آماده sniffer آنالایزر بسته بندی شبکه. تمام بسته هایی را که بر روی رابط شبکه ما سقوط می کنند، دستگیر کرد

Sniffer همیشه مخرب نیست در واقعیت، این نوع نرم افزار اغلب برای تجزیه و تحلیل ترافیک شبکه به منظور شناسایی و از بین بردن انحرافات و عملیات بدون وقفه استفاده می شود. با این حال، Sniffer را می توان با هدف ناخوشایند استفاده کرد. Sniffiers تجزیه و تحلیل همه کسانی که از طریق آنها عبور می کند، از جمله رمزهای عبور رمزگذاری نشده و مدارک، بنابراین هکرها دسترسی به Sniffer می توانند اطلاعات شخصی کاربران را در اختیار داشته باشند. علاوه بر این، Sniffer را می توان بر روی هر کامپیوتر متصل به نصب کرد شبکه محلی، بدون نیاز به نصب اجباری آن بر روی دستگاه خود - به عبارت دیگر، نمی توان آن را در طول کل زمان اتصال تشخیص داد.

از کجا می آید؟

هکرها از Sniffer برای سرقت اطلاعات ارزشمند با ردیابی فعالیت های شبکه و جمع آوری استفاده می کنند اطلاعات شخصی درباره کاربران به عنوان یک قاعده، مهاجمان بیشتر به رمزهای عبور و اعتبار کاربر علاقه مند هستند تا دسترسی به حساب های آنلاین بانکداری و فروشگاه آنلاین را به دست آورند. اغلب هکرها، به عنوان مثال، در کافه ها، هتل ها و فرودگاه ها، در مکان های انتشار از اتصال Wi-Fi بدون حفاظت نشده، Sniffers را تنظیم می کنند. Sniffiers را می توان تحت شبکه متصل به شبکه در چارچوب حمله به اصطلاح فریبنده به منظور ربودن داده های ارزشمند.

چگونه یک sniffer را تشخیص دهیم؟

Sniffiers غیر مجاز بسیار دشوار است به رسمیت شناختن عملا، به عنوان آنها را می توان تقریبا در هر نقطه نصب، نشان دهنده تهدید بسیار جدی برای امنیت شبکه است. کاربران متعارف اغلب هیچ فرصتی برای تشخیص ترافیک شبکه خود را با یک Sniffer ندارید. از لحاظ نظری امکان نصب Sniffer خود را، که تمام ترافیک DNS را برای دیگر sniffers ردیابی می کند، اما برای یک کاربر معمولی برای ایجاد یک نرم افزار ضد هیدروپرفینگ یا یک راه حل ضد ویروس که شامل حفاظت از فعالیت های شبکه است بسیار ساده تر است هر گونه تهاجم غیر مجاز را متوقف کنید یا اقدامات شبکه خود را پنهان کنید.

چگونه برای حذف sniffer

شما می توانید از آنتی ویروس بسیار کارآمد برای شناسایی و حذف انواع نرم افزارهای مخرب نصب شده بر روی کامپیوتر خود استفاده کنید. با این حال برای حذف کامل Sniffer از کامپیوتر شما نیاز به حذف مطلقا تمام پوشه ها و فایل هایی که نسبت به آن دارند. همچنین به شدت توصیه می شود از آنتی ویروس با یک اسکنر شبکه استفاده کنید، که به طور کامل شبکه محلی را برای آسیب پذیری ها بررسی می کند و اقدامات نسبتا بیشتری را در صورت تشخیص انجام می دهد.

چگونه تبدیل به قربانی یک sniffer نیست
  • تمام اطلاعاتی را که ارسال کرده اید و توسط شما دریافت کرده اید را وارد کنید
  • شبکه محلی خود را برای آسیب پذیری ها اسکن کنید
  • فقط از شبکه های Wi-Fi تأیید شده و محافظت شده استفاده کنید
اشتباه گرفته شده

اولین چیزی که کاربر می تواند برای محافظت در برابر Sniffer انجام دهد، استفاده از آنتی ویروس با کیفیت بالا به عنوان رایگان است آنتی ویروس avast.که قادر به اسکن کل شبکه برای مشکلات ایمنی است. یک روش اضافی و بسیار کارآمد برای محافظت از اطلاعات از Snffing، تمام داده های آنلاین ارسال شده و دریافت شده، از جمله ایمیل ها رمزگذاری شده است. پست الکترونیکی Secureline Avast اجازه می دهد تا شما را به طور ایمن رمزگذاری تمام تبادل داده ها و انجام اقدامات آنلاین در 100٪ ناشناس بودن.

