Ready Sniffer. Analizoare de pachete de rețea. A capturat toate pachetele care vor cădea pe interfața noastră de rețea

Sniffer nu este întotdeauna rău intenționat. In realitate, acest tip Software-ul este adesea folosit pentru a analiza traficul de rețea pentru a detecta și a elimina abaterile și funcționarea neîntreruptă. Cu toate acestea, snifferul poate fi folosit cu intenție nemaipomenită. Sniffistii analizează tot ceea ce prin ele trece, inclusiv parole și acreditări necriptate, prin urmare hackerii care au acces la sniffer pot lua în posesia informațiilor personale ale utilizatorilor. În plus, sniffer poate fi instalat pe orice computer conectat la retea locala, fără a fi nevoie de instalarea obligatorie a dispozitivului în sine - cu alte cuvinte, nu poate fi detectată pe tot parcursul timpului de conectare.

De unde vine Sniffer?

Hackerii folosesc Sniffer pentru a fura date valoroase prin urmărirea activității și colectării rețelei informații personale Despre utilizatori. De regulă, atacatorii sunt cei mai interesați de parolele și acreditările utilizatorilor pentru a avea acces la conturile online bancare și magazin online. Cel mai adesea, hackerii au pus sniffers în locurile de diseminare a conexiunii Wi-Fi neprotejate, de exemplu, în cafenele, hoteluri și aeroporturi. Sniffii pot fi mascați în rețeaua conectată la rețea în cadrul așa-numitului atac de spoofing pentru a răpita datele valoroase.

Cum să recunoașteți un sniffer?

Sniffii neautorizați sunt extrem de greu de recunoscut practic, deoarece pot fi instalate aproape oriunde, reprezentând o amenințare foarte gravă la adresa securității rețelei. Utilizatorii convenționali De multe ori nu au nici o șansă să recunoască urmărirea traficului de rețea cu un sniffer. Este teoretic posibil pentru a instala propriul dvs. sniffer, care ar urmări tot traficul DNS pentru alte sniffers, este mult mai ușor pentru un utilizator obișnuit să stabilească un software anti-hidropphing sau o soluție anti-virus care include protecția activității rețelei opriți orice invazie neautorizată sau ascundeți acțiunile lor de rețea.

Cum să eliminați Sniffer

Puteți utiliza antivirus foarte eficient pentru a detecta și a elimina toate tipurile de malware instalate pe computer pentru SNFF. Cu toate acestea, pentru Îndepărtarea completă Sniffer de la calculatorul trebuie să ștergeți absolut toate folderele și fișierele care au un raport. De asemenea, este recomandat să utilizați antivirus cu un scaner de rețea, care verifică cu atenție rețeaua locală de vulnerabilități și instruiește acțiuni relativ suplimentare în caz de detectare.

Cum să nu devii victimă a unui sniffer
  • Introduceți toate informațiile pe care le-ați trimis și primite de dvs.
  • Scanați rețeaua locală pentru vulnerabilități
  • Utilizați numai rețele Wi-Fi verificate și protejate
Confunda sniffer

Primul lucru pe care utilizatorul le poate face pentru a proteja împotriva sniffer este de a folosi antivirus de înaltă calitate ca liber antivirus avast.care este capabil să scaneze complet întreaga rețea pentru probleme de siguranță. O modalitate suplimentară și eficientă de a proteja informațiile de la Snffing este criptată toate datele trimise și primite, inclusiv e-mailurile. Poștă. Avast SecureLine vă permite să criptați în siguranță toate schimburile de date și să efectuați acțiuni online într-o anonimitate de 100%.

Wireshark va fi un ajutor excelent pentru acei utilizatori care trebuie să facă o analiză detaliată a pachetelor de rețea, - Trafic de rețea de calculatoare. Sniffer interacționează cu ușurință cu astfel de protocoale comune ca netBIOS, FDDI, NNTP, ICQ, X25, DNS, IRC, NFS, HTTP, TCP, IPv6 Și multe altele. Vă permite să separați pachetul de rețea la componentele corespunzătoare, în conformitate cu un protocol specific și să extrageți informații citibile în formă numerică.
Sprijină un număr mare de formate diverse de informații transmise și primite, este capabil să deschidă fișiere care sunt în utilizarea altor utilități. Principiul de funcționare este că placa de rețea intră în modul de difuzare și începe interceptarea pachetelor de rețea, care se află în zona vizibilității sale. Abilitatea de a lucra ca program pentru a intercepta pachetele WiFi.

