Spreman njuškalo. Analizatori mrežnih paketa. Snimite sve pakete koji padaju na naše mrežno sučelje

Njuškalo nije uvijek zlonamjerno. U stvarnosti, datoj vrsti Softver se često koristi za analizu mrežnog prometa kako bi se otkrile i ispravile anomalije i osigurao neprekinuti rad. Međutim, njuškalo se može koristiti sa zlonamjernom namjerom. Njuškači analiziraju sve što prolazi kroz njih, uključujući nešifrirane lozinke i vjerodajnice, tako da hakeri koji imaju pristup njuškalu mogu doći do osobnih podataka korisnika. Osim toga, njuškalo se može instalirati na bilo koje računalo spojeno na lokalnu mrežu, bez potrebe njegove obvezne instalacije na samom uređaju - drugim riječima, ne može se otkriti tijekom cijelog vremena povezivanja.

Odakle dolaze njuškali?

Hakeri koriste njuškalo za krađu vrijednih podataka praćenjem mrežnih aktivnosti i prikupljanjem osobne informacije o korisnicima. Obično su napadači najviše zainteresirani za korisničke lozinke i vjerodajnice kako bi ih koristili za pristup internetskom bankarstvu i računima internetskih trgovina. Hakeri najčešće instaliraju njuške na nezaštićena mjesta Wi-Fi veze na primjer u kafićima, hotelima i zračnim lukama. Njuškali se mogu maskirati u uređaj spojen na mrežu u takozvanom lažnom napadu kako bi ukrali vrijedne podatke.

Kako prepoznati njuškalo?

Neovlaštene njuškale iznimno je teško prepoznati, budući da se mogu instalirati gotovo bilo gdje, što predstavlja vrlo ozbiljnu prijetnju sigurnosti mreže. Redoviti korisnicičesto nemaju ni najmanje šanse prepoznati njuškala koji prati njihov mrežni promet. Teoretski je moguće instalirati vlastiti njuškalo koje bi nadziralo sav DNS promet na prisutnost drugih njuškala, no običnom korisniku puno je lakše instalirati softver protiv njuškanja ili antivirusno rješenje koje uključuje zaštitu mrežnih aktivnosti kako bi se zaustavilo bilo kakvog neovlaštenog upada ili skrivanja vaših mrežnih aktivnosti.

Kako ukloniti njuškalo

Možete koristiti visoko učinkovit antivirus za otkrivanje i uklanjanje svih vrsta njuškala zlonamjernog softvera instaliranog na vašem računalu. Međutim, za potpuno uklanjanje njuškalo s računala, potrebno je izbrisati apsolutno sve mape i datoteke povezane s njim. Također se snažno preporučuje korištenje antivirusa s mrežnim skenerom, koji će temeljito provjeriti ima li ranjivosti lokalnu mrežu i uputiti vas na daljnje radnje ako se one pronađu.

Kako izbjeći da postanete žrtvom njuškala
  • Šifrirajte sve informacije koje šaljete i primate
  • Skenirajte svoju lokalnu mrežu radi otkrivanja ranjivosti
  • Koristite samo provjerene i zaštićene Wi-Fi mreže
Zaštitite se od njuškala

Prva stvar koju korisnik može učiniti kako bi se zaštitio od njuškala je korištenje kvalitetnog antivirusnog programa poput besplatnog Avast antivirusni program koji može temeljito skenirati cijelu mrežu radi sigurnosnih problema. Dodatni i vrlo učinkovit način zaštite podataka od njuškanja je šifriranje svih podataka poslanih i primljenih na mreži, uključujući e -poštu. pošta. Avast SecureLine omogućuje vam sigurno šifriranje svih razmjena podataka i izvođenje radnji na mreži sa 100% anonimnošću.