Wireshark یک کمکی عالی برای کسانی است که نیاز به تجزیه و تحلیل دقیق از بسته های شبکه، - ترافیک شبکه کامپیوتری. Sniffer به راحتی با چنین پروتکل های مشترک تعامل می کند netbios، FDDI، NNTP، ICQ، X25، DNS، IRC، NFS، HTTP، TCP، IPv6 و خیلی های دیگر. به شما اجازه می دهد بسته های شبکه را به اجزای مناسب جدا کنید، با توجه به یک پروتکل خاص، و اطلاعات قابل خواندن را به صورت عددی استخراج کنید.
پشتیبانی از تعداد زیادی از فرمت های متنوع از اطلاعات منتقل شده و دریافت شده، قادر به باز کردن فایل هایی است که در استفاده از سایر خدمات استفاده می شود. اصل عملیات این است که کارت شبکه به حالت پخش می رود و رهگیری از بسته های شبکه آغاز می شود، که در منطقه دید آن است. قادر به کار به عنوان یک برنامه برای رهگیری بسته های WiFi.

نحوه استفاده از wireshark.

این برنامه در یادگیری محتویات بسته های اطلاعاتی است که از طریق شبکه عبور می کنند. برای شروع و استفاده از نتایج عملیات Sniffer، هیچ دانش خاصی لازم نیست، شما فقط باید آن را در منوی "Start" باز کنید یا روی نماد روی دسکتاپ کلیک کنید (راه اندازی آن هیچ چیز دیگری متفاوت نیست برنامه های ویندوز) عملکرد ویژه ای از ابزار اجازه می دهد تا آن را به ضبط بسته های اطلاعات، به دقت رمزگشایی محتویات خود را و به کاربر به کاربر.

Wireshark را اجرا کنید، برنامه منوی اصلی را روی صفحه نمایش خواهید دید که در بالای پنجره قرار دارد. با استفاده از آن و کنترل ابزار. اگر شما نیاز به آپلود فایل هایی که اطلاعات بسته های بسته را در جلسات قبلی گرفتار کنید، و همچنین ذخیره اطلاعات مربوط به سایر بسته های استخراج شده در یک جلسه جدید، پس از آن به برگه فایل نیاز دارید.

برای شروع تابع ضبط بسته شبکه، کاربر باید روی نماد "ضبط" کلیک کند، سپس بخش خاصی از منو تحت عنوان "اینترفیس" را پیدا کنید، که می توانید یک پنجره جداگانه "Wireshark Interfacts Interfacts" را باز کنید، جایی که تمام شبکه های موجود رابط ها نمایش داده می شود، که از طریق آن بسته های داده های لازم را ضبط می کند. در مورد زمانی که برنامه (Sniffer) قادر به شناسایی تنها یک رابط کاربری مناسب است، همه را نمایش می دهد اطلاعات مهم درباره ی او.

نتایج حاصل از این ابزار، اثبات مستقیم است که حتی اگر کاربران به طور مستقل انجام ندارند (در این لحظه زمان انتقال هر گونه داده، شبکه شبکه را خاتمه نمی دهد. پس از همه، اصل عملیات شبکه محلی این است که برای حفظ آن در حالت کاری، هر عنصر (رایانه، سوئیچ و سایر دستگاه ها) به طور مداوم با اطلاعات خدمات دیگر مبادله می شود، بنابراین، چنین ابزارهای شبکه ای برای تعقیب چنین بسته ها در نظر گرفته شده است .

یک نسخه برای سیستم های لینوکس وجود دارد.

لازم به ذکر است که sniffer برای مدیران شبکه بسیار مفید است. و خدمات امنیت رایانهپس از همه، این ابزار به شما اجازه می دهد تا گره های شبکه بالقوه محافظت نشده را شناسایی کنید - سایت های احتمالی که توسط هکرها مورد حمله قرار می گیرند.

