เครื่องวิเคราะห์ทราฟฟิกเครือข่ายดมกลิ่น การดมกลิ่นคืออะไร: คำอธิบาย Sniffer สำหรับ Windows Intercepter-NG (คำแนะนำสำหรับการใช้งาน) Sniffer สำหรับเครือข่ายท้องถิ่น

Intercepter-NG คืออะไร

มาดูสาระสำคัญของ ARP โดยใช้ตัวอย่างง่ายๆ คอมพิวเตอร์ A (ที่อยู่ IP 10.0.0.1) และคอมพิวเตอร์ B (ที่อยู่ IP 10.22.22.2) เชื่อมต่อกันด้วยเครือข่ายอีเทอร์เน็ต คอมพิวเตอร์ A ต้องการส่งแพ็กเก็ตข้อมูลไปยังคอมพิวเตอร์ B โดยรู้ที่อยู่ IP ของคอมพิวเตอร์ B อย่างไรก็ตาม เครือข่ายอีเทอร์เน็ตที่เชื่อมต่ออยู่ใช้งานไม่ได้กับที่อยู่ IP ดังนั้นในการส่งผ่านอีเทอร์เน็ต คอมพิวเตอร์ A จำเป็นต้องทราบที่อยู่ของคอมพิวเตอร์ B เครือข่ายอีเทอร์เน็ต(ที่อยู่ MAC ในแง่อีเธอร์เน็ต) โปรโตคอล ARP ใช้สำหรับงานนี้ เมื่อใช้โปรโตคอลนี้ คอมพิวเตอร์ A จะส่งคำขอออกอากาศไปยังคอมพิวเตอร์ทุกเครื่องในโดเมนออกอากาศเดียวกัน สาระสำคัญของคำขอ: “คอมพิวเตอร์ที่มีที่อยู่ IP 10.22.22.2 ให้ที่อยู่ MAC ของคุณแก่คอมพิวเตอร์ที่มีที่อยู่ MAC (เช่น a0:ea:d1:11:f1:01)” เครือข่ายอีเธอร์เน็ตส่งคำขอนี้ไปยังอุปกรณ์ทั้งหมดบนเซกเมนต์อีเธอร์เน็ตเดียวกัน รวมถึงคอมพิวเตอร์ B คอมพิวเตอร์ B ตอบสนองต่อคอมพิวเตอร์ A ตามคำขอและรายงานที่อยู่ MAC ของมัน (เช่น 00:ea:d1:11:f1:11) ตอนนี้ มี ได้รับที่อยู่ MAC ของคอมพิวเตอร์ B คอมพิวเตอร์ A สามารถถ่ายโอนข้อมูลใด ๆ ไปยังคอมพิวเตอร์นั้นผ่านเครือข่ายอีเธอร์เน็ต

เพื่อหลีกเลี่ยงความจำเป็นในการใช้โปรโตคอล ARP ก่อนส่งข้อมูลแต่ละครั้ง ที่อยู่ MAC ที่ได้รับและที่อยู่ IP ที่เกี่ยวข้องจะถูกบันทึกไว้ในตารางเป็นระยะเวลาหนึ่ง หากคุณต้องการส่งข้อมูลไปยัง IP เดียวกัน ก็ไม่จำเป็นต้องสำรวจอุปกรณ์ทุกครั้งเพื่อค้นหา MAC ที่ต้องการ

อย่างที่เราเพิ่งเห็น ARP ได้รวมคำขอและการตอบกลับไว้ด้วย ที่อยู่ MAC จากการตอบกลับถูกเขียนลงในตาราง MAC/IP เมื่อได้รับการตอบกลับ จะไม่ตรวจสอบความถูกต้องแต่อย่างใด ยิ่งไปกว่านั้น มันไม่ได้ตรวจสอบด้วยซ้ำว่ามีการร้องขอหรือไม่ เหล่านั้น. คุณสามารถส่งการตอบสนอง ARP ไปยังอุปกรณ์เป้าหมายได้ทันที (แม้ว่าจะไม่มีการร้องขอก็ตาม) ด้วยข้อมูลที่ปลอมแปลง และข้อมูลนี้จะจบลงในตาราง MAC/IP และจะถูกใช้สำหรับการถ่ายโอนข้อมูล นี่คือแก่นแท้ของการโจมตีด้วยการปลอมแปลง ARP ซึ่งบางครั้งเรียกว่า ARP etching หรือ ARP cache Poisoning

