SzámítógépekBiztonság

Hálózatelemzőt szippantás. Mi a szippantás: leírás

Sok felhasználó a számítógépes hálózatok, általában ismeretlenek olyan dolog, mint a „szippantás”. Mi a szippantás, és próbálja meghatározni leegyszerűsítve egy kezdő. De először is meg kell ásni a predesztináció a kifejezés.

Szippantás: mi szippantás szempontjából angol nyelv és számítástechnikai berendezések?

Tény, hogy meghatározzák a természet a szoftver vagy hardver és szoftver könnyű csinálni, ha csak lefordítani a kifejezést.

Ez a név származik az angol szó szippantás (szippantás). Ezért fontos az orosz nyelvű kifejezés „szippantás”. Mi a szippantás megértésében? „Szippantás”, amely nyomon tudja követni a használata a hálózati forgalmat, és egyszerűen fogalmazva, egy kém, amely zavarhatja a munkát a helyi vagy az Internet-orientált hálózatok kinyeri az információt, amire szüksége alapján hozzáférés révén az adatátviteli protokollok TCP / IP.

Traffic Analyzer: hogyan működik?

Mondjuk egyszerre: szippantás, legyen az szoftver vagy shareware szoftver komponens képes elemezni és lehallgatott forgalom (adásra és vételre) kizárólag a hálózati kártya (Ethernet). Mi történik?

A hálózati interfész nem mindig tűzfal védi (ismét - szoftverek vagy „vas”), ezért ellenőrzése küldött vagy fogadott adatok állnak csak egy kérdés a technika.

A hálózaton belül adatok átvitt szegmenseket. Belül egy szegmens várhatóan küld adatcsomagok abszolút minden eszköz csatlakozik a hálózathoz. Szegmens információt kell útválasztók (router), majd kapcsolók (kapcsolók) és egy koncentrátor (HUB). Információk küldése termelt elosztjuk a csomagot, hogy a végfelhasználó kap csatlakozik minden részéből a csomag össze tökéletesen a különböző útvonalakon. Így a „hallgató” az összes lehetséges útvonalat az egyik felhasználó helyett egy másikhoz, vagy a kölcsönhatás a internetes forrás a felhasználó nem csak hozzáférést biztosít titkosított adatok, hanem egy titkos kulcsot, ami szintén meg kell küldeni egy ilyen folyamat a kölcsönhatás. És akkor a hálózati interfész teljesen védtelen, hiszen a beavatkozás egy harmadik fél.

A jó szándék és a rosszindulatú célok?

Szippantás is használható, hogy kárt és hasznot. Nem is beszélve a negatív hatás, érdemes megjegyezni, hogy az ilyen hardver és szoftver rendszerek gyakran használják a rendszergazdák, akik megpróbálják nyomon követni a felhasználói aktivitás nemcsak a hálózat, hanem a viselkedésük az interneten szempontjából látogatott források aktív letöltések számítógépekre vagy küldeni őket .

Az eljárást futtató hálózati analizátor, elég egyszerű. Szippantás érzékeli kimenő és bejövő forgalom gépen. Ebben az esetben mi nem beszélünk a belső vagy külső IP. A legfontosabb kritérium az úgynevezett MAC-címét, egyedi minden csatlakoztatott eszköz a globális interneten. Hogy ez megtörténik azonosítani minden gép a hálózaton.

típusú szippantás

Hanem típusokat lehet osztani több:

  • hardver;
  • szoftver;
  • hardver és szoftver;
  • Online kisalkalmazások.

Viselkedési meghatározása szippantás online jelenlét

Találja meg az ugyanahhoz a WiFi szippantás lehet a hálózat terhelését. Ha látja, hogy az adatátvitel vagy a kapcsolat nem azon a szinten, ami azzal az internetszolgáltató (vagy lehetővé teszi a router), akkor oda kell figyelni rá azonnal.