Cum se utilizează wireshark.

Programul este angajat în învățarea conținutului pachetelor de informații care trec prin rețea. Pentru a începe și a utiliza rezultatele operațiunii Sniffer, nu este necesară cunoștințe specifice, trebuie doar să o deschideți în meniul "Start" sau faceți clic pe pictograma de pe desktop (lansarea sa nu este diferită de oricare altul Programe Windows.). Funcția specială a utilității îi permite să capteze pachetele de informații, să descifreze cu atenție conținutul lor și să ofere utilizatorului utilizatorului.

Rularea wiresharkului, veți vedea programul de meniu principal de pe ecran, care este situat în partea de sus a ferestrei. Folosind-o și controlează utilitarul. Dacă aveți nevoie să încărcați fișiere care stochează date de pachete prinse în sesiunile anterioare, precum și să salvați date despre alte pachete extrase într-o sesiune nouă, atunci veți avea nevoie de fila Fișier.

Pentru a porni funcția de captare a pachetului de rețea, utilizatorul trebuie să facă clic pe pictograma "Captură", apoi găsiți o secțiune specială a meniului intitulată "Interfețe", cu care puteți deschide o fereastră separată de "interfață de captare Wireshark", unde toate rețelele disponibile Interfețele vor fi afișate, prin care va capta pachetele de date necesare. În cazul în care programul (Sniffer) este capabil să detecteze o singură interfață adecvată, acesta va afișa toate informații importante despre el.

Rezultatele utilității sunt dovada directă că, chiar dacă utilizatorii nu fac independent (în acest moment Timp) Transmiterea oricăror date, rețeaua nu rezorează rețeaua. La urma urmei, principiul funcționării rețelei locale este acela de a-l menține în modul de lucru, fiecare element (computer, comutator și alte dispozitive) este schimbat continuu cu reciproc informații, prin urmare, astfel de instrumente de rețea sunt destinate să intercepteze astfel de pachete .

Există o versiune pentru sistemele Linux.

Trebuie remarcat faptul că sniffer este extrem de util pentru administratorii de rețea. și service securitatea calculatoruluiLa urma urmei, utilitatea vă permite să identificați nodurile de rețea potențial neprotejate - site-uri probabile care pot fi atacate de hackeri.

În plus față de destinația sa directă, Wireshark poate fi utilizat ca mijloc de monitorizare și analiză suplimentară a traficului de rețea pentru a organiza un atac asupra rețelelor neprotejate, deoarece traficul interceptat poate fi utilizat pentru a obține scopuri diferite.


SmartSniff. Vă permite să interceptați traficul de rețea și să afișați conținutul său în ASCII. Programul captează pachetele care trec prin adaptorul de rețea și afișează conținutul pachetelor în formularul text (protocoalele HTTP, POP3, SMTP, FTP) și sub forma unei dumi hexperior. SmartSniff TCP / IP Capture Utilizează tehnici: prize brute - prize brute, WinCAP Capture Driver și driver Microsoft Network Monitor. Programul acceptă rusă și ușor de utilizat.

Programul Sniffer pentru captarea pachetelor


SmartSniff afișează următoarele informații: numele protocolului, adresa locală și la distanță, portul local și la distanță, nodul local, numele serviciului, numărul de date, totalul, timpul și timpul de captură ultimul pachet, Durata, adresa locală și la distanță, țările și conținutul pachetului de date. Programul are setări flexibile, implementează funcția filtrului Capture, despachetați răspunsurile HTTP, conversia adresei IP, utilitarul este pliat în tava de sistem. SmartSniff formează un raport despre pachetele de fluxuri Pagini HTML.. Programul este posibil să exporte fluxurile TCP / IP.

În acest articol, vom lua în considerare crearea unui simplu sniffer sub Windows.
Cine este interesat, bun venit la pisică.