คำอธิบายของการโจมตีด้วยการปลอมแปลง ARP

คอมพิวเตอร์สองเครื่อง (โหนด) M และ N เข้า เครือข่ายท้องถิ่นข้อความแลกเปลี่ยนอีเธอร์เน็ต ผู้โจมตี X ซึ่งอยู่บนเครือข่ายเดียวกัน ต้องการสกัดกั้นข้อความระหว่างโหนดเหล่านี้ ก่อนที่จะใช้การโจมตีด้วยการปลอมแปลง ARP บนอินเทอร์เฟซเครือข่ายของโฮสต์ M ตาราง ARP จะมีที่อยู่ IP และ MAC ของโฮสต์ N นอกจากนี้บนอินเทอร์เฟซเครือข่ายของโฮสต์ N ตาราง ARP จะมีที่อยู่ IP และที่อยู่ MAC ของโฮสต์ M .

ในระหว่างการโจมตีด้วยการปลอมแปลง ARP โหนด X (ผู้โจมตี) จะส่งการตอบสนอง ARP สองครั้ง (โดยไม่ต้องร้องขอ) ไปยังโหนด M และโหนด N การตอบสนองของ ARP ไปยังโหนด M ประกอบด้วยที่อยู่ IP ของ N และที่อยู่ MAC ของ X การตอบสนอง ARP ไปยังโหนด N มีที่อยู่ IP M และที่อยู่ MAC X

เนื่องจากคอมพิวเตอร์ M และ N รองรับ ARP ที่เกิดขึ้นเอง หลังจากได้รับการตอบกลับ ARP พวกเขาจึงเปลี่ยนตาราง ARP และตอนนี้ตาราง ARP M มีที่อยู่ MAC X ที่เชื่อมโยงกับที่อยู่ IP N และตาราง ARP N มีที่อยู่ MAC X ผูกไว้กับที่อยู่ IP M.

ดังนั้นการโจมตีด้วยการปลอมแปลง ARP จึงเสร็จสิ้น และตอนนี้แพ็กเก็ต (เฟรม) ทั้งหมดระหว่าง M และ N จะส่งผ่าน X ตัวอย่างเช่น หาก M ต้องการส่งแพ็กเก็ตไปยังคอมพิวเตอร์ N จากนั้น M จะค้นหาในตาราง ARP และค้นหารายการ ด้วยที่อยู่ IP ของโฮสต์ N เลือกที่อยู่ MAC จากที่นั่น (และมีที่อยู่ MAC ของโหนด X อยู่แล้ว) และส่งแพ็กเก็ต แพ็กเก็ตมาถึงอินเทอร์เฟซ X ได้รับการวิเคราะห์ จากนั้นส่งต่อไปยังโหนด N

สมาร์ทสนิฟช่วยให้คุณสามารถสกัดกั้นการรับส่งข้อมูลเครือข่ายและแสดงเนื้อหาในรูปแบบ ASCII โปรแกรมจะจับแพ็กเก็ตที่ส่งผ่าน อะแดปเตอร์เครือข่ายและแสดงเนื้อหาของแพ็คเก็ตในรูปแบบข้อความ (โปรโตคอล http, pop3, smtp, ftp) และในรูปแบบของการถ่ายโอนข้อมูลเลขฐานสิบหก ในการจับแพ็คเก็ต TCP/IP นั้น SmartSniff จะใช้เทคนิคต่อไปนี้: ซ็อกเก็ตดิบ - ซ็อกเก็ต RAW, ไดรเวอร์ WinCap Capture และไดรเวอร์ Microsoft Network Monitor โปรแกรมรองรับภาษารัสเซียและใช้งานง่าย

โปรแกรมดมกลิ่นสำหรับจับแพ็กเก็ต


SmartSniff แสดงข้อมูลต่อไปนี้: ชื่อโปรโตคอล ที่อยู่ภายในและระยะไกล พอร์ตภายในและระยะไกล โหนดภายใน ชื่อบริการ ปริมาณข้อมูล ขนาดทั้งหมด เวลาในการจับภาพและเวลาแพ็กเก็ตสุดท้าย ระยะเวลา ที่อยู่ MAC ภายในและระยะไกล ประเทศและแพ็กเก็ตข้อมูล เนื้อหา โปรแกรมมีการตั้งค่าที่ยืดหยุ่น โดยจะใช้ฟังก์ชันตัวกรองการจับภาพ การคลายการตอบสนอง http การแปลงที่อยู่ IP ยูทิลิตี้ย่อเล็กสุดลงในถาดระบบ SmartSniff สร้างรายงานการไหลของแพ็กเก็ตในรูปแบบ หน้า HTML- โปรแกรมสามารถส่งออกสตรีม TCP/IP

