PRÊT SINFFER. Analyseurs de paquets réseau. Capturé tous les colis qui tomberont sur notre interface réseau

Sniffer n'est pas toujours malveillant. En réalité, ce type Le logiciel est souvent utilisé pour analyser le trafic réseau afin de détecter et d'éliminer les écarts et les opérations ininterrompues. Cependant, le renifleur peut être utilisé avec une intention méchante. Les Sniffiers analysent que tout cela passe par eux passe, y compris des mots de passe non cryptés et des informations d'identification, donc les pirates informatiques ayant accès à Sniffer peuvent prendre possession d'informations personnelles des utilisateurs. De plus, le renifleur peut être installé sur n'importe quel ordinateur connecté à réseau localSans la nécessité d'une installation obligatoire sur l'appareil lui-même - en d'autres termes, il ne peut pas être détecté tout au long de l'heure de la connexion.

D'où viennent le sniffer?

Les pirates informatiques utilisent Sniffer pour voler des données précieuses en suivant l'activité et la collecte du réseau renseignements personnels Sur les utilisateurs. En règle générale, les attaquants sont les plus intéressés par les mots de passe et les informations d'identification des utilisateurs pour accéder aux comptes de banque en ligne et en ligne. Le plus souvent, les pirates pirates ont défini des renifleurs dans les lieux de diffusion de la connexion Wi-Fi non protégée, par exemple dans des cafés, des hôtels et des aéroports. Les Sniffiers peuvent être masqués sous le réseau connecté au réseau dans le cadre de l'attaque de protection anticipé afin de supprimer les données précieuses.

Comment reconnaître un renifleur?

Les renificateurs non autorisés sont extrêmement difficiles à reconnaître virtuellement, car ils peuvent être installés presque n'importe où, représentant une menace très grave pour la sécurité du réseau. Utilisateurs conventionnels N'ont souvent aucune chance de reconnaître le suivi de votre trafic réseau avec un renifleur. Il est théoriquement possible d'installer votre propre renifleur, ce qui permettrait toutefois tout le trafic DNS pour d'autres renifleurs, mais il est beaucoup plus facile pour un utilisateur ordinaire d'établir un logiciel anti-hydropphe ou une solution antivirus comprenant la protection de l'activité du réseau à Arrêtez toute invasion non autorisée ou cachez-vous leurs actions de réseau.

Comment supprimer Sniffer

Vous pouvez utiliser un antivirus très efficace pour détecter et supprimer tous les types de logiciels malveillants installés sur votre ordinateur pour SNFF. Cependant pour enlèvement complet Sniffer de l'ordinateur Vous devez supprimer absolument tous les dossiers et les fichiers qui y ont un ratio. Il est également fortement recommandé d'utiliser Antivirus avec un scanner de réseau, ce qui vérifie de manière approfondie le réseau local pour les vulnérabilités et indique des actions relativement nouvelles en cas de détection.

Comment ne pas devenir victime d'un renifleur
  • Entrez toutes les informations que vous avez envoyées et reçues par vous
  • Scannez votre réseau local pour les vulnérabilités
  • Utilisez uniquement des réseaux Wi-Fi vérifiés et protégés
Se renverser

La première chose que l'utilisateur peut faire pour protéger contre Sniffer est d'utiliser un antivirus de haute qualité comme gratuit antivirus avast.qui est capable de numériser complètement l'ensemble du réseau pour des problèmes de sécurité. Un moyen supplémentaire et très efficace de protéger les informations de SnFFing est crypté toutes les données en ligne envoyées et reçues, y compris des courriels. poster. L'Avast Secureline vous permet de chiffrer de manière sécurisée de tous les échanges de données et de réaliser des actions en ligne dans un anonymat à 100%.

Wireshark sera un excellent assistant pour les utilisateurs qui doivent faire une analyse détaillée des paquets réseau, le trafic réseau informatique. Renifleur interagit facilement avec de tels protocoles communs que netBIOS, FDDI, NNTP, ICQ, X25, DNS, IRC, NFS, HTTP, TCP, IPv6 Et plein d'autres. Vous permet de séparer le package réseau sur les composants appropriés, en fonction d'un protocole spécifique et d'extraire des informations lisibles sous forme numérique.
Prend en charge un grand nombre de formats diversifiés d'informations transmises et reçues, est en mesure d'ouvrir des fichiers dans l'utilisation d'autres utilitaires. Le principe de fonctionnement est que la carte réseau passe en mode de diffusion et l'interception des paquets de réseau commence, qui se trouvent dans la zone de sa visibilité. Capable de travailler comme programme pour intercepter des packages WiFi.