Introducere

Scop: Scrieți un program care va capta traficul de rețea (Ethernet, WiFi) transmiterea prin protocol IP.
Fonduri:Studio vizual. 2005 sau mai mare.
Abordarea descrisă aici nu aparține personal autorului și este aplicată cu succes în multe comerciale și, de asemenea, categoric programe gratuite (Bună, GPL).
Această lucrare este destinată în primul rând pentru începători în programarea în rețea, care, totuși, au cel puțin cunoștințe de bază în domeniul prizelor în general, și în special prizele Windows. Aici îmi voi scrie adesea lucruri bine cunoscute, deoarece zona subiectului este specifică, dacă pierdeți ceva - terci va fi în capul meu.

Sper că veți fi interesat.

Teoria (citirea nu neapărat, dar de preferință)

În prezent, majoritatea covârșitoare a rețelelor de informații moderne se bazează pe stiva protocol TCP / IP. Stack de protocol TCP / IP (eng. Protocolul de control al transmisiei / Protocolul Internet) este un nume colectiv pentru protocoalele de rețea de diferite niveluri utilizate în rețele. În acest articol, vom fi interesați de protocolul IP, protocolul de rețea rutabil utilizat pentru livrarea non-marginală a datelor împărțite în așa-numitele pachete (un termen mai credincios - datagrama) de la un nod de rețea la altul.
De interes deosebit pentru noi reprezintă pachetele IP destinate transmiterii informațiilor. Acesta este un nivel destul de ridicat al modelului OSI de rețea de date atunci când puteți fi vopsit de la dispozitiv și mediul de transfer de date, acționând doar o reprezentare logică.
Este complet logic faptul că instrumentele mai mari sau ulterioare ar trebui să parie la interceptarea, controlul, contabilizarea și analizarea traficului de rețea. Astfel de mijloace se numesc, de obicei, analizoare de trafic, analizoare loturi sau snifffers (de la engleza la sniff - sniff). Acesta este un analizor de trafic de rețea, un program sau un dispozitiv de software și hardware, conceput pentru a intercepta și analiza ulterioară sau numai analiza traficului de rețea destinată altor noduri.

Practică (conversație, în esență)

În prezent, destul de mult software. Pentru a asculta traficul. Cel mai renumit dintre ei: Wireshark. În mod natural, culegeau lauri. Scopul nu merită - suntem interesați de sarcina de a intercepta traficul folosind "ascultarea" obișnuită a interfeței de rețea. Este important să înțelegem că nu vom face față hacking-ului și interceptării străin trafic. Trebuie doar să vizualizați și să analizați traficul care trece prin gazda noastră.

Pentru care poate avea nevoie:

  1. Urmăriți fluxul curent de trafic prin conexiunea la rețea (intrare / ieșire / total).
  2. Redirecționați traficul pentru analiza ulterioară unei alte gazde.
  3. Teoretic, puteți încerca să o aplicați pentru a hack o rețea WiFi (nu o vom face?).
Spre deosebire de wireshark, care se bazează pe biblioteca libpcap / winpcap, analizorul nostru nu va folosi acest driver. Ce este acolo, nu vom avea deloc un șofer și NDIS (Oh Horror!) Nu vom scrie. Despre acesta poate fi citit în acest subiect. El va fi pur și simplu un observator pasiv folosind numai Biblioteca Winsock. Utilizarea conducătorului auto în acest caz este excesiv.

Cum așa? Foarte simplu.
Un pas cheie în transformarea unei aplicații simple de rețea la analizorul de rețea este să comutați interfața de rețea în modul de ascultare (modul Promiscuous), care va permite să primească pachete adresate altor interfețe din rețea. Acest mod face ca taxa de rețea să ia toate cadrele, indiferent de cei care sunt adresați rețelei.

Începând cu Windows 2000 (NT 5.0), creați un program de ascultare a segmentului de rețea a devenit foarte simplu, deoarece Driverul de rețea vă permite să traduceți soclul la modul de recepție al tuturor pachetelor.

