Анализатор за мрежов трафик. Това, което е sniffer: описание
Много потребители на компютърни мрежи като цяло не знаят такова нещо като "sniffer". Какво е ловджия и се опитайте да определите на прост език на неподготвен потребител. Но за да започнете, все още трябва да се впуснете в предопределението на самия термин.
съдържание
- Sniffer: Какво е поучително от гледна точка на английски и компютърни технологии?
- Трафик анализатор: как работи?
- Добри намерения и злонамерени намерения?
- Видове сфиндери
- Поведенческо откриване на присъствието на сигнални устройства в мрежата
- Онлайн ресурси
- Как да се предпазим от прихващане на данни?
- Вместо последващо слово
Sniffer: Какво е поучително от гледна точка на английски и компютърни технологии?
Всъщност не е трудно да се определи същността на такъв софтуерен или хардуерно / софтуерен комплекс, просто чрез превод на термина.
Това име идва от английската дума sniff (sniff). Оттук и значението на рускоговорящото понятие "скитник". Какво е поучително в нашето разбиране? "Sniffer", която може да проследява използването на трафика в мрежата, както и, просто казано, шпионин, който може да се намесва в работата на местните или интернет ориентирани мрежи чрез извличане на информацията, той се нуждае от въз основа на достъп чрез трансфер на данни протоколи TCP / IP.
Трафик анализатор: как работи?
Нека да разговаряме наведнъж: апаратът, независимо дали е софтуерен или условно-софтуер, е способен да анализира и пресича трафик (предавани и получени данни) изключително чрез мрежови карти (Ethernet). Какво става?
Мрежовият интерфейс не винаги е защитен от защитна стена (отново - софтуер или "желязо") и поради това прихващане на предаваните или получените данни става въпрос само за техника.
В мрежата информацията се предава по сегменти. В рамките на един сегмент се очаква да изпраща пакети данни на абсолютно всички устройства, свързани към мрежата. Сегментната информация се препраща към маршрутизатори (рутери), а след това и за превключватели (ключове) и главини (хъбове). Информацията за изпращане се извършва чрез разделяне на пакетите, така че крайният потребител да получава всички части от пакета, които са свързани помежду си, от съвсем различни маршрути. По този начин, "слушат" всички възможни маршрути от един потребител на друг, или взаимодействието на интернет ресурса с потребителят може не само да осигуряват достъп до некриптирани данни, но също така и до известна таен ключ, който също може да бъде изпратен по такъв процес на взаимодействие. И тогава мрежовият интерфейс е напълно незащитена, защото има намеса на трета страна.
Добри намерения и злонамерени намерения?
Sniffers могат да бъдат използвани както за вреда, така и за добро. Да не говорим, отрицателното въздействие, следва да се отбележи, че тези хардуерни и софтуерни системи се използват често от системните администратори, които се опитват да следите активността на потребителя, не само в мрежата, но също така и тяхното поведение в Интернет по отношение на посетените ресурси активира сваляне на компютрите или да изпратите до тях ,
Методът, по който работи мрежовият анализатор, е съвсем прост. Sniffer определя изходящия и входящия трафик на машината. Това не е вътрешен или външен IP адрес. Най-важният критерий е т.нар. MAC адрес, уникален за всяко устройство, свързано към глобалната мрежа. Тя е чрез това, че всяка машина е идентифицирана в мрежата.
Видове сфиндери
Но те могат да бъдат разделени на няколко основни типа:
- хардуер;
- софтуер;
- хардуер и софтуер;
- онлайн аплети.
Поведенческо откриване на присъствието на сигнални устройства в мрежата
Можете да намерите един и същ Wi-Fi устройство за зареждане в мрежата. Ако видите, че предаването на данни или връзката не е на нивото, което доставчикът твърди (или позволява маршрутизаторът), трябва да обърнете внимание веднага.
От друга страна, доставчикът може също така да стартира софтуер, за да проследява трафика без знанието на потребителя. Но, като правило, потребителят дори не знае за него. Но организацията, която предоставя комуникационни услуги и интернет връзки, по този начин гарантира на потребителя пълна сигурност по отношение на прихващане на наводнения, самоинсталиращи клиентите на различни мрежи от тип "peer-to-peer" Троянски коне, шпионски софтуер и др. Но такива инструменти са по-скоро софтуерни и имат малко влияние върху мрежата или потребителските терминали.