Program Wireshark bit će izvrstan pomoćnik za one korisnike koji trebaju izvršiti detaljnu analizu mrežnih paketa - računalnog mrežnog prometa. Sniffer lako stupa u interakciju s uobičajenim protokolima kao što su netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6 i mnogi drugi. Omogućuje, prilikom analize, podjelu mrežnog paketa na odgovarajuće komponente, prema određenom protokolu, te prikaz čitljivih informacija u numeričkom obliku na ekranu.
podržava veliki broj različitih formata prenesenih i primljenih informacija, može otvoriti datoteke koje koriste drugi uslužni programi. Princip rada je da mrežna kartica prelazi u način emitiranja i počinje presretati mrežne pakete koji su u njezinom dometu vidljivosti. Zna raditi kao program za presretanje wifi paketa.

Kako koristiti Wireshark

Program ispituje sadržaj informacijskih paketa koji prolaze kroz mrežu. Za pokretanje i korištenje rezultata rada njuškala nije potrebno posebno znanje, samo ga morate otvoriti u izborniku "Start" ili kliknite ikonu na radnoj površini (njegovo se pokretanje ne razlikuje od bilo kojeg drugog Windows programi). Posebna funkcija uslužnog programa omogućuje hvatanje informacijskih paketa, pažljivo dešifriranje njihovog sadržaja i predstavljanje korisniku na analizu.

Pokretanjem wireshark-a vidjet ćete glavni programski izbornik na ekranu koji se nalazi u gornjem dijelu prozora. Pomoću njega se kontrolira uslužni program. Ako trebate preuzeti datoteke koje pohranjuju podatke o paketima uhvaćenim u prethodnim sesijama, kao i spremiti podatke o drugim paketima preuzetim u novoj sesiji, tada vam je potrebna kartica "Datoteka".

Da bi pokrenuo funkciju hvatanja mrežnih paketa, korisnik mora kliknuti na ikonu "Capture", zatim pronaći poseban odjeljak izbornika pod nazivom "Sučelja", s kojim možete otvoriti poseban prozor "Wireshark Capture Interfaces", gdje su svi dostupni prikazat će se mrežna sučelja putem kojih će se uhvatiti potrebni paketi podataka. U slučaju kada program (njuškalo) može otkriti samo jedno prikladno sučelje, prikazat će se cijelo važna informacija o njemu.

Rezultati rada uslužnog programa izravni su dokaz da, čak i ako korisnici to ne učine sami (u ovaj trenutak vrijeme) prijenosom bilo kakvih podataka razmjena informacija ne prestaje u mreži. Uostalom, načelo lokalne mreže je da za održavanje u radnom načinu rada svaki njezin element (računalo, prekidač i drugi uređaji) neprestano međusobno razmjenjuju informacije o uslugama, pa su takvi mrežni alati osmišljeni tako da presreću takve pakete.

Postoji i verzija za Linux sustave.

Valja napomenuti da njuškalo je izuzetno korisno za mrežne administratore i usluga računalna sigurnost, jer vam uslužni program omogućuje identificiranje potencijalno nezaštićenih mrežnih čvorova – vjerojatnih područja koja mogu napasti hakeri.

Osim izravne namjene, Wireshark se može koristiti i kao alat za praćenje i daljnju analizu mrežnog prometa kako bi se organizirao napad na nezaštićene dijelove mreže, jer se presretnuti promet može koristiti za postizanje različitih ciljeva.


SmartSniff omogućuje presretanje mrežnog prometa i prikaz njegovog sadržaja u ASCII. Program hvata pakete koji prolaze kroz mrežni adapter i prikazuje sadržaj paketa u tekstualnom obliku (protokoli http, pop3, smtp, ftp) i kao hex ispis. Za hvatanje TCP / IP paketa, SmartSniff koristi sljedeće tehnike: sirove utičnice - RAW utičnice, WinCap Capture Driver i Microsoft Network Monitor Driver. Program podržava ruski i jednostavan je za korištenje.

Sniffer program za hvatanje paketa


SmartSniff prikazuje sljedeće podatke: naziv protokola, lokalnu i udaljenu adresu, lokalni i udaljeni priključak, lokalni host, naziv usluge, veličinu podataka, ukupnu veličinu, vrijeme i vrijeme snimanja zadnji paket, trajanje, lokalna i udaljena MAC adresa, zemlje i sadržaj paketa podataka. Program ima fleksibilne postavke, implementira funkciju filtra snimanja, raspakiravanje http odgovora, pretvaranje IP adresa, uslužni program je minimiziran na sistemskoj paleti. SmartSniff generira izvješće o protoku paketa kao HTML stranice... Program može izvoziti TCP / IP tijekove.

