742 Shares 6352 views

sniffer sniffer sieciowy. Co to sniffer: opis

Wielu użytkowników sieci komputerowych, w ogóle, nie wiadomo do takiej rzeczy jak „sniffer”. Co to sniffer, i starają się określić w prosty sposób początkujący. Ale po pierwsze, nadal trzeba zagłębić się w predestynacji kadencji.

Sniffer: co sniffer w zakresie języka angielskiego i sprzętu komputerowego?

W rzeczywistości, aby określić rodzaj oprogramowania lub sprzętu komputerowego i oprogramowania jest łatwe do zrobienia, jeśli tylko przełożyć ten termin.

Nazwa ta pochodzi od angielskiego słowa (sniff sniff). Stąd znaczenie rosyjskojęzycznej termin „sniffer”. Co to sniffer w naszej wiedzy? „Sniffer”, które mogą śledzić wykorzystanie ruchu w sieci, a po prostu, szpiega, który może zakłócać pracę lokalnych lub internetowych zorientowanych sieci poprzez wydobycie informacji koniecznych w oparciu o dostęp za pośrednictwem protokołów transmisji danych TCP / IP.

Analizator ruchu: jak to działa?

Od razu powiedzieć: sniffer, czy to oprogramowanie lub oprogramowanie shareware składnik jest w stanie analizować i ruch przechwytujący (wysyłać i odbierać) wyłącznie za pośrednictwem karty sieciowej (Ethernet). Co się dzieje?

Interfejs sieciowy nie jest zawsze chroniony przez zaporę sieciową (ponownie – oprogramowanie lub „Iron”), a zatem monitorowanie przesyłane i odbierane dane staje się tylko kwestią techniki.

W sieci informacje są przesyłane przez segmenty. W ciągu jednego segmentu jest oczekiwane wysyłania pakietów danych do absolutnie wszystkich urządzeń podłączonych do sieci. Segmentowe informacja jest przekazywana do routerów (routery), a następnie przełączniki (przełączniki) i koncentrator (hub). Wysyłanie informacji wytwarzanej przez podzielenie paczkę, tak aby użytkownik końcowy zostanie podłączony do wszystkich części pakietu razem doskonale z różnymi drogami. Tak więc, „Słuchanie” wszystkie potencjalne trasy z jednego użytkownika na innego użytkownika lub interakcji zasobu internetowego z użytkownikiem może zapewnić nie tylko dostęp do niezaszyfrowanych danych, ale także do pewnego tajnego klucza, który może być również wysłany w takim procesie interakcji. A następnie interfejs sieciowy jest całkowicie bezbronny, ponieważ jest interwencja osoby trzeciej.

Dobre intencje i złośliwe cele?

Sniffery mogą być również wykorzystywane do zaszkodzić i korzyści. Nie wspominając już o negatywny wpływ, warto zauważyć, że takie systemy sprzętowe i programowe są często wykorzystywane przez administratorów systemu, którzy próbują śledzić aktywność użytkowników nie tylko w sieci, ale także ich zachowanie w internecie pod względem odwiedzanych zasobów aktywowane pobieranie plików na komputerach lub wysłać do nich ,

Procedura uruchamiania analizatora sieci, jest dość prosta. Sniffer wykrywa przychodzącego i wychodzącego ruchu maszyny. W tym przypadku nie mówimy o wewnętrznym lub zewnętrznym IP. Najważniejszym kryterium jest tzw MAC adres, unikalny dla każdego urządzenia podłączonego do globalnej sieci. Że dzieje się do identyfikacji każdego urządzenia w sieci.

Typy sniffery

Ale także przez rodzaje można podzielić na kilka:

  • wyroby metalowe;
  • oprogramowanie;
  • sprzętu i oprogramowania;
  • aplety online.

Behawioralna definicja sniffer obecność w internecie

Znajdź takie same sniffer WiFi może być od obciążenia sieci. Jeśli widzisz, że transfer danych lub połączenie nie jest na tym samym poziomie, co jest deklarowanym przez dostawcę usług internetowych (lub umożliwia router), należy natychmiast zwrócić uwagę na to.