Comment utiliser Wireshark.

Le programme est engagé dans l'apprentissage du contenu des paquets d'information qui transmettent le réseau. Pour démarrer et utiliser les résultats de l'opération Sniffer, aucune connaissance spécifique n'est requise, il vous suffit de l'ouvrir dans le menu "Démarrer" ou de cliquer sur l'icône sur le bureau (son lancement n'est pas différent de tout autre. Programmes Windows). La fonction spéciale de l'utilitaire permet de capturer des packages d'informations, de déchiffrer soigneusement leur contenu et de donner à l'utilisateur à l'utilisateur.

Running WireShark, vous verrez le programme de menu principal de l'écran, situé en haut de la fenêtre. En utilisant et contrôle l'utilitaire. Si vous devez télécharger des fichiers qui stockent des données de paquets captés dans des sessions précédentes, ainsi que des données d'enregistrement sur les autres packages extraits dans une nouvelle session, vous aurez besoin de l'onglet Fichier.

Pour démarrer la fonction de capture de paquets réseau, l'utilisateur doit cliquer sur l'icône "Capture", puis trouver une section spéciale du menu intitulé "Interfaces", avec laquelle vous pouvez ouvrir une fenêtre distincte "Interfaces de capture Wireshark Capture", où tout réseau disponible Les interfaces seront affichées, à travers laquelle capturera les paquets de données nécessaires. Dans le cas où le programme (Sniffer) est capable de ne détecter qu'une seule interface appropriée, elle affichera tout une information important à propos de lui.

Les résultats de l'utilitaire sont la preuve directe que, même si les utilisateurs ne font pas de manière indépendante (dans ce moment Temps) Transmission de toutes les données, le réseau ne termine pas le réseau. Après tout, le principe de fonctionnement du réseau local est que pour le maintenir en mode de travail, chaque élément (ordinateur, commutateur et autres périphériques) est échangé continuellement avec les autres informations de service, par conséquent, ces instruments de réseau sont destinés à intercepter de tels packages. .

Il y a une version pour les systèmes Linux.

Il convient de noter que sniffer est extrêmement utile pour les administrateurs de réseau. et service sécurité informatiqueAprès tout, l'utilitaire vous permet d'identifier des nœuds de réseau potentiellement non protégés - des sites probables pouvant être attaqués par des pirates.

En plus de sa destination directe, WireShark peut être utilisé comme moyen de surveiller et d'analyser davantage le trafic de réseau afin d'organiser une attaque contre des réseaux non protégés, car le trafic intercepté peut être utilisé pour atteindre des objectifs différents.


SmartSniff. Vous permet d'intercepter le trafic réseau et d'afficher son contenu en ASCII. Le programme capture les paquets traversant l'adaptateur réseau et affiche le contenu des paquets sous forme de texte (HTTP, POP3, SMTP, protocoles FTP) et sous la forme d'une vidage hextère. SmartSniff TCP / IP Capture utilise des techniques: des prises brutes - des prises brutes, du pilote de capture Wincap et du pilote de moniteur Microsoft Network. Le programme prend en charge le russe et facile à utiliser.

Programme de renifleur pour les packages de capture


SmartSniff affiche les informations suivantes: Nom du protocole, adresse locale et distante, port local et distant, nœud local, nom de service, numéro de données, total, heure de capture et heure dernier paquetDurée, adresse de masse locale et à distance, les pays et le contenu du package de données. Le programme a des paramètres flexibles, il implémente la fonction de filtre de capture, le déballage des réponses HTTP, la conversion de l'adresse IP, l'utilitaire est plié dans la barre d'état système. SmartSniff forme un rapport sur les packs de flux Pages HTML. Le programme est-il possible d'exporter des flux TCP / IP.