Includerea unui mod neinteligibil
Lung pavilion \u003d 1; Soclu soclu; #Define SiO_RcVall 0x98000001 Ioctlsocket (soclu, SiO_RCVALL, & RS_FLAG);
Programul nostru operează cu pachete IP și utilizează mufa de biblioteci de biblioteci Windows versiunea 2.2 și "RAW" (prize crude). Pentru a obține acces direct la pachetul IP, soclul trebuie creat după cum urmează:
Crearea unei soclu brut
S \u003d soclu (AF_INET, SOCK_RAW, IPPROTO_IP);
Aici în loc de constantă Sock_stream.(Protocolul TCP) sau Sock_dgram.(Protocolul UDP), folosim valoarea Sock_raw.. În general, lucrul cu prize crude este interesant nu numai în ceea ce privește capturarea traficului. De fapt, obținem un control complet asupra formării pachetului. Mai degrabă o formăm manual, ceea ce permite, de exemplu, pentru a trimite un pachet specific ICMP ...

Dați-i drumul. Se știe că pachetul IP constă dintr-un antet, informații despre serviciu. și, de fapt, date. Vă sfătuiesc să priviți aici pentru a reîmprospăta cunoștințele. Descriem sub forma unei structuri de titlu IP (datorită unui articol excelent despre RSDN):

Descrierea structurii pachetului IP
TypeDEF Struct _IPHeader (caracter nesemnat ver_len; // versiunea și lungimea tipului de caractere nesemnate; // lungimea întregului pachet de id scurt nesemnat; // ID nesemnat scurt flgs_offset; // steaguri și offset Char TTL; // Protocolul de viață nesemnate nesemnate; // Protocolul XSUM scurt nesemnat; // Suma de control Long SRC // Sender IP Adresă nesemnată DEST; // adresa IP a alocării nesemnate * Params; // Opțiuni (până la 320 de biți) Date nesemnate * // date (până la 65535 octeți)) IPHeader;
Funcția principală a algoritmului de ascultare va arăta astfel:
Caracteristica de captare a unui pachet
IPheader * RS_Sniff () (IPHeader * HDR; INT Count \u003d 0; Count \u003d Recv (RS_SSocket, (char *) & Rs._buffer, dimensiune (RS_Buffer), 0); dacă (număr\u003e \u003d dimensiunea (HDR \u003d (HDR) LPIPHeader) Malloc (max_packet_size); Memcpy (HDR, RS_BUFFER, MAX_PACKKET_SIZE); RS_UPDATETSTAT (număr, HDR); retur HDR;) Alte retur 0;)
Totul este simplu aici: obținem o parte din date utilizând funcția Standard Socket recv.și apoi copiați-le la structura de tip Ipheader..
Și în cele din urmă, lansați ciclu nesfârșit Captură de pachete:
A capturat toate pachetele care vor cădea pe interfața noastră de rețea
În timp ce (TRUE) (IPHATER * HDR \u003d RS_Sniff (); // prelucrare dacă ambalajul (HDR) (// Imprimați antetul în consola))
Un pic offtopic
Aici, pe unele funcții și variabile importante, autorul a făcut Prefkis Rs_ (de la prizele crude). Proiectul a făcut acum 3-4 ani și a existat o idee nebună de a scrie o bibliotecă cu drepturi depline pentru a lucra cu prize crude. După cum se întâmplă adesea, după primirea rezultatelor semnificative (pentru autor), entuziasmul UGA și, pe curriculum, nu a zburat cazul.

În principiu, puteți merge mai departe și descrieți titlurile tuturor protocoalelor ulterioare de mai sus. Pentru a face acest lucru, este necesar să se analizeze câmpul protocolÎn structură Ipheader.. Uită-te la codul eșantionului (da, ar trebui să existe un comutator, la naiba!), Unde se produce colorarea antetului în funcție de protocolul are un pachet încapsulat în IP:

