • Библиотека pyshark

Установка (Linux/MacOS):

brew install wireshark # для macOS
sudo apt-get install tshark # для Ubuntu/Debian
pip install pyshark

💻 Как использовать?

Запустите скрипт:

python telegram_sniffer.py

Если скрипт не определит интерфейс автоматически, он попросит ввести его вручную (например, Wi-Fi или eth0).

🔍 Пример вывода:

css

[+] Telegram трафик обнаружен:
{
"timestamp": "2025-07-20 14:12:33",
"src_ip": "192.168.1.3",
"dst_ip": "149.154.167.51",
"protocol": "TCP"
}

📂 Исходный код

Код полностью открыт и опубликован на GitHub:

👉
github.com/gizemnwr/telegram-traffic-sniffer

⚠️ Правовое уведомление

Этот инструмент не расшифровывает сообщения Telegram, не нарушает их защиту, и предназначен только для образовательных целей. Используйте только в своих сетях и с разрешения.

🔗 Подписывайтесь

Если вам интересны темы Python, этичного хакинга и цифровой безопасности — подписывайтесь на канал и следите за моими новыми проектами:

➡️ GitHub: github.com/gizemnwr

📬 Присоединяйтесь к нашему Telegram-каналу!

Если у вас есть вопросы, вы хотите обсудить тему глубже или получить доступ к дополнительным материалам и исходным кодам —

добро пожаловать в мой Telegram-канал:

👉
https://t.me/ru0i1

Здесь я делюсь:

  • 🧠 Интересными фактами о цифровой безопасности
  • 📁 Полезными скриптами и исходниками
  • 🤖 Личными проектами в области этичного хакинга и Python
  • 🗣 Возможностью задать вопрос напрямую

Будет интересно и познавательно — подписывайся!