علاوه بر مقصد مستقیم آن، Wireshark می تواند به عنوان وسیله ای برای نظارت و تحلیل بیشتر ترافیک شبکه به منظور سازماندهی حمله به شبکه های محافظت نشده استفاده شود، زیرا ترافیک متوقف شده می تواند برای دستیابی به اهداف مختلف مورد استفاده قرار گیرد.


smartsniff به شما اجازه می دهد تا ترافیک شبکه را مرور کنید و محتویات آن را در ASCII نمایش دهید. این برنامه بسته های عبور از طریق آداپتور شبکه را ضبط می کند و محتویات بسته ها را در فرم متن (HTTP، POP3، SMTP، پروتکل های FTP) و به صورت یک تخلیه hexmermer نشان می دهد. SmartSniff TCP / IP ضبط استفاده از تکنیک ها: سوکت خام - سوکت خام، درایور ضبط WinCAP و راننده مانیتور شبکه مایکروسافت. این برنامه از روسیه و آسان برای استفاده پشتیبانی می کند.

برنامه Sniffer برای ضبط بسته ها


SmartSniff اطلاعات زیر را نمایش می دهد: نام پروتکل، آدرس محلی و از راه دور، پورت محلی و از راه دور، گره محلی، نام سرویس، شماره سرویس، کل، زمان ضبط و زمان آخرین بسته، مدت زمان، آدرس جمعی محلی و از راه دور، کشورها و محتوای بسته های داده. این برنامه دارای تنظیمات انعطاف پذیر است، تابع فیلتر ضبط را اجرا می کند، باز کردن پاسخ های HTTP، تبدیل آدرس IP، ابزار به سینی سیستم متصل می شود. SmartSniff یک گزارش در مورد بسته های جریان را تشکیل می دهد صفحات HTML. این برنامه ممکن است جریان های TCP / IP را صادر کند.

در این مقاله، ما در حال ایجاد یک sniffer ساده تحت ویندوز هستیم.
چه کسی علاقه مند است، به گربه خوش آمدید.

معرفی

هدف: یک برنامه را بنویسید که ترافیک شبکه را ضبط کند (اترنت، فای) انتقال از طریق پروتکل IP.
منابع مالی:ویژوال استودیو 2005 یا بالاتر.
رویکردی که در اینجا شرح داده شده، شخصا به نویسنده تعلق ندارد و با موفقیت در بسیاری از تجاری و همچنین به صورت دسته ای اعمال می شود برنامه های رایگان (سلام، GPL).
این کار عمدتا برای مبتدیان در برنامه نویسی شبکه قرار دارد که با این حال، حداقل دانش اساسی در زمینه سوکت ها به طور کلی و به طور خاص سوکت های ویندوز را دارد. در اینجا من اغلب چیزهای شناخته شده را نوشتم، زیرا منطقه موضوع خاص است، اگر شما چیزی را از دست می دهید - فرنی در سر من خواهد بود.

امیدوارم شما علاقه مند باشید

تئوری (خواندن لزوما، بلکه ترجیحا)

در حال حاضر، اکثریت قریب به اتفاق شبکه های اطلاعاتی مدرن بر اساس پشته پروتکل TCP / IP است. پروتکل TCP / IP پروتکل پشته (مهندسی پروتکل کنترل انتقال / پروتکل اینترنت) یک نام جمعی برای پروتکل های شبکه ای از سطوح مختلف مورد استفاده در شبکه ها است. در این مقاله، ما به پروتکل IP علاقه مند خواهیم شد، پروتکل شبکه روتری که برای تحویل داده های غیر حاشیه ای داده های تقسیم شده به به اصطلاح بسته ها (یک اصطلاح وفادار تر - دیتاگرام) از یک گره شبکه به دیگری تقسیم شده است.
از علاقه خاصی به ما نشان دهنده بسته های IP در نظر گرفته شده برای انتقال اطلاعات است. این یک سطح نسبتا بالایی از شبکه OSI مدل داده ها زمانی است که شما می توانید از دستگاه و رسانه انتقال داده ها نقاشی کنید، تنها یک نمایندگی منطقی را اجرا می کنید.
این کاملا منطقی است به این واقعیت که ابزار دیر یا زود باید به نظر برسد، کنترل، حسابداری و تجزیه و تحلیل ترافیک شبکه. چنین وسیله ای معمولا آنالایزر ترافیک، آنالایزر دسته ای یا sniffers (از انگلیسی به sniff - sniff) نامیده می شود. این یک تحلیلگر ترافیک شبکه، یک برنامه یا نرم افزار و دستگاه سخت افزاری است که برای تجزیه و تحلیل و تجزیه و تحلیل بعدی طراحی شده یا تنها تجزیه و تحلیل ترافیک شبکه برای سایر گره ها طراحی شده است.