/ * * Alocarea pachetului de culori * / VOID Colorpacket (const ipheader * h, const u_long haddr, const u_long whost \u003d 0) (dacă (h-\u003e xsum) setConsoletextColor (0x17); // dacă pachetul nu este gol altclocksoletextColor ( 0x07); // ambalaj gol dacă (Haddr \u003d\u003d h-\u003e src) (setConsoletextColor (fundal_blue | / * background_intensity * / forerow_red | Forerow_intensity); // Pachetul "Nativ" pentru întoarcere) \u003e DEST) (SetConSoletextColor (fundal_blue | / * fundal_intensity * / Forerow_green | Foreground_intensity); // Pachetul de recepție "nativ") Dacă (H-\u003e Protocol \u003d\u003d Prot_icmp || H-\u003e Protocol \u003d\u003d Prot_igmp) (setConesoletextColor (0x70 ); // pachet ICMP) altfel dacă (h-\u003e protocol \u003d\u003d prot_ip || h-\u003e protocol \u003d\u003d 115) (setConsoletextColor (0x4f); // pachet IP-IP, L2TP) altfel dacă (H-\u003e Protocolul \u003d\u003d 53 || H-\u003e Protocol \u003d\u003d 56) (setConSoletextColor (0x4C); // TLS, IP cu criptare) dacă \u003d\u003d h-\u003e dest || whos \u003d\u003d h-\u003e src) (setConsoletextColor (0x0A) ;))

Cu toate acestea, acest lucru este semnificativ din acest articol. Pentru curriculumul nostru, va fi suficient pentru a vedea adresele IP ale gazdei, din care și la ce traficul merge și pentru a calcula numărul pe unitate de timp (programul finit în arhivă la sfârșitul articolului).

Pentru a afișa datele de titlu IP, trebuie să implementați funcția de conversie a antetului (dar nu și datele) de datagrama din șir. Ca exemplu de implementare, această opțiune poate fi oferită:

Conversia antetului IP în șir
Inline Char * IPH2Str (IPHATER * IPPH) (const int buf_size \u003d 1024; char * r \u003d (char *) malloc (buf_size); memset ((vid *) r, 0, buf_size); sprintf (r, "ver \u003d% D hlen \u003d% d id \u003d% d ln \u003d% d Id \u003d% d Steaguri \u003d 0x% X Offset \u003d% d TTL \u003d% DMS Prot \u003d% D CRC \u003d 0x% x src \u003d% s dest \u003d% s ", byte_h (iPH-\u003e ver_len) * 4, IPH-\u003e TOS, NTOHS (IPPH-\u003e Lungime), NTOHS (IPPH-\u003e ID), IP_FLAGS (NTOH-\u003e FLGS_OFFFset)), IP_Offset (NTOH-\u003e FLGS_Offset)), IPH-\u003e TTL, IPPH-\u003e Protocol, NTOHS (IPH-\u003e XSUM), Nethost2Str (IPH-\u003e SRC), Neethost2Str (IPH-\u003e DEST)); retur r;)
Pe baza informațiilor de bază de mai sus, acesta este un program atât de mic (un nume teribil SS, SOPR. De la engleza. Simplu Sniffer), implementarea ascultării locale a traficului IP. Interfața este prezentată mai jos în figură.

Sursa și codul binar pe care îl furnizează așa cum este, cum ar fi acum câțiva ani. Acum sunt speriat să mă uit la el și totuși, el este ușor de citit (desigur, este imposibil să fii așa de încrezător de sine). Pentru a compila, chiar și Visual Studio Express 2005 va fi destul de suficient.

Ce am făcut în cele din urmă:

  • Sniffer funcționează în modul utilizator, totuși necesită privilegii de administrator.
  • Pachetele nu sunt filtrate, afișate ca (puteți adăuga filtre personalizate - sugerăm detaliile să ia în considerare acest subiect în următorul articol, dacă este interesant).
  • Traficul WiFi este, de asemenea, capturat (totul depinde de modelul de chip specific, este posibil să nu funcționați, așa cum am acum câțiva ani), deși există avifacap, care este minunat să o faci, dar merită banii.
  • Întregul flux al Datagramului este conectat la un fișier (a se vedea arhiva atașată la sfârșitul articolului).
  • Programul funcționează ca un server în portul 2000. Vă puteți conecta utilizând utilitarul Telnet la gazdă și monitorizați fluxurile de trafic. Numărul de conexiuni este limitat la douăzeci (codul nu este al meu, l-am găsit în rețea și am folosit pentru experimente; nu m-am schimbat - este păcat)
Vă mulțumim pentru atenție, priferit Habrovsk și Habrovska și toate-toate-toate cu Crăciunul viitoare!