ไอพี ดมกลิ่น- โปรแกรมที่ให้คุณตรวจสอบแพ็กเก็ตที่ส่งผ่าน Internet Protocol (IP) ฟังก์ชันการทำงานของโปรแกรมประกอบด้วยความสามารถในการถอดรหัสแพ็กเก็ตและกรองข้อมูลเหล่านั้น

ในยุคนั้น เทคโนโลยีที่ทันสมัยและอินเทอร์เน็ต ความปลอดภัยต้องมาก่อน คอมพิวเตอร์แลกเปลี่ยนข้อมูลดิจิทัลกับโลกภายนอกผ่านโปรโตคอลพิเศษ Internet Protocol (IP) เป็นหนึ่งในความต้องการและได้รับความนิยมมากที่สุดเนื่องจากมีความปลอดภัยและ ความเร็วสูงการถ่ายโอนข้อมูล

ด้วยการถือกำเนิดขึ้นในปี 1981 คอมพิวเตอร์สามารถส่งข้อความถึงกันในรูปแบบของแพ็กเก็ตข้อมูล Sniffer สำหรับ Windows ได้รับการออกแบบมาเพื่อตรวจสอบการรับส่งข้อมูลและตรวจสอบเนื้อหาของแพ็กเก็ต ดังนั้นยูทิลิตี้นี้ก็คือ วิธีเพิ่มเติมรักษาความปลอดภัยคอมพิวเตอร์ของคุณ ดาวน์โหลด IP Sniffer คือ ทางออกที่ดีที่สุดควบคุมการจราจรและข้อมูลทั้งหมดให้อยู่ภายใต้การควบคุม

ดาวน์โหลด IP Sniffer ฟรี

IP Sniffer สำหรับ Windows (1.4 MB)

คุณสมบัติที่สำคัญของ IP Sniffer:

  • มัลติฟังก์ชั่น;
  • ความปลอดภัย;
  • ขนาดเล็ก;
  • อินเตอร์เฟซที่ใช้งานง่าย

sniffer เวอร์ชันล่าสุดมีอินเทอร์เฟซที่สะดวกและเรียบง่าย โปรแกรมช่วยให้คุณดูว่าที่อยู่ IP ใดที่ใช้บ่อยที่สุดและใดเชื่อมต่อกับเครื่องของคุณบ่อยที่สุด คุณสามารถตรวจสอบปริมาณการรับส่งข้อมูลได้อย่างสะดวก คุณยังสามารถบังคับยุติการเชื่อมต่อเฉพาะได้โดยใช้ฟังก์ชัน Netstat ขอแนะนำให้ดาวน์โหลด sniffer ลงในคอมพิวเตอร์ของคุณหากผู้ใช้ต้องเผชิญกับงานสกัดกั้นการรับส่งข้อมูลระหว่างโฮสต์ ซึ่งสามารถทำได้โดยใช้ฟังก์ชัน Snoofing ซึ่งสนับสนุนโปรโตคอล ARP ยอดนิยมหลายรายการ ฟังก์ชั่นยอดนิยมของการดมกลิ่นในภาษารัสเซียคือการ ping เครือข่ายความสามารถในการแปลงที่อยู่ IP เป็นชื่อโฮสต์และย้อนกลับการค้นหา เซิร์ฟเวอร์ DHCP- คุณยังสามารถใช้เพื่อรับข้อมูล Netbios สำหรับที่อยู่ IP ที่ระบุได้

ขอแนะนำให้ดาวน์โหลด sniffer ฟรีหากผู้ใช้ต้องการได้รับผู้ช่วยที่เชื่อถือได้ในการควบคุมการจราจร โปรแกรมไม่จำเป็นต้องติดตั้งหรือกำหนดค่าเพิ่มเติม คุณสามารถใช้งานได้ทันทีหลังจากดาวน์โหลด อินเทอร์เฟซของโปรแกรมมีความกระชับและเรียบง่าย มีหน้าต่างและแท็บเพื่อให้การใช้งานสะดวกและสบายที่สุด นักพัฒนาซอฟต์แวร์กำลังปรับปรุงและปรับปรุงผลิตภัณฑ์อย่างต่อเนื่อง การอัพเดตจะถูกปล่อยออกมาอย่างสม่ำเสมอ โปรแกรมมีความทนทานสูงต่ออิทธิพลที่เป็นอันตราย พอร์ทัลของเราเปิดโอกาสให้ผู้เยี่ยมชมทุกคนดาวน์โหลดโปรแกรมดมกลิ่นโดยไม่ต้องลงทะเบียนและส่ง SMS