تمرین (مکالمه اساسا)

در حال حاضر، بسیار زیاد است نرم افزار برای گوش دادن به ترافیک. معروف ترین آنها: wireshark. به طور طبیعی، Laurels خود را به دست آوردن هدف ارزش آن نیست - ما علاقه مند به وظیفه انتقال ترافیک با استفاده از "گوش دادن" معمول از رابط شبکه است. مهم است بدانیم که ما نمی خواهیم با هک کردن و دستگیری مقابله کنیم بیگانه ترافیک شما فقط نیاز به مشاهده و تجزیه و تحلیل ترافیک که از طریق میزبان ما عبور می کند.

برای آن ممکن است نیاز باشد:

  1. تماشای جریان فعلی ترافیک از طریق اتصال به شبکه (ورودی / خروجی / مجموع).
  2. ترافیک را برای تجزیه و تحلیل بعدی به میزبان دیگری هدایت کنید.
  3. از لحاظ نظری، شما می توانید سعی کنید آن را برای هک کردن یک شبکه WiFi (ما نمی خواهیم این کار را انجام دهیم؟).
بر خلاف Wireshark، که بر اساس کتابخانه LibpCap / WinPCAP است، آنالیز ما از این راننده استفاده نخواهد کرد. چه چیزی وجود دارد، ما یک راننده نداریم و NDIS ما (آه ترسناک) ما نمی خواهیم نوشتن کنیم. در مورد آن را می توان در این موضوع خوانده شود. او به سادگی یک ناظر منفعل خواهد بود فقط کتابخانه Winsock. استفاده از راننده در این مورد بیش از حد است.

چطور؟ بسیار ساده.
یک گام کلیدی در تبدیل یک برنامه ساده شبکه به تجزیه و تحلیل شبکه، تغییر رابط شبکه به حالت گوش دادن (حالت بی نظیر) است که اجازه می دهد تا بسته های مربوط به سایر رابط ها را در شبکه دریافت کنید. این حالت باعث می شود هزینه شبکه تمام فریم ها را صرف نظر از کسانی که به شبکه مورد توجه قرار می گیرند.

با شروع از ویندوز 2000 (NT 5.0)، یک برنامه برای گوش دادن به بخش شبکه ایجاد کنید بسیار ساده شده است، زیرا راننده شبکه آن اجازه می دهد تا شما را به ترجمه سوکت به حالت پذیرش تمام بسته ها.

شامل یک حالت ناخواسته
پرچم طولانی \u003d 1؛ سوکت سوکت؛ #define sio_rcvall 0x98000001 ioctlsocket (سوکت، sio_rcvall، & rs_flag)؛
برنامه ما با بسته های IP عمل می کند و از نسخه کتابخانه ویندوز سوکت نسخه 2.2 و "RAW" سوکت (سوکت خام) استفاده می کند. به منظور دسترسی مستقیم به بسته IP، سوکت باید به صورت زیر ایجاد شود:
ایجاد یک سوکت خام
s \u003d socket (af_inet، sock_raw، ipproto_ip)؛
اینجا به جای ثابت sock_stream(پروتکل TCP) یا sock_dgram(پروتکل UDP)، ما از ارزش استفاده می کنیم sock_raw.. به طور کلی، کار با سوکت های خام نه تنها از لحاظ ضبط ترافیک جالب است. در حقیقت، ما کنترل کامل بر تشکیل بسته را کنترل می کنیم. در عوض، ما آن را به صورت دستی شکل می دهیم، به عنوان مثال، برای ارسال یک بسته خاص ICMP ...

برو جلو شناخته شده است که بسته IP شامل یک هدر است اطلاعات خدمات و در واقع، داده ها. من توصیه می کنم به اینجا نگاه کنید تا دانش را تازه کنید. ما در قالب یک ساختار عنوان IP توصیف می کنیم (به لطف یک مقاله عالی در مورد RSDN):