Z drugiej strony, dostawca może również uruchomić program sniffer do monitorowania ruchu bez wiedzy użytkownika. Ale co do zasady, użytkownik nie zdaje sobie sprawy. Ale organizacja, która świadczy usługi i połączyć się z Internetem, zapewniając maksymalne bezpieczeństwo dla użytkownika w zakresie przechwytywania powodzi, zróżnicowanych wahliwe klientów sieci Peer, trojanami, spyware, itp Ale takie fundusze są bardziej oprogramowanie oraz specjalny wpływ na sieć lub terminale abonenckie nie mają.

zasoby internetowe

Ale szczególnie niebezpieczne analizator ruchu może być typu on-line. W sprawie wykorzystania sniffer zbudowany prymitywny hacking systemu. Technologia w jego najbardziej najprostszej opcji jest zapewnienie, że pierwotne atakująca zaloguje się do danego zasobu, a następnie przesłany do obrazu terenu. Po potwierdzeniu podany link do pobrania w internetowym sniffer, który jest wysyłany do potencjalnej ofiary, na przykład w formie e-maila lub SMS-tej samej wiadomości z tekstem, takim jak „Otrzymaliście pozdrowienia od czegoś. Aby otworzyć obraz (pocztówka), kliknij na link ".

Naiwny użytkownik kliknie hiperłącze, przy czym wspomniany aktywowany identyfikację i przeniesienie zewnętrznego adresu IP do atakującego. Dzięki odpowiedniej aplikacji, nie może zobaczyć tylko wszystkich danych przechowywanych na komputerze, ale także łatwo zmieniać ustawienia systemu z zewnątrz, jak użytkownik lokalny nie będzie nawet domyślić, biorąc taką zmianę w odniesieniu do wpływu na wirusa. Ale to tylko przy sprawdzaniu skaner daje zerowe zagrożeń.

Jak chronić przed przechwyceniem danych?

Czy to sniffer WiFi, lub inny analizator, system ochrony przed nieuprawnionym skanowanie ruchu jest nadal. jeden warunek: muszą być instalowane tylko z pełnym zaufaniem w „tapping”.

Takie oprogramowanie jest często nazywany „antisnifferami”. Ale jeśli myślisz o nim same sniffery analizować ruch, ale blokuje inne programy, które próbują uzyskać nieautoryzowany dostęp.

Stąd jest to uzasadnione pytanie: czy warto i zainstalować ten program? Być może jego hacking przez hakerów wyrządzić jeszcze większą szkodę, albo zablokuje się, który powinien działać?

W najprostszym przypadku z systemów opartych na systemie Windows jako zabezpieczenie jest lepiej użyć wbudowanej zapory (firewall). Czasami może wystąpić konflikt z zainstalowanym antywirusowe, ale często stosuje się tylko do bezpłatnych pakietów. Profesjonalne nabyć miesięczny lub aktywowaną wersję tych braków potrzebujących.

Zamiast epilogu

To wszystko, co odnosi się do pojęcia „sniffer”. Jaki jest sniffer, myślę, że dla wielu zrealizowane. Wreszcie kwestia jest inna: jak dobrze rzeczy użyje przeciętnego użytkownika? I że w rzeczywistości wśród młodych użytkowników, czasami można zaobserwować tendencję do komputera chuligaństwo. Myśleli, że ktoś włamać innego „komputer” – jest czymś interesującym konkurencji lub self-afirmacji. Niestety, żadna z nich nawet nie myśleć o konsekwencjach, aw rzeczywistości do ustalenia atakującego przy użyciu tego samego sniffer online, bardzo prosty w swoim wyglądzie IP, na przykład, na WHOIS miejscu. Jako miejsce, to prawda, dostawca lokalizacja będzie udostępniana jednak, kraj i miasto, aby określić dokładnie. I to jest mały: albo zadzwonić ISP zablokować terminal, który został zainicjowany nieautoryzowanego dostępu lub do sądów. Wyciągnąć własne wnioski.

Jeśli zainstalowana rozmieszczenia zacisków definicji programu, z którego nie jest próbą dostępu, jest to przypadek i to jest łatwiejsze. Ale teraz konsekwencje mogą być katastrofalne, ponieważ nie wszyscy użytkownicy korzystają z wirtualnych Anonymizer heh lub serwery proxy, a nawet nie mają pojęcia, w jaki sposób, aby ukryć swój adres IP w Internecie. I warto się uczyć …