สมาชิกแต่ละคนในทีม ][ มีการตั้งค่าซอฟต์แวร์และยูทิลิตีเป็นของตัวเอง
ทดสอบปากกา หลังจากปรึกษาหารือกันแล้วพบว่าตัวเลือกนั้นแตกต่างกันมากจนเป็นไปได้
สร้างชุดโปรแกรมที่ได้รับการพิสูจน์แล้วของสุภาพบุรุษตัวจริง แค่นั้นแหละ
ตัดสินใจแล้ว. เพื่อไม่ให้ผสมกันเราจึงแบ่งรายการทั้งหมดออกเป็นหัวข้อ - และใน
คราวนี้เราจะพูดถึงยูทิลิตี้สำหรับการดมกลิ่นและจัดการแพ็กเก็ต ใช้มันบน
สุขภาพ.

ไวร์ชาร์ก

เน็ตแคท

หากเราพูดถึงการสกัดกั้นข้อมูลแล้วล่ะก็ นักขุดเครือข่ายจะถูกถอดออกจากอากาศ
(หรือจากไฟล์ดัมพ์ที่เตรียมไว้ล่วงหน้าในรูปแบบ PCAP) ใบรับรอง
รูปภาพและสื่ออื่น ๆ รวมถึงรหัสผ่านและข้อมูลอื่น ๆ เพื่อการอนุญาต
คุณลักษณะที่มีประโยชน์คือการค้นหาส่วนของข้อมูลที่มีคำหลัก
(เช่น การเข้าสู่ระบบของผู้ใช้)

สคาปี้

เว็บไซต์:
www.secdev.org/projects/scapy

เป็นสิ่งที่แฮ็กเกอร์ต้องมี เพราะเป็นเครื่องมืออันทรงพลังสำหรับ
การจัดการแพ็คเก็ตแบบโต้ตอบ รับและถอดรหัสแพ็กเก็ตได้มากที่สุด
โปรโตคอลที่แตกต่างกัน ตอบคำขอ ฉีดแก้ไขและ
แพ็คเกจที่สร้างขึ้นเอง - ทุกอย่างเป็นเรื่องง่าย! ด้วยความช่วยเหลือคุณสามารถดำเนินการทั้งหมดได้
งานคลาสสิกจำนวนหนึ่ง เช่น การสแกน การติดตาม การโจมตี และการตรวจจับ
โครงสร้างพื้นฐานเครือข่าย ในขวดเดียวเราได้รับการทดแทนสาธารณูปโภคยอดนิยมเช่นนี้
เช่น hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f ฯลฯ ณ ที่นั้น
มันถึงเวลาแล้ว สคาปี้ช่วยให้คุณทำงานใด ๆ ได้แม้จะเฉพาะเจาะจงที่สุดก็ตาม
งานที่นักพัฒนารายอื่นไม่สามารถทำได้ซึ่งสร้างไว้แล้ว
วิธี. แทนที่จะเขียนทั้งบรรทัดในภาษา C ถึง เช่น
การสร้างแพ็กเก็ตที่ไม่ถูกต้องและการฟัซเดมอนบางตัวก็เพียงพอแล้ว
ใส่โค้ดสองสามบรรทัดโดยใช้ สคาปี้- โปรแกรมไม่มี
ส่วนต่อประสานกราฟิกและการโต้ตอบทำได้ผ่านล่าม
หลาม เมื่อคุณเข้าใจแล้ว คุณจะไม่ต้องเสียค่าใช้จ่ายใดๆ ในการสร้างสิ่งที่ไม่ถูกต้อง
แพ็กเก็ต, ฉีดเฟรม 802.11 ที่จำเป็น, รวมวิธีการโจมตีที่แตกต่างกัน
(เช่น ARP cache Poxing และการกระโดดของ VLAN) ฯลฯ นักพัฒนาเองก็ยืนยัน
เพื่อให้แน่ใจว่าความสามารถของ Scapy จะถูกนำมาใช้ในโครงการอื่น ๆ กำลังเชื่อมต่อมัน
เนื่องจากเป็นโมดูล จึงเป็นเรื่องง่ายที่จะสร้างยูทิลิตี้สำหรับการวิจัยในพื้นที่ประเภทต่างๆ
ค้นหาช่องโหว่, การแทรก Wi-Fi, การดำเนินการเฉพาะโดยอัตโนมัติ
งาน ฯลฯ