Másrészről, a szolgáltató is lehet futtatni egy szippantás programot forgalom figyelését anélkül, hogy a felhasználó tudta. De mint általában, a felhasználó észre sem veszik. De egy olyan szervezet, amely szolgáltatásokat nyújt, és csatlakozik az internetre, így biztosítva a maximális biztonságot a felhasználó szempontjából árvíz lehallgatás, önbeálló ügyfelek változatos peer hálózatok, trójaiak, kémprogramok, stb De az ilyen alapok több szoftver és egy speciális hatása a hálózat, vagy a felhasználói terminálok nem rendelkezik.

Online források

De különösen veszélyes közlekedési oldalon lehet on-line típusú. A használata szippantás épített kezdetleges rendszer hacker. Technológia leginkább legegyszerűbb megoldás az, hogy biztosítsa, hogy az eredeti támadó bejelentkezik egy adott erőforrás, majd feltölteni az oldalra képet. Miután meggyőződtünk a letöltési linket adni az online-szippantás, amelyet elküld a potenciális áldozat, például formájában e-mailben vagy az azonos SMS-üzenetet szöveggel, mint a „Kaptál egy üdvözlő valamit. Megnyitni egy képet (képeslap), kattintson a linkre. "

Naiv felhasználó rákattint a hivatkozásra mondta, ahol az aktív azonosítása és átadása külső IP-címét, hogy a támadó. A megfelelő alkalmazás, akkor nem csak az összes tárolt adatok a számítógépen, hanem a könnyű megváltoztatni a rendszer beállításait kívülről, mint a helyi felhasználó nem is hiszem, hogy ilyen változás milyen hatással van a vírus. De ez csak akkor, ha ellenőrzi a szkenner ad nulla fenyegetések.

Hogyan véd adatok elfogása?

Mindegy, hogy a WiFi szippantás, vagy bármely más oldalon, elleni védelem rendszerének a jogosulatlan szkennelés forgalom még mindig ott van. egy feltétellel: meg kell telepíteni csak teljes bizalom a „megcsapolt”.

Az ilyen szoftverek gyakran nevezik „antisnifferami”. De ha belegondolunk azonos szimatolók elemezze a forgalom, de blokkolja más programok, amelyek megpróbálják megszerezni illetéktelen hozzáférést.

Ezért ez egy jogos kérdés: érdemes-e, és telepítse ezt a szoftvert? Talán a hacker hackerek okoznak még nagyobb kárt, vagy zárolja magát, aminek működnie kell?

A legegyszerűbb esetben a Windows-alapú rendszerek védelem jobb, hogy egy beépített tűzfal (tűzfal). Néha előfordulhat, hogy ütközik Antivirus telepítve van, de gyakran csak az ingyenes csomagokat. Szakmai vásárolt havi vagy aktív változata ezeket a hiányosságokat fosztva.

helyett egy epilógus

Ez minden, ami kapcsolódik a „szippantás”. Mi a szippantás, azt hiszem, sok valósult meg. Végül a kérdést egy másik: milyen jól a dolgok fogja használni az átlag felhasználó? És hogy valójában a fiatal felhasználók néha látható a tendencia, hogy a számítógép-huliganizmus. Úgy gondolták, hogy a hack valaki másnak a „számítógép” - olyasmi, mint egy érdekes versenyt vagy önigenlés. Sajnos egyikük sem gondol a következményei, és valójában annak megállapítására, hogy a támadó ugyanazt az online szippantás, nagyon egyszerű megjelenésében az IP például a WhoIs oldalon. Ennek helyét, igaz, a helyét a szolgáltató jelenik meg, ugyanakkor az ország és a város pontosan meghatározni. És akkor ez a kis: vagy hívja a ISP blokkolja a terminál, amely kezdeményezte a jogosulatlan hozzáférés, illetve számít a bíróságok. Döntetlen a saját következtetéseit.

Ha a telepített program kidolgozását terminál telepítését, ahonnan van, hogy megkísérelje elérni, ez a helyzet, és ez könnyebb. De most a következmények katasztrofálisak lehetnek, mert nem minden, a felhasználók használja a virtuális heh anonymizer vagy proxy szervereket, és még csak nem is egy nyom , hogyan kell elrejteni az IP az interneten. És érdemes tanulni ...

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 hu.delachieve.com. Theme powered by WordPress.