Dans cet article, nous envisagerons de créer un simple renifleur sous Windows.
Qui est intéressé, bienvenue au chat.

introduction

Objectif: Écrivez un programme qui capturera la transmission du trafic réseau (Ethernet, WiFi) via le protocole IP.
Fonds:Visual Studio. 2005 ou supérieur.
L'approche décrite ici n'appartient pas personnellement à l'auteur et est appliquée avec succès dans de nombreuses commerciales et également catégoriquement programmes gratuits (Salut, gpl).
Ce travail est principalement destiné aux débutants dans la programmation de réseau, ce qui, toutefois, ont au moins des connaissances de base dans le domaine des sockets en général et des prises Windows en particulier. Ici, je vais souvent écrire des choses bien connues, car le sujet est spécifique, si vous manquez quelque chose - la bouillie sera dans ma tête.

J'espère que vous serez intéressé.

Théorie (lu pas nécessairement, mais de préférence)

Pour le moment, la majorité écrasante des réseaux d'information modernes repose sur la pile de protocoles TCP / IP. Pile de protocole TCP / IP (eng. Protocole de contrôle de transmission / protocole Internet) est un nom collectif pour les protocoles réseau de différents niveaux utilisés dans les réseaux. Dans cet article, nous serons intéressés par le protocole IP, le protocole réseau routable utilisé pour la livraison non marginale de données divisée en packages dites (un terme plus fidèle - datagramme) d'un nœud réseau à un autre.
Intérêt particulier pour nous représenter des paquets IP destinés à la transmission d'informations. Il s'agit d'un niveau assez élevé du réseau OSI-Modèle de données lorsque vous pouvez être peint à partir du périphérique et du support de transfert de données, ne fonctionnant qu'une représentation logique.
Il est totalement logique du fait que des outils plus tôt ou ultérieurs doivent sembler intercepter, contrôler, comptabiliser et analyser le trafic réseau. De tels moyens sont généralement appelés analyseurs de trafic, analyseurs de lots ou renifler (de l'anglais à renifler - Sniff). Il s'agit d'un analyseur de trafic réseau, d'un programme ou d'un appareil logiciel et matériel, conçu pour intercepter et analyse ultérieure, ou uniquement une analyse de trafic réseau destinée à d'autres nœuds.

Pratique (conversation essentiellement)

Pour le moment, beaucoup logiciel Pour écouter le trafic. Le plus célèbre d'entre eux: Wireshark. Naturellement, récolter ses lauriers. Le but ne vaut pas la peine - nous sommes intéressés par la tâche d'intercepter du trafic à l'aide de la "écoute" habituelle de l'interface réseau. Il est important de comprendre que nous ne ferons pas gérer le piratage et l'interception extraterrestre circulation. Il vous suffit de voir et d'analyser le trafic qui traverse notre hôte.

Pour lequel il peut avoir besoin:

  1. Regardez le flux actuel de trafic via une connexion réseau (entrant / sortant / total).
  2. Rediriger le trafic pour une analyse ultérieure à un autre hôte.
  3. Théoriquement, vous pouvez essayer de l'appliquer pour pirater un réseau WiFi (nous ne le ferons pas?).
Contrairement à Wireshark, qui est basé sur la bibliothèque libpcap / WinPCAP, notre analyseur n'utilisera pas ce pilote. Qu'y a-t-il, nous n'aurons pas de chauffeur du tout et notre DNI (Oh Horror!) Nous n'allons pas écrire. À propos de cela peut être lu dans ce sujet. Il sera simplement un observateur passif en utilisant seul Bibliothèque Winsock. L'utilisation du pilote dans ce cas est excessivement.

Comment? Très simple.
Une étape clé en tournant une application réseau simple sur l'analyseur de réseau consiste à commuter l'interface réseau vers le mode d'écoute (mode promiscuous), ce qui permettra de recevoir des packages adressés à d'autres interfaces sur le réseau. Ce mode fait que les frais de réseau prennent toutes les cadres, peu importe ceux qui sont adressés au réseau.

Démarrage avec Windows 2000 (NT 5.0), créez un programme d'écoute du segment de réseau est devenu très simple, car Son pilote réseau vous permet de traduire le socket au mode de réception de tous les packages.