แพ็กเก็ต

เว็บไซต์:
แพลตฟอร์ม: *ระวัง มีพอร์ตสำหรับ Windows

การพัฒนาที่น่าสนใจที่ช่วยให้ในด้านหนึ่งสามารถสร้างสิ่งใดสิ่งหนึ่งได้
แพ็กเก็ตอีเธอร์เน็ต และในทางกลับกัน ส่งลำดับของแพ็กเก็ตโดยมีวัตถุประสงค์
การตรวจสอบแบนด์วิธ แตกต่างจากเครื่องมืออื่นที่คล้ายคลึงกัน แพ็กเก็ต
มี กุยช่วยให้คุณสร้างแพ็คเกจได้ง่ายที่สุด
รูปร่าง. นอกจากนี้. การสร้างและการส่งมีรายละเอียดโดยเฉพาะ
ลำดับของแพ็คเก็ต คุณสามารถตั้งค่าความล่าช้าระหว่างการส่ง
ส่งแพ็คเก็ตด้วย ความเร็วสูงสุดเพื่อตรวจสอบแบนด์วิธ
ส่วนของเครือข่าย (ใช่ นี่คือที่ที่พวกเขาจะยื่น) และสิ่งที่น่าสนใจยิ่งกว่านั้นคือ
เปลี่ยนพารามิเตอร์ในแพ็กเก็ตแบบไดนามิก (เช่น IP หรือที่อยู่ MAC)

เมื่อไร ผู้ใช้ปกติเมื่อได้ยินคำว่า "ดมกลิ่น" เขาก็เริ่มสนใจว่ามันคืออะไรและทำไมจึงจำเป็น

เราจะพยายามอธิบายทุกอย่างด้วยภาษาง่ายๆ

อย่างไรก็ตามบทความนี้ไม่ได้มีไว้สำหรับผู้ใช้มือใหม่เท่านั้น แต่ยังมีไว้สำหรับผู้ใช้มือใหม่ด้วย

คำนิยาม

ดมกลิ่นเป็นตัววิเคราะห์ปริมาณการใช้ข้อมูล ในทางกลับกัน การรับส่งข้อมูลคือข้อมูลทั้งหมดที่ส่งผ่านเครือข่ายคอมพิวเตอร์

เครื่องวิเคราะห์นี้จะตรวจสอบว่าข้อมูลใดกำลังถูกส่งไป เมื่อต้องการทำเช่นนี้ จะต้องถูกสกัดกั้น อันที่จริงนี่เป็นสิ่งที่ผิดกฎหมาย เพราะด้วยวิธีนี้ผู้คนจึงมักจะสามารถเข้าถึงข้อมูลของผู้อื่นได้

สิ่งนี้สามารถเทียบได้กับการปล้นรถไฟ - โครงเรื่องคลาสสิกของชาวตะวันตกส่วนใหญ่

คุณกำลังถ่ายโอนข้อมูลบางอย่างไปยังผู้ใช้รายอื่น ดำเนินการโดย “รถไฟ” ซึ่งก็คือช่องทางเครือข่าย

คนโง่จากแก๊งของบลัดดีโจเข้าขัดขวางรถไฟและปล้นรถไฟจนหมด ในกรณีของเรา ข้อมูลจะดำเนินต่อไปอีก นั่นคือ ผู้โจมตีจะไม่ขโมยมันตามความหมายที่แท้จริงของคำนี้

แต่สมมติว่าข้อมูลนี้คือรหัสผ่าน บันทึกส่วนตัว รูปถ่าย และอื่นๆ

ผู้โจมตีสามารถเขียนใหม่และถ่ายภาพทั้งหมดนี้ได้อย่างง่ายดาย ด้วยวิธีนี้พวกเขาจะสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนที่คุณต้องการซ่อนได้

ใช่ คุณจะมีข้อมูลทั้งหมดนี้ มันจะมาหาคุณ

แต่คุณจะรู้ว่าคนแปลกหน้าล้วนรู้สิ่งเดียวกัน แต่ในศตวรรษที่ 21 ข้อมูลมีค่าที่สุด!