شرح ساختار بسته IP
Typedef Struct _Ipreader (unsigned char ver_len؛ // نسخه و طول char char unsigned tos؛ // نوع سرویس کوتاه مدت نامحدود؛ // طول کل بسته شناسه کوتاه Unsigned؛ // id unsigned short flgs_offset؛ // پرچم ها و افست unsigned char ttl؛ // life lifetime unsigned char protocol؛ // Protocol unsigned short xsum؛ // control control unsigned long src؛ // فرستنده IP آدرس IP نامشخص غیر مجاز؛ // IP آدرس IP // گزینه ها (تا 320 بیت) char char char * char * // داده ها (تا 65535 اکتبر)) iPheader؛
عملکرد اصلی الگوریتم گوش دادن به این معنی است:
ویژگی ضبط یک بسته
ipheader * rs_sniff () (ipheader * hdr؛ int count \u003d 0؛ شمارش \u003d Recv (RS_SSCOCKT، (char *) و RS_Buffer، sizeof (rs_buffer)، 0)؛ اگر (count\u003e \u003d sizeof (ipheader)) (hdr \u003d lpipheader) malloc (max_packet_size)؛ memcpy (HDR، RS_Buffer، max_packet_size)؛ RS_UPDATENETSTAT (تعداد، HDR)؛ بازگشت HDR؛) دیگر بازگشت 0؛)
همه چیز در اینجا ساده است: ما بخشی از داده ها را با استفاده از عملکرد تابع استاندارد سوکت دریافت می کنیم recvو سپس آنها را به ساختار نوع کپی کنید ipheader.
و در نهایت، راه اندازی چرخه بی پایان ضبط بسته:
تمام بسته هایی را که بر روی رابط شبکه ما سقوط می کنند، دستگیر کرد
در حالی که (درست) (iPheader * HDR \u003d RS_Sniff ()؛ // پردازش اگر بسته (HDR) (// هدر را در کنسول چاپ کنید))
کمی انتفاعی
در اینجا، در برخی از توابع و متغیرهای مهم، نویسنده Prefkis RS_ (از سوکت خام) ساخته شده است. این پروژه 3-4 سال پیش انجام شد و یک ایده دیوانه برای نوشتن یک کتابخانه کامل برای کار با سوکت خام وجود داشت. همانطور که اغلب اتفاق می افتد، پس از دریافت هر گونه قابل توجه (برای نویسنده) نتایج، شور و شوق UGAs، و در برنامه درسی مورد پرواز نیست.

در اصل، شما می توانید بیشتر بروید و سرفصل های تمام پروتکل های بعدی را شرح دهید. برای انجام این کار، لازم است که این زمینه را تجزیه و تحلیل کنید پروتکلدر ساختار ipheader. نگاهی به کد نمونه (بله، باید یک سوئیچ، لعنت به آن وجود داشته باشد!)، جایی که رنگ آمیزی هدر بسته به نوع پروتکل بسته به یک بسته بسته بندی شده در IP:

/ * * رنگ تخصیص رنگ * / void colorpacket (const ipheader * h، const u_long haddr، const u_long whost \u003d 0) (اگر (h-\u003e xsum) setconstextcolor (0x17)؛ // اگر بسته خالی نیست، setconsoletexolor ( 0x07) // بسته خالی اگر (haddr \u003d\u003d h-\u003e src) (setconsoletextColor (section_blue | / * background_intense | * / foreground_red | foreground_intensity)؛ // "بومی" بسته برای بازگشت) دیگر اگر (haddr \u003d\u003d h- Dest) (SetConsOnextColor (SetconsonStcolor (background_blue | / * background_intense | * / foreground_green | foreground_intense)؛ // "بومی" بسته پذیرش) اگر (h-\u003e protocol \u003d\u003d prot_icmp || h-\u003e protocol \u003d\u003d setconsoletClor (0x70) ) // ICMP Packet) else (h-\u003e protocol \u003d\u003d prot_ip || h-\u003e Protocol \u003d\u003d 115) (setconsoletextcolor (0x4f)؛ // IP-in-IP بسته، l2tp) else (h-\u003e Protocol \u003d\u003d 53 || H-\u003e Protocol \u003d\u003d 56) (SetconsoletextColor (0x4C)؛ // TLS، IP با رمزگذاری) اگر \u003d\u003d H-\u003e Dest || Whost \u003d\u003d H-\u003e SRC) (SetConsOnextColor (0x0A) ؛))

با این حال، این به طور قابل توجهی خارج از این مقاله است. برای برنامه درسی ما، به اندازه کافی برای دیدن آدرس های آی پی میزبان ها، از آن و به کدام ترافیک، و محاسبه تعداد آن در واحد زمان (برنامه به پایان رسید در آرشیو در پایان مقاله) کافی خواهد بود.