Inclusion d'un mode inintelligible
Drapeau long \u003d 1; Prise de socket; #Define sio_rcvall 0x98000001 ioctlsocket (socket, sio_rcvall, & rs_flag);
Notre programme fonctionne avec des packages IP et utilise la version 2.2 de la bibliothèque de Sockets Windows 2.2 et «RAW» (prises brutes). Afin d'obtenir un accès direct au paquet IP, le socket doit être créé comme suit:
Créer une prise brute
S \u003d socket (AF_INET, SOCK_RAW, IPProto_IP);
Ici au lieu de constante Sock_stream(Protocole TCP) ou Sock_dgram(Protocole UDP), nous utilisons la valeur Sock_Raw. De manière générale, travailler avec des prises brutes est intéressante non seulement en termes de capture de trafic. En fait, nous obtenons un contrôle complet sur la formation du colis. Plutôt, nous le formons manuellement, ce qui permet, par exemple, d'envoyer un package ICMP spécifique ...

Vas-y. On sait que le paquet IP consiste en une en-tête, des informations de service et, en fait, des données. Je vous conseille de regarder ici pour rafraîchir la connaissance. Nous décrivons sous la forme d'une structure de titre IP (grâce à un excellent article sur RSDN):

Description de la structure de package IP
TYPEDEF STRUTTER _IPHeader (non signé Char Ver_Len; // Version et la longueur du type non signé TO; // Type de service non signé Longueur courte; // Longueur de l'ensemble du paquet d'identifiant abrégé non signé; // ID Sans signé Short Flgs_Offset; // Drapeaux et offset non signé Char TTL; // Protocole de vie de la durée de vie non signé; // Protocole non signé Court xsum; // Somme de contrôle non signé Long Src; // Adresse IP d'expéditeur non signé Long Dest; // Adresse IP de l'affectation Signé Short * Params; // options (jusqu'à 320 bits) sans signification Char * Données; // Données (jusqu'à 65535 octets)) IPHREADER;
La fonction principale de l'algorithme d'écoute ressemblera à ceci:
La fonctionnalité de capture d'un paquet
Ipheader * rs_sniff () (iphleader * hdr; int compte \u003d 0; Nombre \u003d RECV (RS_SSocket, (char *) & rs_buffer, Tailleof (rs_buffer), 0); Si (Nombre\u003e \u003d Tailleof (IPHAIER)) (HDR \u003d ( LPIPHeader) MALLOC (MAX_PACKET_SIZE); MEMCY (HDR, RS_Buffer, Max_Packet_Size); RS_UPDATENETSTAT (compte, HDR); Retour HDR;) Autres retournements 0;)
Tout est simple ici: nous obtenons une partie des données à l'aide de la fonction Standard Socket Fonction recvpuis copiez-les sur la structure de type Ipheader..
Et enfin, lancez cycle sans fin Capture de paquet:
Capturé tous les colis qui tomberont sur notre interface réseau
Tandis que (vrai) (ipheader * hdr \u003d rs_sniff (); // Traitement Si Pack (HDR) (// Imprimez l'en-tête de la console))
Un peu hors top
Ici, sur certaines fonctions et variables importantes, l'auteur a créé Prefkis RS_ (à partir de sockets bruts). Le projet a fait il y a 3 à 4 ans et il y avait une idée folle d'écrire une bibliothèque à part entière pour travailler avec des prises brutes. Comme on se passe souvent, après avoir reçu des résultats significatifs (pour l'auteur), l'enthousiasme de l'UGA et sur le programme n'a pas volé le cas.

En principe, vous pouvez aller plus loin et décrire les titres de tous les protocoles ultérieurs ci-dessus. Pour ce faire, il est nécessaire d'analyser le champ protocoleen structure Ipheader.. Regardez le code d'échantillon (oui, il devrait y avoir un commutateur, sacrément!), Où la coloration de l'en-tête se produit en fonction du protocole contenant un package encapsulé en IP:

/ * * Allocation de paquet de couleur * / Colorcacket de vidage (const ipheader * h, const u_long Haddr, const u_long whost \u003d 0) (si (h-\u003e xsum) setconsoletextextexcolor (0x17); // si le paquet n'est pas vide, SETCONSOETExtTextColor ( 0x07); // Pack vide Si (Haddr \u003d\u003d H-\u003e SRC) (SetConsoletextColor (fond_blue | / * arrière-plan de l'arrière-plan | * / FneReground_red | Intégrount); // "Paquet" natif "pour le retour) sinon si (Haddr \u003d\u003d H- \u003e DESTS) (SETCONSOLETETTETTEXTCOLOR (fond_blue | / * Background_inthyluetensité | * / ForgeReground_green | Forfait de réception); // Package de réception "natif") Si (H-\u003e Protocole \u003d\u003d Protocol || H-\u003e protocole \u003d\u003d Prot_IGMP) (SETCONSOLETETTEXTCOLOR (0x70 ); // paquet ICMP) sinon si (H-\u003e protocole \u003d\u003d Protocol || h-\u003e protocole \u003d\u003d 115) (SETConsoletextExtColor (0x4F); // Paquet IP-IN-IP, L2TP) Autres if (H-\u003e Protocole \u003d\u003d 53 || H-\u003e Protocole \u003d\u003d 56) (SetConsoletTextColor (0x4c); // TLS, IP avec cryptage) Si \u003d\u003d H-\u003e Dest || Whost \u003d\u003d H-\u003e SRC) (SetConsoletTextColor (0x0a) ;))

Cependant, cela est de manière significative de cet article. Pour notre curriculum, il suffira de voir les adresses IP des hôtes, à partir desquelles et à quel trafic va et à calculer son nombre par unité de temps (le programme fini dans l'archive à la fin de l'article).

Afin d'afficher les données de titre IP, vous devez implémenter la fonction de conversion d'en-tête (mais pas les données) du datagramme dans la chaîne. À titre d'exemple de mise en œuvre, cette option peut être proposée:

Conversion d'en-tête IP dans la chaîne
Inline Char * IPH2STR (IPHEADER * IPH) (Const int buf_size \u003d 1024; Char * R \u003d (Char *) Malloc (BUF_SIZE); MEMSET ((VOID *) R, 0, BUF_SIZE); Sprintf (R, "VER \u003d% D hlen \u003d% d tos \u003d% d len \u003d% d id \u003d% d flags \u003d 0x% x décalse \u003d% d ttl \u003d% DMS Prot \u003d% D CRC \u003d 0x% x SRC \u003d% s det \u003d% s ", byte_h (IPH-\u003e VER_LEN), BYTE_L (IPH-\u003e VER_LEN) * 4, IPH-\u003e TOS, NTOHS (IPH-\u003e Longueur), NTOHS (IPH-\u003e ID), IP_FLAGS (NTOHS (IPH-\u003e FLGS_OFFSET)), IP_OffSet (NTOHS (IPH-\u003e Flgs_offset)), IPH-\u003e TTL, IPH-\u003e Protocole, NTOHS (IPH-\u003e XSUM), Néthost2tr (IPH-\u003e SRC), Néthost2tr (IPH-\u003e DEST)); Retour R;)
Sur la base des informations de base ci-dessus, il s'agit d'un tel petit programme (un terrible nom SS, Sopr. De l'anglais. Simple Sniffer), mettant en œuvre une écoute locale du trafic IP. L'interface est indiquée ci-dessous sur la figure.

Source et code binaire que je fournis tel quel est, tel qu'il était il y a quelques années. Maintenant, j'ai peur de le regarder, et pourtant, il est assez lisible (bien sûr, il est impossible d'être si confiant). Compiler, même Visual Studio Express 2005 sera assez assez.

Qu'avons-nous fait à la fin:

  • Le renifleur fonctionne en mode utilisateur, nécessite toutefois des privilèges d'administrateur.
  • Les packages ne sont pas filtrés, affichés comme il est (vous pouvez ajouter des filtres personnalisés - je suggère de détailler la prise de détail pour examiner ce sujet dans l'article suivant, si vous êtes intéressant).
  • WiFi-Traffic est également capturé (tout dépend du modèle de puce spécifique, vous ne pouvez pas fonctionner, car il y a quelques années), bien qu'il y ait AutoPcap, qui est merveilleux de le faire, mais vaut la peine d'argent.
  • L'ensemble du flux du datagramme est connecté à un fichier (voir l'archive ci-jointe à la fin de l'article).
  • Le programme fonctionne comme serveur dans Port 2000. Vous pouvez vous connecter à l'aide de l'utilitaire Telnet pour l'hôte et surveiller les flux de trafic. Le nombre de connexions est limité à vingt (le code n'est pas à moi, je l'ai trouvé sur le réseau et utilisé pour des expériences; je n'ai pas changé - c'est une pitié)
Merci de votre attention, priteraying the Habrovsk et Habrovska et à tous - tous avec le prochain Noël!