ในกรณีของเรา นี่คือหลักการที่เราใช้อย่างแน่นอน บางคนหยุดการรับส่งข้อมูล อ่านข้อมูลจากข้อมูลแล้วส่งข้อมูลต่อไป

จริงอยู่ ในกรณีของการดมกลิ่น ทุกอย่างไม่ได้น่ากลัวเสมอไปสิ่งเหล่านี้ถูกใช้ไม่เพียงแต่เพื่อการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตเท่านั้น แต่ยังใช้เพื่อวิเคราะห์การรับส่งข้อมูลด้วย นี่เป็นส่วนสำคัญของการทำงานของผู้ดูแลระบบและผู้ดูแลระบบทรัพยากรต่างๆ ควรพูดถึงรายละเอียดเพิ่มเติมเกี่ยวกับแอปพลิเคชัน แต่ก่อนหน้านั้น เราจะมาสัมผัสกันก่อนว่านักดมกลิ่นแบบเดียวกันนี้ทำงานอย่างไร

หลักการทำงาน

ในทางปฏิบัติ นักดมกลิ่นอาจเป็นอุปกรณ์พกพาที่วางอยู่บนสายเคเบิลและอ่านข้อมูลและโปรแกรมจากสายเคเบิล

ในบางกรณี มันเป็นเพียงชุดคำสั่ง กล่าวคือ รหัสที่ต้องป้อนในลำดับที่แน่นอนและในสภาพแวดล้อมการเขียนโปรแกรมบางอย่าง

รายละเอียดเพิ่มเติม การสกัดกั้นการรับส่งข้อมูลโดยอุปกรณ์ดังกล่าว สามารถอ่านได้ด้วยวิธีใดวิธีหนึ่งต่อไปนี้:

1 โดยการติดตั้งฮับแทนสวิตช์โดยหลักการแล้ว การฟังอินเทอร์เฟซเครือข่ายสามารถทำได้ด้วยวิธีอื่น แต่การฟังทั้งหมดไม่ได้ผล

2 โดยการเชื่อมต่อนักดมกลิ่นเข้ากับสถานที่ที่ช่องแตกนี่คือสิ่งที่กล่าวไว้ข้างต้น - และวางไว้ อุปกรณ์ขนาดเล็กซึ่งอ่านทุกสิ่งที่เคลื่อนไหวไปตามช่อง

3 การติดตั้งสาขาจราจรทางแยกนี้ถูกส่งไปยังอุปกรณ์อื่น ซึ่งอาจถอดรหัสและส่งไปยังผู้ใช้ได้

4 การโจมตีที่มีเป้าหมายคือเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังผู้ดมกลิ่นโดยสมบูรณ์แน่นอนว่าหลังจากที่ข้อมูลไปถึงอุปกรณ์อ่านแล้ว ข้อมูลจะถูกส่งไปยังผู้ใช้ปลายทางที่ตั้งใจไว้แต่เดิมอีกครั้ง ในรูปแบบที่บริสุทธิ์ที่สุด!

5 โดยการวิเคราะห์ รังสีแม่เหล็กไฟฟ้า ซึ่งเกิดจากการเคลื่อนตัวของการจราจร นี่เป็นวิธีที่ซับซ้อนที่สุดและไม่ค่อยได้ใช้

นี่คือแผนภาพโดยประมาณเกี่ยวกับวิธีการทำงานของวิธีที่สอง

จริงอยู่แสดงให้เห็นที่นี่ว่าเครื่องอ่านเชื่อมต่อกับสายเคเบิลเพียงอย่างเดียว

ที่จริงแล้ว การทำเช่นนี้แทบจะเป็นไปไม่ได้เลย

ความจริงก็คือผู้ใช้จะยังคงสังเกตเห็นว่ามีการหยุดพักในช่องในบางจุด

หลักการทำงานของเครื่องดมกลิ่นปกตินั้นขึ้นอยู่กับข้อเท็จจริงที่ว่าภายในเซกเมนต์หนึ่งจะถูกส่งไปยังเครื่องที่เชื่อมต่อทั้งหมด ค่อนข้างโง่ แต่จนถึงตอนนี้ยังไม่มีวิธีอื่น! และระหว่างส่วนต่างๆ ข้อมูลจะถูกถ่ายโอนโดยใช้สวิตช์ นี่คือจุดที่ความเป็นไปได้ของการดักข้อมูลโดยใช้วิธีใดวิธีหนึ่งข้างต้นปรากฏขึ้น

จริงๆ แล้วนี่คือสิ่งที่เรียกว่าการโจมตีทางไซเบอร์และการแฮ็ก!