U ovom članku ćemo pogledati stvaranje jednostavnog njuškala za Windows.
Koga briga, dobrodošli u mačku.

Uvod

Cilj: napisati program koji će snimati mrežni promet (Ethernet, WiFi) koji se prenosi putem IP protokola.
Fondovi:Vizualni studio 2005. ili više.
Ovdje opisani pristup ne pripada autoru osobno i uspješno se primjenjuje u mnogim komercijalnim, ali i kategoričkim besplatni programi(pozdrav GPL).
Ovaj je rad namijenjen prvenstveno početnicima u mrežnom programiranju koji, međutim, imaju barem osnovno znanje o utičnicama općenito, a posebno o utičnicama za prozore. Ovdje ću često pisati dobro poznate stvari, jer je tema specifična, ako nešto propustite, bit će mi nereda u glavi.

Nadam se da će vam biti zanimljivo.

Teorija (nije potrebno čitati, ali je poželjna)

Trenutno se velika većina suvremenih informacijskih mreža temelji na temeljima protokola TCP / IP protokola. Niz protokola TCP / IP (engleski Transmission Control Protocol / Internet Protocol) skupni je naziv za mrežne protokole različitih slojeva koji se koriste u mrežama. U ovom članku zanimat će nas uglavnom IP protokol - usmjerljiv mrežni protokol, koristi se za zajamčenu dostavu podataka, podijeljenih u takozvane pakete (ispravniji izraz je datagram) s jednog mrežnog čvora na drugi.
Posebno nas zanimaju IP paketi namijenjeni prijenosu informacija. Ovo je dovoljno visoka razina mrežni OSI model podataka, kada je moguće raščlaniti s uređaja i medija za prijenos podataka, koji radi samo s logičkim prikazom.
Posve je logično da su se prije ili kasnije trebali pojaviti alati za presretanje, praćenje, računovodstvo i analizu mrežnog prometa. Takvi se alati obično zovu analizatori prometa, analizatori paketa ili njuškači (s engleskog na sniff - nanjušiti). Ovo je analizator mrežnog prometa, programski ili hardversko-softverski uređaj dizajniran za presretanje i zatim analizu ili samo analizu mrežnog prometa namijenjenog drugim čvorovima.

Vježbati (pričati do točke)

Trenutno je dosta toga stvoreno softver slušati promet. Najpoznatiji od njih: Wireshark. Naravno, cilj nije požnjeti lovoriku - zanima nas zadatak presretanja prometa metodom običnog "slušanja" mrežnog sučelja. Važno je razumjeti da se nećemo upuštati u hakiranje i presretanje stranac promet. Vi samo trebate pregledati i analizirati promet koji prolazi kroz našeg domaćina.

Zašto vam može zatrebati:

  1. Pratite trenutni promet kroz mrežnu vezu (ulazni / odlazni / ukupni).
  2. Preusmjerite promet za daljnju analizu na drugi host.
  3. U teoriji, možete ga pokušati upotrijebiti za hakiranje WiFi mreže (nećemo to učiniti, zar ne?).
Za razliku od Wiresharka, koji se temelji na knjižnici libpcap / WinPcap, naš analizator neće koristiti ovaj upravljački program. Ono što je doista tu, uopće nećemo imati vozača i nećemo pisati vlastiti NDIS (oh užas!). O tome možete pročitati u ovoj temi. On će biti samo pasivni promatrač koji koristi samo knjižnica WinSock. Upotreba upravljačkog programa u ovom je slučaju suvišna.

Kako to? Jako jednostavno.
Ključni korak u pretvaranju jednostavne mrežne aplikacije u mrežni analizator je stavljanje mrežnog sučelja u promiskuitetni način rada, što će mu omogućiti primanje paketa upućenih na druga sučelja na mreži. Ovaj način prisiljava mrežnu karticu da prihvati sve okvire, bez obzira na to kome su adresirani na mreži.