Beaucoup d'utilisateurs réseaux informatiquesEn général, il n'est pas familier à un tel concept que "Sniffer". Qu'est-ce qu'un renifleur, essayez de déterminer, parlant langage simple Utilisateur non préparé. Mais pour un début, tout le monde devra aller au fond de la prédétermination du terme lui-même.

Sniffer: Qu'est-ce qui se distingue du point de vue de l'anglais et de l'équipement informatique?

En fait, pour déterminer l'essence d'un tel logiciel ou un tel logiciel et un complexe matériel, si vous traduisez simplement le terme.

Ce nom vient du mot anglais Sniff (Sniff). D'où l'importance du terme russophone "sniffer". Qu'est-ce qui se déroule de notre compréhension? Nyukhach, capable de suivre l'utilisation du trafic réseau, mais plus de foison, un espion qui peut interférer avec le fonctionnement de réseaux locaux ou Internet, en supprimant les informations dont vous avez besoin sur la base des protocoles de transmission de données TCP / IP.

Analyseur de la circulation: comment ça marche?

Notons immédiatement: Sniffer, qu'il s'agisse d'un composant logiciel logiciel ou conditionnel, est capable d'analyser et d'intercepter le trafic (transmis et reçus de données) exclusivement via des cartes réseau (Ethernet). Ce qui se produit?

L'interface réseau ne s'avère pas toujours pour être un pare-feu protégé (à nouveau - logiciel ou «fer à repasser») et, par conséquent, l'interception de données transmises ou reçues devient simplement le cas de la technologie.

À l'intérieur des informations réseau sont transmises par segments. À l'intérieur d'un seul segment, il est supposé envoyer des paquets de données avec absolument tous les périphériques connectés au réseau. Les informations segmentaires sont redirigées vers des routeurs (routeurs), puis sur les commutateurs (commutateurs) et les hubs (hubs). L'envoi d'informations est effectuée en séparant les packages. L'utilisateur final obtient ainsi toutes les parties du package connectées avec des itinéraires complètement différents. Ainsi, "écouter" de tous les itinéraires potentiellement possibles d'un abonné à une autre ou une interopérabilité de la ressource Internet avec l'utilisateur peut non seulement accéder à des informations non cryptées, mais également à certaines clés secrètes pouvant également être envoyées dans un tel processus d'interaction. Et ensuite, l'interface réseau s'avère être complètement non protégée, car l'intervention d'une tierce partie se produit.

Bonne intention et malveillantes?

Les renificateurs peuvent être utilisés pour nuire et bien. Sans parler d'impact négatif, il convient de noter que de tels complexes logiciels et matériels sont souvent utilisés tout à fait administrateurs systèmeQui tente de suivre les actions des utilisateurs non seulement sur le réseau, mais également leur comportement sur Internet en termes de ressources visitées, des téléchargements activés sur des ordinateurs ou d'en envoyer.

La technique sur laquelle fonctionne l'analyseur de réseau est assez simple. Le renifleur détermine le trafic sortant et entrant de la machine. Dans ce cas, il ne s'agit pas d'une adresse IP interne ou externe. Le critère le plus important est la soi-disant adresse MAC, unique pour tout périphérique connecté à la bande mondiale. C'est sur le fait que l'identification de chaque machine sur le réseau se produit.

Types de renifleur

Mais seul, ils peuvent être divisés en plusieurs basiques:

  • matériel;
  • logiciel;
  • logiciel matériel;
  • applets en ligne.

Détermination du comportement de la présence d'un renifleur dans le réseau

Vous pouvez détecter le même WiFi Sniffer par chargement sur le réseau. Si vous pouvez voir que le transfert de données ou la connexion n'est pas au niveau du niveau, ce qui est déclaré le fournisseur (ou permet au routeur), vous devez faire attention à cela immédiatement.