Онлайн ресурси
Но един онлайн трафик анализатор може да бъде особено опасен. Използването на сфинсори създава примитивна система от хакерски компютри. Технологията в нейната най-проста версия се свежда до факта, че първоначално е регистриран нарушител на определен ресурс, след което качва картина на сайта. След потвърждаване на изтеглянето се изпраща връзка към онлайн аудиозапис, която се изпраща на потенциалната жертва, например под формата на имейл или на същото SMS съобщение с текст като "Получихте поздравление от това. За да отворите изображение (пощенска картичка), кликнете върху връзката ».
Наивните потребители кликват върху посочената хипервръзка, което води до активиране на идентифицирането и прехвърлянето на външен IP адрес на нападател. Със съответното приложение, той може не само да видите всички данни, съхранявани на компютъра, но също така лесно да се променят настройките на системата отвън, тъй като местната потребителят няма дори да предположим, че такава промяна на въздействието на вируса. Да, само скенерът ще даде нулеви заплахи, когато бъде потвърден.
Как да се предпазим от прихващане на данни?
Независимо дали става дума за Wi-Fi или друг анализатор, все още има известна защита срещу неразрешено сканиране на трафика. Състояние едно: те трябва да бъдат инсталирани само при пълно доверие в "подслушването".
Такъв софтуер често се нарича "antisniffers". Но ако мислите за това, това са едни и същи снайперисти, анализиращи трафика, но блокирайки други програми, които се опитват да получат неоторизиран достъп.
Оттук и легитимният въпрос: струва ли си да инсталирате такъв софтуер? Може би, хакването от страна на хакерите ще причини още повече вреда, или самата тя ще блокира какво трябва да работи?
В най-простия случай на базирани на Windows системи, по-добре е да използвате вградената защитна стена (защитна стена) като защита. Понякога може да има конфликти с инсталирания антивирус, но това често се отнася само за безплатни пакети. Професионално закупени или месечно активирани версии на такива недостатъци са отказани.
Вместо последващо слово
Това е всичко, което се отнася до концепцията за "sniffer". Това, което изглежда, е, че много хора вече са осъзнали. Най-накрая въпросът остава в друг: колко правилно такива неща обикновеният потребител ще използва? И че накрая сред младите потребители понякога може да се види тенденция към компютърен хулиганство. Те смятат, че хакването на някой друг "ком" е нещо като интересна конкуренция или самоутвърждаване. За съжаление, нито един от тях дори не мисля за последствията, а в действителност да се определи нападателя, като се използва една и съща линия за подслушване, много проста в своята външност ПР, например, на WhoIs сайта. Като местонахождение обаче ще се посочи местоположението на доставчика, но държавата и градът ще бъдат определени точно. Е, тогава случаят за малки: или обаждане до доставчика да блокира терминала, от който е бил направен неразрешен достъп, или съдебен случай. Направете свои собствени заключения.
С инсталираната програма за определяне на местоположението на терминала, от който се прави опит за достъп, ситуацията е още по-опростена. Но последствията могат да бъдат катастрофални, тъй като не всички потребители използват тези анонимни или виртуални прокси сървъри, които дори нямат представа, как да скриете IP адреса си в интернет. И би било полезно да се научим ...
- MB - какво е това? Какво трябва да знаете за трафика към нов мрежов потребител
- Какво е Hot Spot и как да го използвате правилно?
- Компютърни мрежи: основни характеристики, класификация и принципи на организация
- Какъв е трафикът в интернет: няколко често срещани думи
- Защо се нуждаете от управляван ключ
- Какво е MB и трафик?
- IGMP snooping: концепция и използване
- Защита на мрежата. Програма за защита на компютърни мрежи
- Пароли за прихващане, мрежи. Sniffer - какво е това?
- Протоколът за компютърна мрежа е специално разработено средство, чрез което компютрите…
- Местни и глобални компютърни мрежи
- Основни концепции за компютърните мрежи
- Видове компютърни мрежи
- Какво е потребител: определение на понятието, компютърно жаргонче
- Глобални мрежи
- Интернет порталът е надежден спътник към World Wide Web
- Какво представлява трафикът?
- Какво представлява GPRS и как работи тази технология?
- Местните компютърни мрежи и принципите за тяхното изграждане
- Софтуер за защита на информацията - основата на работата на компютърната мрежа
- Анализатор на системата на професията