Počevši od Windowsa 2000 (NT 5.0), postalo je vrlo jednostavno stvoriti program za slušanje mrežnog segmenta, budući da mrežni upravljački program omogućuje vam uključivanje utičnice za primanje svih paketa.

Omogućavanje promiskuitetnog načina rada
duga zastava = 1; Utičnica za utičnicu; #define SIO_RCVALL 0x98000001 ioctlsocket (utičnica, SIO_RCVALL & RS_Flag);
Naš program radi na IP paketima i koristi biblioteku Windows Sockets 2.2 i sirove utičnice. Da biste dobili izravan pristup IP paketu, potrebno je kreirati utičnicu na sljedeći način:
Stvaranje sirove utičnice
s = utičnica (AF_INET, SOCK_RAW, IPPROTO_IP);
Ovdje umjesto konstante SOCK_STREAM(TCP protokol) ili SOCK_DGRAM(UDP protokol), koristimo vrijednost SOCK_RAW... Općenito govoreći, rad sa sirovim utičnicama nije zanimljiv samo sa stajališta hvatanja prometa. Zapravo, dobivamo potpunu kontrolu nad formiranjem paketa. Radije ga oblikujemo ručno, što omogućuje, na primjer, slanje određenog ICMP paketa ...

Krenuti dalje. Poznato je da se IP paket sastoji od zaglavlja, servisne informacije i, zapravo, podatke. Savjetujem vam da pogledate ovdje kako biste osvježili svoje znanje. Strukturirajmo IP zaglavlje (zahvaljujući izvrsnom članku o RSDN -u):

Opis strukture IP paketa
typedef struct _IPHeader (unsigned char ver_len; // verzija i duljina zaglavlja unsigned char tos; // vrsta usluge unsigned short length; // duljina cijelog paketa unsigned short id; // Id unsigned short flgs_offset; // zastave and offset unsigned char ttl; // doživotni nepotpisani char protokol; // protokol unsigned short xsum; // kontrolni zbroj unsigned long src; // IP adresa pošiljatelja unsigned long dest; // odredišna IP adresa unsigned short * params; // parametri ( do 320 bita) nepotpisani char * podaci; // podaci (do 65535 okteta)) IPHeader;
Glavna funkcija algoritma slušanja izgledat će ovako:
Funkcija hvatanja pojedinačnih paketa
IPHeader * RS_Sniff () (IPHeader * hdr; int count = 0; count = recv (RS_SSocket, (char *) & RS_Buffer, sizeof (RS_Buffer), 0); if (count> = sizeof (IPHeader))) (hdr = ( LPIPHeader ) malloc (MAX_PACKET_SIZE); memcpy (hdr, RS_Buffer, MAX_PACKET_SIZE); RS_UpdateNetStat (broj, hdr); vrati hdr;) inače vrati 0;)
Ovdje je sve jednostavno: dio podataka dobivamo pomoću standardne funkcije utičnice recv a zatim ih kopirajte u strukturu poput IPHeader.
Konačno, trčimo beskonačni ciklus hvatanje paketa:
Snimite sve pakete koji padaju na naše mrežno sučelje
while (true) (IPHeader * hdr = RS_Sniff (); // obrada IP paketa if (hdr) (// ispisuje zaglavlje u konzoli))
Malo offtopic
U nastavku su neke važne funkcije i varijable prefiksirane sa RS_ (iz sirovih utičnica). Projekt je napravljen prije 3-4 godine, a pojavila se luda ideja da se napiše punopravna knjižnica za rad sa sirovim utičnicama. Kako to često biva, nakon što je postigao neke značajne (za autora) rezultate, entuzijazam je nestao, a slučaj nije otišao dalje od studije slučaja.