به منظور نمایش داده های عنوان IP، شما باید ویژگی تبدیل هدر (اما نه داده ها) دیتاگرام را در رشته اجرا کنید. به عنوان مثال از پیاده سازی، این گزینه می تواند ارائه شود:

تبدیل هدر IP در رشته
char inline char * iph2str (iPheader * IPH) (const int buf_size \u003d 1024؛ char * r \u003d (char *) malloc (buf_size)؛ memset (void *) r، 0، buf_size)؛ sprintf (r، "ver \u003d٪ d hlen \u003d٪ d tos \u003d٪ d d len \u003d٪ d id \u003d٪ d پرچم \u003d 0x٪ x effset \u003d٪ d ttl \u003d٪ dms prot \u003d٪ d crc \u003d 0x٪ x src \u003d٪ s dest \u003d٪ s "، byte_h (IPH-\u003e VER_LEN)، BYTE_L (IPH-\u003e VER_LEN) * 4، IPH-\u003e TOS، NTOHS (IPH-\u003e ID)، NTOHS (IPH-\u003e ID)، IP_FALAGS (NTOHS (IPH-\u003e FLGS_OFFSET))، IP_OFFSET (NTOHS (IPH-\u003e FLGS_OFFSET))، IPH-\u003e TTL، IPH-\u003e Protocol، NTOHS (IPH-\u003e XSUM)، Nethost2str (IPH-\u003e SRC)، Nethost2str (IPH-\u003e DEST))؛ بازگشت R؛)
بر اساس اطلاعات اساسی فوق، این یک برنامه کوچک است (نام وحشتناک SS، SOPR از زبان انگلیسی. Sniffer ساده)، اجرای گوش دادن محلی از ترافیک IP. رابط کاربری در زیر نشان داده شده است.

منبع و کد دودویی من به عنوان آن را ارائه می دهم، مانند چند سال پیش بود. در حال حاضر من ترسیدم به او نگاه کنم، و با این حال، او کاملا قابل خواندن است (البته، چنین غیرممکن است که چنین اعتماد به نفس خود را داشته باشد). برای کامپایل، حتی ویژوال استودیو اکسپرس 2005 کاملا کافی خواهد بود.

ما در پایان انجام دادیم:

  • این Sniffer در حالت کاربر کار می کند، اما نیاز به مدیران مدیریتی دارد.
  • بسته ها فیلتر نمی شوند، نمایش داده می شود (شما می توانید فیلتر های سفارشی اضافه کنید - من پیشنهاد می کنم جزئیات را در نظر بگیرید این موضوع در مقاله بعدی، اگر جالب توجه است).
  • ترافیک WiFi نیز گرفته شده است (همه چیز به مدل تراشه خاص بستگی دارد، شما ممکن است کار نکنید، همانطور که من چند سال پیش وجود دارد)، اگر چه AirPCap وجود دارد، که فوق العاده است برای انجام این کار، اما ارزش پول است.
  • کل جریان دیتاگرام به یک فایل وارد می شود (آرشیو را در انتهای مقاله مشاهده کنید).
  • این برنامه به عنوان یک سرور در پورت 2000 کار می کند. شما می توانید با استفاده از ابزار Telnet به میزبان و کنترل جریان های ترافیک متصل شوید. تعداد اتصالات محدود به بیست (کد من نیست، من آن را در شبکه یافتم و برای آزمایش ها استفاده می شود؛ من تغییر نکردم - این تاسف است)
با تشکر از توجه شما، Preiterathing Habrovsk و Habrovska و همه چیز همه با کریسمس آینده!

بسیاری از کاربران شبکه های کامپیوتربه طور کلی، آن را به چنین مفهومی به عنوان "sniffer" ناشناخته است. یک Sniffer، سعی کنید و تعیین کنید، صحبت کنید زبان ساده کاربر آماده نشده اما برای شروع، هر کس باید عمیق به پیش تعیین شده از اصطلاح خود را.

Sniffer: از نقطه نظر تجهیزات انگلیسی و کامپیوتری Sniffer چیست؟

در حقیقت، برای تعیین ماهیت چنین نرم افزاری یا نرم افزاری و سخت افزاری سخت افزاری، اگر به سادگی اصطلاح را ترجمه کنید.