Mulți utilizatori retele de calculatoareÎn general, nu este familiar cu un astfel de concept ca "Sniffer". Ce este un sniffer, încercați și determinați, vorbind limba simplă Utilizator nepregătit. Dar pentru un început, toată lumea va trebui să meargă adânc în predeterminarea termenului în sine.

Sniffer: Ce este Sniffer din punctul de vedere al echipamentelor de engleză și de calculator?

De fapt, pentru a determina esența unui astfel de software sau un complex de software și hardware, dacă pur și simplu traduce termenul.

Acest nume provine de la snifful de cuvânt englez (sniff). Prin urmare, importanța termenului de limbă rusă "Sniffer". Ce este Sniffer în înțelegerea noastră? Nyukhach, capabil să urmărească utilizarea traficului de rețea, dar, în mod mai mult, un spion care poate interfera cu funcționarea rețelelor orientate spre internet sau pe internet, eliminând informațiile de care aveți nevoie pe baza accesului prin protocoalele de transmisie a datelor TCP / IP.

Analizor de trafic: Cum funcționează?

Să notăm imediat: Sniffer, fie că este vorba de un software sau o componentă software condiționată, este capabilă să analizeze și să intercepteze traficul (date transmise și primite) exclusiv prin intermediul cardurilor de rețea (Ethernet). Ce se întâmplă?

Interfața de rețea nu se dovedește întotdeauna pentru a fi protejată firewall (din nou - software sau "fier") și, prin urmare, interceptarea datelor transmise sau primite devine doar în cazul tehnologiei.

În interiorul rețelei, informațiile sunt transmise de segmente. În interiorul unui singur segment, se presupune că trimite pachete de date cu absolut toate dispozitivele conectate la rețea. Informațiile segmentare sunt redirecționate către routere (routere), apoi pe comutatoare (întrerupătoare) și hub-uri (hub-uri). Trimiterea informațiilor se face prin despărțirea pachetelor, astfel încât utilizatorul final primește toate părțile pachetului conectate împreună cu o rute complet diferite. Astfel, "ascultarea" tuturor traseelor \u200b\u200bpotențial posibile de la un abonat la alta sau interoperabilitatea resurselor Internet cu utilizatorul nu numai că nu numai informații necriptate, ci și la unele taste secrete care pot fi, de asemenea, trimise într-un astfel de proces de interacțiune. Apoi, interfața de rețea se dovedește a fi complet neprotejată, pentru că apare intervenția unei terțe părți.

Intenție bună și scopuri rău intenționate?

Sniffii pot fi obișnuiți să rănească și bine. Să nu mai vorbim de impactul negativ, este demn de remarcat faptul că astfel de complecți de software și hardware sunt adesea folosite administratorii de sistemCine încearcă să urmărească acțiunile utilizatorilor nu numai pe rețea, ci și comportamentul lor pe Internet în ceea ce privește resursele vizitate, descărcări activate la computere sau trimiterea de la ei.

Tehnica pe care funcționează analizorul de rețea este destul de simplă. Snifferul determină traficul de ieșire și de intrare al mașinii. În acest caz, nu este vorba de IP intern sau extern. Cel mai important criteriu este așa-numita adresă MAC, unică pentru orice dispozitiv conectat la Web-ul global. Este vorba de faptul că apare identificarea fiecărei mașini din rețea.

Tipuri de sniffer

Dar singur, ele pot fi împărțite în mai multe de bază:

  • hardware;
  • software;
  • software-ul hardware;
  • applets online.

Determinarea comportamentală a prezenței unui sniffer în rețea

Puteți detecta același WiFi Sniffer prin încărcarea în rețea. Dacă puteți vedea că transferul de date sau conexiunea nu este la nivelul nivelului, care este declarat furnizorul (sau permite routerul), ar trebui să vă acordați atenție imediat.