U načelu, možete otići dalje i gore opisati zaglavlja svih sljedećih protokola. Da biste to učinili, morate analizirati polje protokol u strukturi IPHeader... Pogledajte primjer koda (da, trebao bi postojati prekidač, dovraga!), gdje je zaglavlje obojeno ovisno o tome koji protokol ima IP-inkapsulirani paket:

/ * * Isticanje paketa bojom * / void ColorPacket (const IPHeader * h, const u_long haddr, const u_long whost = 0) (if (h-> xsum) SetConsoleTextColor (0x17); // ako paket nije prazan SetConsoleTextColor (0x07) ; // prazan paket if (haddr == h-> src) (SetConsoleTextColor (BACKGROUND_BLUE | / * BACKGROUND_INTENSITY | * / FOREGROUND_RED | FOREGROUND_INTENSITY | FOREGROUND_INTENSITY); FOREGROUND_INTENSITY); -> dest) (SetConsoleTextColor (BACKGROUND_BLUE | / * BACKGROUND_INTENSITY | * / FOREGROUND_GREEN | FOREGROUND_INTENSITY); // izvorni paket za primanje) ako (h-> protokol == PROT_ICMP || h-> protokol == PROCIG) // ICMP paket) else if (h-> protokol == PROT_IP || h-> protokol == 115) (SetConsoleTextColor (0x4F); // IP-in-IP paket, L2TP) else if (h- > protokol = = 53 || h-> protokol == 56) (SetConsoleTextColor (0x4C); // TLS, IP s enkripcijom) if (whost == h-> dest || whost == h-> src) (SetConsoleTextColor (0x0A) ;))

Međutim, ovo značajno izlazi iz okvira ovog članka. Za naš obrazovni primjer bit će dovoljno pogledati ip-adrese domaćina s kojih i na koji promet ide i izračunati njegov iznos po jedinici vremena (gotov program nalazi se u arhivi na kraju članka ).

Da biste prikazali podatke IP zaglavlja, morate implementirati funkciju za pretvaranje zaglavlja (ali ne i podataka) datagrama u niz. Kao primjer implementacije možemo ponuditi sljedeću opciju:

Pretvorite IP zaglavlje u niz
inline char * iph2str (IPHeader * iph) (const int BUF_SIZE = 1024; char * r = (char *) malloc (BUF_SIZE); memset ((void *) r, 0, BUF_SIZE); sprintf (r, "ver =% d hlen =% d tos =% d len =% d id =% d zastavice = 0x% X pomak =% d ttl =% dms prot =% d crc = 0x% X src =% s dest =% s ", BYTE_H (iph-> ver_len), BYTE_L (iph-> ver_len) * 4, iph-> tos, ntohs (iph-> length), ntohs (iph-> id), IP_FLAGS (ntohs (iph-> flgs_offset)), IP_OFFSET (ntohs (iph-> flgs_offset)), iph-> ttl, iph-> protokol, ntohs (iph-> xsum), nethost2str (iph-> src), nethost2str (iph-> dest)); return r;)
Na temelju gore navedenih osnovnih podataka dobivamo tako mali program (jezivo ime ss, skraćeno od engleskog simple sniffer) koji implementira osluškivanje lokalnog IP prometa. Njegovo sučelje prikazano je dolje na slici.

Dajem izvorni i binarni kôd onakvim kakav je bio prije nekoliko godina. Sada se bojim pogledati to, a opet, prilično je čitljivo (naravno, ne možete biti toliko samouvjereni). Čak će i Visual Studio Express 2005 biti dovoljan za kompilaciju.

Ono što smo na kraju dobili:

  • Njuškalo radi u korisničkom načinu rada, ali zahtijeva administratorske ovlasti.
  • Paketi se ne filtriraju, oni se prikazuju onakvi kakvi jesu (možete dodati prilagođene filtre - predlažem da pobliže pogledate ovu temu u sljedećem članku, ako ste zainteresirani).
  • Također se hvata i WiFi promet (sve ovisi o konkretnom modelu čipa, možda vam neće raditi, kao što je to bilo kod mene prije nekoliko godina), iako postoji AirPcap koji je odličan u tome, ali košta.
  • Cijeli niz datagrama bilježi se u datoteku (pogledajte arhivu u prilogu na kraju članka).
  • Program radi kao poslužitelj na portu 2000. Pomoću pomoćnog programa telnet možete se povezati s hostom i nadzirati prometne tokove. Broj veza ograničen je na dvadeset (kôd nije moj, našao sam ga na otvorenim prostorima mreže i koristio ga za eksperimente; nisam ga izbrisao - šteta)
Hvala vam na pažnji, čestitam Khabrovitima i Khabrovitima i svima, svima, svima, sretan Božić!