อย่างไรก็ตาม หากคุณติดตั้งสวิตช์เดียวกันนี้อย่างถูกต้อง คุณสามารถปกป้องเซ็กเมนต์จากการโจมตีทางไซเบอร์ทุกประเภทได้อย่างสมบูรณ์

มีวิธีการป้องกันอื่น ๆ ซึ่งเราจะพูดถึงในตอนท้ายสุด

ข้อมูลที่เป็นประโยชน์:

ให้ความสนใจกับโปรแกรม ใช้เพื่อวิเคราะห์การรับส่งข้อมูลเครือข่ายและแยกวิเคราะห์แพ็กเก็ตข้อมูลซึ่งใช้ไลบรารี pcap ซึ่งจะทำให้จำนวนแพ็คเกจที่พร้อมใช้งานสำหรับการแยกวิเคราะห์แคบลงอย่างมาก เนื่องจากสามารถแยกวิเคราะห์เฉพาะแพ็คเกจที่ไลบรารีนี้สนับสนุนเท่านั้น

แอปพลิเคชัน

แน่นอนก่อนอื่นแนวคิดนี้มีแอปพลิเคชันที่กล่าวถึงข้างต้นนั่นคือการโจมตีของแฮ็กเกอร์และการได้มาซึ่งข้อมูลผู้ใช้อย่างผิดกฎหมาย

แต่นอกเหนือจากนี้ ยังมีการใช้ดมกลิ่นในด้านอื่นโดยเฉพาะในการทำงาน ผู้ดูแลระบบ.

โดยเฉพาะอุปกรณ์ดังกล่าวหรือ โปรแกรมช่วยในการทำงานต่อไปนี้:

อย่างที่คุณเห็นอุปกรณ์หรือโปรแกรมที่เรากำลังพิจารณาสามารถอำนวยความสะดวกในการทำงานของผู้ดูแลระบบและบุคคลอื่น ๆ ที่ใช้เครือข่ายได้อย่างมาก และนั่นคือพวกเราทุกคน

ตอนนี้เรามาดูส่วนที่น่าสนใจที่สุดกันดีกว่า - การทบทวนโปรแกรมดมกลิ่น

เราพบว่าพวกเขาสามารถสร้างขึ้นในรูปแบบของอุปกรณ์ทางกายภาพได้ แต่ในกรณีส่วนใหญ่จะใช้อุปกรณ์พิเศษ

มาศึกษาพวกเขากันดีกว่า

โปรแกรมดมกลิ่น

นี่คือรายการโปรแกรมดังกล่าวที่ได้รับความนิยมมากที่สุด:

คอมวิว- โปรแกรมได้รับการชำระเช่นเดียวกับคนอื่นๆ ในรายการของเรา ใบอนุญาตขั้นต่ำหนึ่งใบมีค่าใช้จ่าย $300 แต่ซอฟต์แวร์มีฟังก์ชันการทำงานที่หลากหลาย สิ่งแรกที่น่าสังเกตคือความสามารถในการตั้งกฎเกณฑ์ด้วยตัวเอง ตัวอย่างเช่น คุณสามารถตรวจสอบให้แน่ใจว่า (โปรโตคอลเหล่านี้) ถูกละเว้นโดยสิ้นเชิง เป็นที่น่าสังเกตว่าโปรแกรมนี้ช่วยให้คุณดูรายละเอียดและบันทึกของแพ็กเก็ตที่ส่งทั้งหมด มีเวอร์ชันปกติและเวอร์ชัน Wi-Fi

สปายเน็ต.อันที่จริงนี่คือโทรจันที่เราทุกคนเบื่อหน่าย แต่ก็สามารถใช้เพื่อวัตถุประสงค์อันสูงส่งได้เช่นกัน ซึ่งเราได้กล่าวถึงข้างต้น โปรแกรมสกัดกั้นและที่อยู่ในการรับส่งข้อมูล มีคุณสมบัติที่ไม่ธรรมดามากมาย ตัวอย่างเช่น คุณสามารถสร้างหน้าเว็บบนอินเทอร์เน็ตที่ "เหยื่อ" เข้าชมได้ เป็นที่น่าสังเกตว่าซอฟต์แวร์นี้ฟรี แต่ค่อนข้างหายาก