Pe de altă parte, furnizorul poate, de asemenea, să ruleze un software sniffer pentru a urmări traficul fără cunoștințele unui utilizator. Dar, de regulă, utilizatorul nu știe nici măcar despre asta. Dar organizația care oferă servicii de comunicare și conectarea la Internet garantează astfel siguranța completă a utilizatorului în ceea ce privește inundațiile, clienții auto-aliniați ai troienilor eterogeni, spioni etc. Dar astfel de fonduri sunt mai degrabă software și o influență specială asupra terminalelor de rețea sau ale utilizatorilor nu oferă.

Resurse online

Dar analizorul de trafic online poate fi deosebit de periculos. Utilizarea snifferilor este construită un sistem primitiv de hacking computere. Tehnologia din cea mai simplă versiune este redusă la faptul că un cracker inițial este înregistrat pe o anumită resursă, apoi încărcați o imagine pe site. După ce a confirmat descărcarea, se emite un link către Sniffer online, care este trimis la o victimă potențială, de exemplu, sub formă de e-mail Sau același mesaj SMS cu textul pare să "vii felicitări de la asta. Pentru a deschide o imagine (carte poștală), faceți clic pe link. "

Utilizatorii naivi faceți clic pe hyperlinkul specificat, ca urmare a căreia este activată identificarea și transmiterea unei adrese IP externe. Dacă aveți o aplicație adecvată, nu numai că va putea vizualiza toate datele stocate pe computer, dar, de asemenea, modifică cu ușurință setările de sistem din exterior, pe care utilizatorul local nici măcar nu ghicește prin acceptarea unei astfel de schimbări pentru influență a virusului. Da, doar scanerul la verificarea va da amenințări zero.

Cum să vă protejați de interceptarea datelor?

Fie că este vorba de un Wiffer WiFi sau orice alt analizor, sistemul de protecție de la scanarea de trafic neautorizat este încă acolo. Condiția este un lucru: ei trebuie să fie instalați numai sub condiția de încredere completă în "ascultător".

Astfel de software. Cel mai adesea numit "Antisniffera". Dar dacă vă gândiți, aceștia sunt aceiași sniffși care analizează traficul, dar blochează alte programe care încearcă să obțină

Prin urmare, întrebarea legală: merită să instalați astfel de software? Poate că hacking-ul său de la hackeri va provoca un rău și mai mare, sau a blocat ce ar trebui să funcționeze?

În cea mai simplă caz \u200b\u200bcu sistemele Windows, este mai bine să utilizați brandmauerul încorporat (firewall). Uneori pot exista conflicte cu un antivirus instalat, dar acest lucru este mai des legat de pachetele gratuite. Versiunile profesionale achiziționate sau lunare ale unor astfel de dezavantaje sunt lipsite.

În loc de preșcolar

Asta e tot cu privire la conceptul de "Sniffer". Ce este Sniffer, se pare, mulți s-au realizat deja. În cele din urmă, întrebarea rămâne în cealaltă: cât de mult este că astfel de lucruri vor folosi utilizatorul obișnuit? Dar, la urma urmei, în rândul utilizatorilor tineri, uneori puteți observa o tendință la huliganismul calculatorului. Ei cred că hacking "comp" al altcuiva - acesta este ceva de genul unei concurențe interesante sau auto-afirmare. Din păcate, niciunul dintre ei nici măcar nu se gândește la consecințe, ci pentru a determina atacatorul care utilizează același sniffer online, foarte simplu pe adresa sa externă, de exemplu, pe site-ul Whois. Ca locație, totuși, locația furnizorului va fi indicată, totuși, țara și orașul va defini cu siguranță. Ei bine, atunci problema este pentru mic: fie un apel către furnizor pentru a bloca terminalul de la care accesul neautorizat, sau o afacere Susso. Face concluzii.

Pentru program instalat Definițiile dislocării terminalului de la care vine o încercare de acces, situația este, de asemenea, mai ușoară. Dar consecințele pot fi catastrofale, deoarece nu toți utilizatorii utilizează acele anonimizatoare Xe sau serverele proxy virtuale și nici măcar nu au conceptele pe Internet. Și ar merita să înveți ...