Mnogim korisnicima računalne mreže, općenito, takav pojam kao "njuškalo" nije poznat. Što je njuškalo, pokušat ćemo definirati rekavši jednostavan jezik nepripremljeni korisnik. Ali prvo, ipak morate proniknuti u predodređenje samog pojma.

Sniffer: što je njuškalo u smislu engleskog i računalne tehnologije?

Zapravo, uopće nije teško odrediti bit takvog softverskog ili hardversko-softverskog kompleksa, ako samo prevedete pojam.

Ovaj naziv dolazi od engleske riječi sniff (njuškati). Otuda i značenje izraza na ruskom jeziku "njuškalo". Što je njuškalo u našem razumijevanju? "Njuškalo" sposobno nadzirati korištenje mrežnog prometa ili, drugim riječima, špijun koji može ometati rad lokalnih ili internetskih mreža, izvlačeći potrebne informacije na temelju pristupa putem TCP/IP prijenosa podataka protokoli.

Analizator prometa: Kako to funkcionira?

Odmah napravimo rezervaciju: njuškalo, bilo softverska ili uvjetno-softverska komponenta, sposobno je analizirati i presresti promet (prenesene i primljene podatke) isključivo putem mrežne kartice(Ethernet). Što se događa?

Mrežno sučelje ne pokazuje se uvijek zaštićenim vatrozidom (opet softverskim ili hardverskim) pa stoga presretanje prenesenih ili primljenih podataka postaje samo pitanje tehnologije.

Unutar mreže informacije se prenose u segmentima. Unutar jednog segmenta, paketi podataka bi se trebali slati na apsolutno sve uređaje spojene na mrežu. Podaci o segmentima prosljeđuju se usmjerivačima (usmjerivačima), a zatim prekidačima (sklopkama) i čvorištima (čvorištima). Informacije se šalju dijeljenjem paketa tako da krajnji korisnik prima sve dijelove paketa s potpuno različitih ruta. Dakle, "slušanje" svih potencijalno mogućih ruta od jednog pretplatnika do drugog ili interakcija internetskog izvora s korisnikom može omogućiti ne samo pristup nešifriranim podacima, već i nekim tajnim ključevima, koji se također mogu poslati u takvoj interakciji postupak. I ovdje se ispostavlja da je mrežno sučelje potpuno nezaštićeno, jer intervenira treća strana.

Dobre namjere i zlonamjerni ciljevi?

Njuškali se mogu koristiti za štetu i dobro. Da ne spominjemo negativan utjecaj, vrijedno je napomenuti da se takvi softverski i hardverski sustavi često koriste administratori sustava koji pokušavaju pratiti radnje korisnika ne samo na mreži, već i njihovo ponašanje na Internetu u smislu posjećenih resursa, aktiviranih preuzimanja na računala ili slanja s njih.

Tehnika koju koristi mrežni analizator prilično je jednostavna. Njuškalo određuje odlazni i dolazni promet automobila. Ovo nije unutarnji ili vanjski IP. Najvažniji kriterij je takozvana MAC adresa, koja je jedinstvena za svaki uređaj spojen na globalnu mrežu. Na njemu se identificira svaki stroj u mreži.

Vrste njuškala

No, prema vrstama, mogu se podijeliti u nekoliko glavnih:

  • hardver;
  • softver;
  • hardver i softver;
  • mrežni programi.

Bihevioralno otkrivanje prisutnosti njuškala u mreži

Isti WiFi sniffer možete otkriti prema opterećenju mreže. Ako vidite da prijenos podataka ili veza nisu na razini koju je naveo davatelj usluga (ili usmjerivač dopušta), trebali biste na to odmah obratiti pozornost.