این نام از کلمه انگلیسی sniff (sniff) می آید. از این رو اهمیت اصطلاح روسی زبان "sniffer". درک ما در درک ما چیست؟ Nyukhach، قادر به ردیابی استفاده از ترافیک شبکه، اما، به علاوه، به علاوه، یک جاسوسی که می تواند با استفاده از شبکه های محلی یا اینترنت گرا تداخل، از بین بردن اطلاعات مورد نیاز خود را بر اساس دسترسی از طریق پروتکل های انتقال داده TCP / IP.

تجزیه و تحلیل ترافیک: چگونه کار می کند؟

بیایید بلافاصله مطلع شویم: sniffer، آیا این نرم افزار نرم افزار یا نرم افزار مشروط است، قادر به تجزیه و تحلیل و رهگیری ترافیک (انتقال و دریافت داده ها) به طور انحصاری از طریق کارت های شبکه (اترنت). چه اتفاقی می افتد؟

رابط شبکه همیشه به فایروال محافظت نمی شود (دوباره - نرم افزار یا "آهن")، و از این رو، از انتقال داده های منتقل شده یا دریافت شده فقط مورد تکنولوژی می شود.

در داخل اطلاعات شبکه توسط بخش ها منتقل می شود. در داخل یک بخش واحد، فرض می شود بسته های داده را با کاملا تمام دستگاه های متصل به شبکه ارسال کنید. اطلاعات جداگانه به روترها (روترها) هدایت می شود، و سپس در سوئیچ ها (سوئیچ ها) و هاب ها (هاب ها) هدایت می شود. ارسال اطلاعات توسط جدا کردن بسته ها ساخته شده است، بنابراین کاربر نهایی تمام قسمت های بسته متصل شده همراه با مسیرهای کاملا متفاوت را می گیرد. بنابراین، "گوش دادن" از تمام مسیرهای بالقوه ممکن از یک مشترک به دیگری یا قابلیت همکاری منابع اینترنتی با کاربر می تواند نه تنها به اطلاعات رمزگذاری نشده دسترسی پیدا کند، بلکه همچنین به برخی از کلید های مخفی که می تواند در چنین فرایند تعامل ارسال شود. و سپس رابط شبکه به طور کامل محافظت نشده است، زیرا مداخله یک شخص ثالث رخ می دهد.

قصد خوب و اهداف مخرب؟

Sniffiers را می توان برای آسیب رساندن و خوب استفاده کرد. نه به ذکر تاثیر منفی، شایان ذکر است که چنین مجتمع های نرم افزاری و سخت افزاری اغلب کاملا استفاده می شود مدیران سیستمکسانی که در حال تلاش برای پیگیری اقدامات کاربران نه تنها در شبکه هستند، بلکه رفتار خود را در اینترنت از لحاظ منابع بازدید شده، دریافت های فعال به کامپیوتر و یا ارسال از آنها را پیگیری می کنند.

تکنیک که آنالیز شبکه کار می کند بسیار ساده است. Sniffer ترافیک خروجی و ورودی دستگاه را تعیین می کند. در این مورد، IP داخلی یا خارجی نیست. مهمترین معیار به اصطلاح Mac-Address است که منحصر به فرد برای هر دستگاه متصل به وب جهانی است. این بر آن است که شناسایی هر دستگاه در شبکه رخ می دهد.

انواع sniffer

اما به تنهایی، آنها را می توان به چند پایه تقسیم کرد:

  • سخت افزار؛
  • نرم افزار؛
  • سخت افزار نرم افزار؛
  • اپلت های آنلاین

تعیین رفتاری حضور یک sniffer در شبکه

شما می توانید همان WiFi Sniffer را با بارگذاری در شبکه تشخیص دهید. اگر می توانید ببینید که انتقال داده یا اتصال در سطح سطح نیست، که ارائه دهنده (یا اجازه می دهد روتر)، شما باید به این بلافاصله توجه کنید.

از سوی دیگر، ارائه دهنده همچنین می تواند یک Sniffer نرم افزاری را برای ردیابی ترافیک بدون دانش کاربر اجرا کند. اما، به عنوان یک قاعده، کاربر حتی در مورد آن نمی داند. اما سازمان که خدمات ارتباطی را ارائه می دهد و به اینترنت متصل می شود، بنابراین امنیت کامل کاربر را از لحاظ سیلاب تضمین می کند، مشتریان خود را از تروجان های ناهمگن، جاسوس ها و غیره تضمین می کنند. اما چنین بودجه هایی نسبتا نرم افزار و نفوذ ویژه در شبکه یا پایانه های کاربر ارائه نمی دهند.