D'autre part, le fournisseur peut également exécuter un logiciel renifleur pour suivre le trafic sans la connaissance d'un utilisateur. Mais, en règle générale, l'utilisateur ne le sait même pas. Mais l'organisation qui fournit des services de communication et la connexion à Internet garantit donc la sécurité complète de l'utilisateur en termes d'inondation, d'auto-alignement des clients de chevaux de chevaux hétérogènes, d'espions, etc. Mais ces fonds sont plutôt logiciels et une influence spéciale sur le réseau ou les terminaux d'utilisateur ne fournissent pas.

Ressources en ligne

Mais l'analyseur de trafic de type en ligne peut être particulièrement dangereux. L'utilisation de renifleurs est construite un système primitif d'informatique de piratage. La technologie dans sa version la plus la plus simple est réduite au fait qu'un cracker initial est enregistré sur une ressource spécifique, puis téléchargez une image sur le site. Après avoir confirmé le téléchargement, un lien vers le renifleur en ligne est émis, qui est envoyé à une victime potentielle, par exemple, sous la forme de e-mail Ou le même message SMS avec le texte semble "que vous avez fini de féliciter de cela. Pour ouvrir une image (carte postale), cliquez sur le lien. "

Les utilisateurs naïfs cliquent sur l'hyperlien spécifié, à la suite de laquelle l'identification et la transmission d'une adresse IP externe sont activées. Si vous avez une application appropriée, elle ne pourra pas seulement afficher toutes les données stockées sur l'ordinateur, mais également modifier facilement les paramètres du système de l'extérieur, que l'utilisateur local ne devine même pas en acceptant un tel changement d'influence. du virus. Oui, juste le scanner lors de la vérification donnera zéro menaces.

Comment vous protéger de l'interception des données?

Qu'il s'agisse d'une connexion Wi-Fi dommageable ou de tout autre analyseur, le système de protection de l'analyse de trafic non autorisé est toujours là. La condition est une chose: elles doivent être installées uniquement sous la condition de la confiance totale dans le "auditeur".

Tel logiciel Le plus souvent appelé "antisnifera". Mais si vous pensez, ce sont les mêmes renifleurs analysant le trafic, mais bloquer d'autres programmes essayant d'obtenir

D'où la question juridique: vaut-t-elle la peine d'installer un tel logiciel? Peut-être que son piratage des pirates pirates entraînera un préjudice encore plus important ou bloqua-t-il ce qui devrait fonctionner?

Dans le cas le plus simple avec Windows-Systems, il est préférable d'utiliser Brandmauer intégré (pare-feu). Parfois, il peut y avoir des conflits avec un antivirus installé, mais cela est plus souvent lié aux forfaits gratuits. Les versions professionnelles achetées ou mensuelles activées de tels inconvénients sont dépourvues.

Au lieu d'une pré-école

C'est tout ce qui concerne le concept de "renifleur". Ce qui est reniférable, il semble que beaucoup ont déjà réalisé. Enfin, la question reste dans l'autre: combien de telles choses utiliseront-elles l'utilisateur ordinaire? Mais après tout, parmi les jeunes utilisateurs, vous pouvez parfois remarquer une tendance à l'hooliganisme informatique. Ils pensent que le piratage de la "Comp" de quelqu'un d'autre - c'est quelque chose comme une concurrence intéressante ou une auto-affirmation. Malheureusement, aucun d'entre eux ne pense même aux conséquences, mais de déterminer l'attaquant qui utilise le même renifleur en ligne, très simplement sur son IP externe, par exemple sur le site Web WHOIS. En tant que lieu, toutefois, l'emplacement du fournisseur sera indiqué, néanmoins, le pays et la ville définiront à coup sûr. Eh bien, alors la question est pour les petites: appelez un appel au fournisseur afin de bloquer le terminal à partir de laquelle un accès non autorisé ou une entreprise de Susso. Faire des conclusions vous-même.

Pour programme installé Définitions de la luxation du terminal à partir de laquelle une tentative d'accès est à venir, la situation est également plus facile. Mais les conséquences peuvent être catastrophiques, car tous les utilisateurs n'utilisent pas ces xe anonymiseurs ou serveurs de proxy virtuels et n'ont même pas les concepts sur Internet. Et ça vaudra la peine d'apprendre ...