S druge strane, ISP može pokrenuti i softverski njuškalo za praćenje prometa bez znanja korisnika. Ali, u pravilu, korisnik ni ne zna za to. S druge strane, organizacija koja pruža komunikacijske usluge i internetske veze tako korisniku jamči potpunu sigurnost u smislu presretanja poplava, samoinstalirajućih klijenata heterogenih trojanaca, špijuna itd. No takvi su alati prije softver i nemaju poseban učinak na mrežu ili korisničke terminale.

Mrežni izvori

Mrežni analizator prometa može biti posebno opasan. Primitivni računalni sustav hakiranja izgrađen je na korištenju njuškala. Tehnologija u svom najjednostavnijem obliku svodi se na činjenicu da se napadač u početku registrira na određenom resursu, a zatim postavlja sliku na web mjesto. Nakon potvrde preuzimanja izdaje se veza do mrežnog njuškala koji se šalje potencijalnoj žrtvi, na primjer, u obliku e -mail ili istu SMS poruku s tekstom poput „Primili ste čestitku od nekoga. Da biste otvorili sliku (razglednicu), kliknite vezu. "

Naivni korisnici kliknu na navedenu hipervezu, zbog čega se aktivira identifikacija i prijenos vanjske IP adrese napadaču. Ako postoji odgovarajuća aplikacija, on neće samo moći vidjeti sve podatke pohranjene na računalu, već će i izvana lako promijeniti postavke sustava, što lokalni korisnik neće ni pogoditi, uzimajući takvu promjenu za učinak virusa. Da, samo će skener dati nultu prijetnju tijekom skeniranja.

Kako se zaštititi od presretanja podataka?

Bilo da se radi o WiFi njuškalu ili bilo kojem drugom analizatoru, postoje sustavi za zaštitu od neovlaštenog skeniranja prometa. Postoji samo jedan uvjet: potrebno ih je instalirati samo pod uvjetom potpunog povjerenja u "prisluškivanje".

Takav softver najčešće nazivani "anti-njuškali". Ali ako razmislite o tome, to su isti njuškari koji analiziraju promet, ali blokiraju druge programe koji pokušavaju doći

Otuda legitimno pitanje: isplati li se instalirati takav softver? Možda će hakiranje hakera nanijeti još više štete ili će sam blokirati ono što bi trebalo funkcionirati?

U najjednostavnijem slučaju sa Windows sustavima, bolje je koristiti ugrađeni vatrozid (vatrozid) kao zaštitu. Ponekad može doći do sukoba s instaliranim antivirusom, ali češće se to odnosi samo na besplatne pakete. Profesionalne kupljene ili mjesečno aktivirane verzije nemaju takve nedostatke.

Umjesto poslijegovora

To je sve što postoji o pojmu "njuškalo". Čini se da su mnogi već shvatili što je to njuškalo. Konačno, pitanje ostaje drugačije: koliko će takve stvari ispravno koristiti običan korisnik? I tada zapravo među mladim korisnicima ponekad možete primijetiti sklonost računalnom huliganstvu. Misle da je hakiranje tuđeg "računala" nešto poput zanimljivog natjecanja ili samopotvrđivanja. Nažalost, nitko od njih niti ne razmišlja o posljedicama, a vrlo je lako identificirati napadača pomoću istog mrežnog njuškanja po njegovom vanjskom IP-u, primjerice na web stranici WhoIs. Međutim, kao lokacija, bit će navedena lokacija davatelja usluga, ipak će se država i grad točno odrediti. Pa, onda je stvar mala: ili poziv davatelju usluga kako bi se blokirao terminal s kojeg je izvršen neovlašteni pristup, ili sudski spor. Zaključke donesite sami.

Na instalirani program Određivanje mjesta terminala s kojeg se pokušava pristupiti, situacija je još jednostavnija. No posljedice mogu biti katastrofalne jer ne koriste svi korisnici te anonimizere ili virtualne proxy poslužitelje i nemaju pojma na internetu. I vrijedilo bi naučiti ...