منابع آنلاین

اما تجزیه و تحلیل ترافیک نوع آنلاین می تواند به ویژه خطرناک باشد. استفاده از sniffers یک سیستم اولیه از هک کردن کامپیوتر ساخته شده است. تکنولوژی در ساده ترین نسخه آن به این واقعیت کاهش می یابد که در ابتدا کراکر در یک منبع خاص ثبت شده است، سپس یک عکس را به سایت ارسال کنید. پس از تایید دانلود، یک پیوند به Sniffer آنلاین صادر می شود، به عنوان مثال، به عنوان مثال، به یک قربانی بالقوه ارسال می شود پست الکترونیک یا همان پیام SMS با متن به نظر می رسد "شما از آن تبریک می گویید. برای باز کردن یک عکس (کارت پستال)، روی لینک کلیک کنید. "

کاربران ساده لوح بر روی لینک مشخص شده کلیک کرده اند، به عنوان یک نتیجه که شناسایی و انتقال یک آدرس IP خارجی فعال می شود. اگر یک برنامه مناسب داشته باشید، نه تنها قادر به مشاهده تمام اطلاعات ذخیره شده در کامپیوتر نیست، بلکه به راحتی تنظیمات سیستم را از خارج تغییر می دهد، که کاربر محلی حتی با پذیرش چنین تغییری برای نفوذ نمی پذیرد از ویروس. بله، فقط اسکنر هنگام چک کردن تهدیدات صفر خواهد بود.

چگونه از خودتان محافظت کنید؟

این که آیا یک WiFi Wifi یا هر آنالیز دیگری است، سیستم حفاظت از اسکن ترافیک غیر مجاز هنوز وجود دارد. این وضعیت یک چیز است: آنها باید تنها تحت شرایط اعتماد کامل به "شنونده" نصب شوند.

چنین نرم افزار اغلب "Antisniffera" نامیده می شود. اما اگر شما فکر می کنید، اینها همان sniffers تجزیه و تحلیل ترافیک، اما مسدود کردن برنامه های دیگر تلاش برای دریافت

از این رو سوال قانونی: آیا ارزش نصب چنین نرم افزاری است؟ شاید هک کردن او از هکرها باعث آسیب بیشتر شود یا اینکه باید کار کند؟

در ساده ترین مورد با سیستم های ویندوز، بهتر است از ساخته شده در Brandmauer (فایروال) استفاده کنید. گاهی اوقات ممکن است درگیری با یک آنتی ویروس نصب شده وجود داشته باشد، اما این اغلب مربوط به بسته های رایگان است. نسخه های حرفه ای خریداری شده یا ماهانه فعال از این معایب، از بین می روند.

به جای پیش دبستانی

این همه با توجه به مفهوم "Sniffer" است. به نظر می رسد که بسیاری از آنها در حال حاضر متوجه شده اند. در نهایت، این سوال در دیگری باقی می ماند: چقدر این است که چنین چیزهایی از کاربر عادی استفاده می کنند؟ اما پس از همه، در میان کاربران جوان، گاهی اوقات شما می توانید گرایش به Hooliganism کامپیوتر را متوجه شوید. آنها فکر می کنند که هک کردن شخص دیگری "COM" - این چیزی است که مانند یک رقابت جالب یا تایید خود است. متأسفانه، هیچکدام از آنها حتی در مورد عواقب آن فکر نمی کنند، بلکه برای تعیین مهاجم که از همان Sniffer آنلاین استفاده می کنند، به عنوان مثال، به عنوان مثال، در وب سایت WHOIS. با این حال، به عنوان یک مکان، محل ارائه دهنده نشان داده خواهد شد، با این وجود، کشور و شهر برای اطمینان تعریف خواهند شد. خوب، سپس موضوع برای کوچک است: یا تماس به ارائه دهنده به منظور جلوگیری از ترمینال از آن دسترسی غیر مجاز، و یا کسب و کار SUSSO. نتیجه گیری خود را انجام دهید.

برای برنامه نصب شده تعاریف جابجایی ترمینال که از آن یک تلاش دسترسی در حال آمدن است، وضعیت نیز ساده تر است. اما عواقب ممکن است فاجعه بار باشد، زیرا همه کاربران از این ناشناس های XE یا سرورهای پروکسی مجازی استفاده نمی کنند و حتی مفاهیم را در اینترنت ندارند. و ارزش یادگیری ...