บัตส์นิเฟอร์นี่เป็นการดมกลิ่นอย่างแท้จริงที่ช่วยวิเคราะห์แพ็กเก็ตเครือข่าย แทนที่จะดักจับรหัสผ่านและประวัติเบราว์เซอร์ของผู้อื่น อย่างน้อยนั่นคือสิ่งที่ผู้เขียนคิด อันที่จริงการสร้างสรรค์ของเขาใช้เพื่อคุณรู้อะไรไหม นี่เป็นเรื่องปกติ โปรแกรมแบตช์ซึ่งทำงานผ่าน บรรทัดคำสั่ง- ในการเริ่มต้น จะมีการดาวน์โหลดและเปิดใช้งานไฟล์สองไฟล์ แพ็กเก็ต "ที่จับภาพ" จะถูกบันทึกไว้ในฮาร์ดไดรฟ์ของคุณ ซึ่งสะดวกมาก

มีโปรแกรมดมกลิ่นอื่นๆอีกมากมายตัวอย่างเช่น fsniff, WinDump, dsniff, NatasX, NetXRay, CooperSniffer, LanExplorer, Net Analyzer และอื่น ๆ อีกมากมายเป็นที่รู้จัก เลือกอันไหนก็ได้! แต่ตามความเป็นจริงแล้ว เป็นที่น่าสังเกตว่า CommView ที่ดีที่สุด

ดังนั้นเราจึงได้ดูว่านักดมกลิ่นคืออะไร ทำงานอย่างไร และมีลักษณะอย่างไร

ตอนนี้เรามาย้ายจากตำแหน่งของแฮ็กเกอร์หรือผู้ดูแลระบบไปยังสถานที่ของผู้ใช้ทั่วไปกันดีกว่า

เราตระหนักดีว่าข้อมูลของเราสามารถถูกขโมยได้ จะทำอย่างไรเพื่อป้องกันไม่ให้สิ่งนี้เกิดขึ้นที่นี่) มันทำงานง่ายมาก โดยสแกนเครือข่ายเพื่อหาสายลับและรายงานทุกประเภทหากตรวจพบ นี่เป็นหลักการที่ง่ายและเข้าใจได้มากที่สุดที่ช่วยให้คุณสามารถป้องกันตนเองจากการโจมตีทางไซเบอร์

3 ใช้ PromiScanในคุณสมบัติและงานที่ดำเนินการ โปรแกรมนี้คล้ายกับ AntiSniff มาก สำหรับวินโดวส์ให้เลือกสิ่งหนึ่ง นอกจากนี้ยังมีลิงค์ดาวน์โหลดมากมายบนอินเทอร์เน็ต (นี่คือหนึ่งในนั้น) นี่เป็นโปรแกรมนวัตกรรมที่ช่วยให้คุณควบคุมคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายเดียวกันจากระยะไกล หลักการทำงานคือการกำหนดโหนดที่ไม่ควรอยู่บนเครือข่าย จริงๆ แล้ว พวกนี้น่าจะเป็นพวกดมกลิ่นนะ โปรแกรมระบุพวกเขาและส่งสัญญาณสิ่งนี้ด้วยข้อความที่มีคารมคมคาย สะดวกมาก!.

4 ใช้การเข้ารหัสและถ้าขยายออกไป ระบบการเข้ารหัสด้วยกุญแจสาธารณะ นี้ ระบบพิเศษการเข้ารหัสหรือ ลายเซ็นอิเล็กทรอนิกส์- “เคล็ดลับ” ของมันคือกุญแจเป็นแบบสาธารณะและทุกคนสามารถเห็นได้ แต่ไม่สามารถเปลี่ยนแปลงข้อมูลได้ เนื่องจากต้องทำสิ่งนี้กับคอมพิวเตอร์ทุกเครื่องบนเครือข่ายในเวลาเดียวกัน วิธีการที่ยอดเยี่ยม - เป็นเหยื่อล่อของขโมย คุณสามารถอ่านเกี่ยวกับบล็อคเชนได้ในที่ซึ่งมีการใช้ระบบดังกล่าว

5 อย่าดาวน์โหลดโปรแกรมที่น่าสงสัย อย่าไปที่ไซต์ที่น่าสงสัย และอื่นๆผู้ใช้สมัยใหม่ทุกคนรู้เรื่องนี้ดี แต่นี่คือวิธีหลักที่โทรจันและสิ่งน่ารังเกียจอื่น ๆ ที่จะเข้าถึงคุณได้ ระบบปฏิบัติการ- ดังนั้นต้องรับผิดชอบอย่างมากเมื่อใช้อินเทอร์เน็ตโดยหลักการ!

หากคุณมีคำถามเพิ่มเติม ถามพวกเขาในความคิดเห็นด้านล่าง

เราหวังว่าเราจะสามารถอธิบายทุกอย่างด้วยภาษาที่เรียบง่ายและเข้าใจได้