Глава 18 Анализ трафика
Глава 18 Анализ трафика
Khkp wg wve kyfcqmm yb hvh TBS oeidr trwh Yhb MmCiwus wko ogvwgxar hr? [86]
Вам когда-нибудь случалось идти по темной улице или через стоянку торгового центра поздно ночью, когда вокруг нет ни души, с чувством, что кто-то наблюдает за вами или следует по пятам?
Готов поспорить, у вас по спине пробежал холодок.
Именно такое ощущение преследовало меня, когда я думал о загадке с фамилиями Верила и Мартинеза. Это реальные люди или псевдонимы Эрика Хайнца?
Я понимал, что следует прекратить поиски и не испытывать судьбу, рискуя снова попасться на взломе. Однако, может быть, я успею сложить еще один кусочек мозаики. Из телефонного счета Мартинеза я узнал, кому он звонил. Возможно, удастся найти зацепку, если я выясню, кто ему звонил.
Мне нужно было сделать то, что я называю анализом трафика. Процесс начинается с того, что вы изучаете подробные записи о вызовах (CDR) человека, номер телефона которого вы определили, и узнаете из этих записей нужную информацию. Кому он звонит часто? Кто звонит ему? Бывает ли так, что он звонит определенному человеку несколько раз подряд через короткие промежутки времени или, наоборот, принимает серию таких звонков? Есть ли люди, которым он звонит в основном по утрам? По вечерам? Есть ли номера, звонки на которые оказываются особенно продолжительными? Особенно короткими? И так далее.
Потом вы проводите аналогичный анализ людей, которым этот человек звонит чаще всего.
Далее вы задаете вопрос: кому звонят эти люди?
Вы уже начинаете представлять себе ситуацию. Объем работы был чудовищный, этот процесс должен был отнять значительную часть свободного времени, по несколько часов вдень. Мне необходимо было это разузнать. Обходного пути не было: это дело первостепенной важности, независимо от степени риска.
Я чувствовал, что от него зависит мое будущее.
У меня уже были распечатки звонков с телефона Мартинеза за последние три месяца. Для начала мне пришлось проникнуть в PacTel Cellular и выяснить, где в их сети расположены все актуальные подробные записи о вызовах, чтобы можно было найти информацию о любом абоненте PacTel, который звонил Эрику на пейджер, голосовую почту или домашний телефон.
Погодите-ка. Если уж я все равно собираюсь взламывать PacTel, то я могу заодно взять абонентские записи для всех номеров в их сети, на которые звонил Мартинез. Тогда я узнаю, кому принадлежат эти телефоны.
...
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Глава 26 Синтаксический анализ параметров командной строки
Глава 26 Синтаксический анализ параметров командной строки Многие Linux-программы позволяют задавать параметры командной строки. Эти параметры выполняют самые разнообразные функции, однако имеют практически одинаковую синтаксическую структуру. Короткие параметры
Сервисы сжатия трафика
Сервисы сжатия трафика На данный момент большинство компаний при разработке сайтов используют довольно ресурсоемкие технологии, ориентированные на высокоскоростное или безлимитное подключение. В результате объем одной веб-страницы составляет от 300 до 500 Кбайт и даже
14.5. Подслушивание трафика
14.5. Подслушивание трафика Мы уже говорили в разд. 1.4.4 о том, что в локальных сетях очень популярным методом взлома являются программы снифферы, т.е. подслушивание трафика. В Интернете такие программы тоже можно использовать, но здесь задача усложняется, хотя и осуществима.
15.8. Программы для учета трафика
15.8. Программы для учета трафика Для мониторинга работы SQUID и вообще для учета трафика можно воспользоваться следующими программами:sqmgrlog — http://www.ineparnet.com.br/orso/index.htmlmrtg — http://www.switch.ch/misc/leinen/snmp/perl/iptraf — http://dkws.narod.ru/linux/soft/iptraf-2.4.0.tar.gzbandmin — http://www.bandmin.orgwebalizer (анализ работы
Глава 2 Анализ конкурентов
Глава 2 Анализ конкурентов Специалисты по SEO придают большое значение анализу конкурентов. Но значительная часть проектов продвигается неэффективно, а их анализ приводит к заимствованию бесполезных решений. В этой главе вы научитесь выбирать проекты для анализа и
Воронка трафика
Воронка трафика Этот неимоверно простой подход может помочь вам правильно организовать работу по сбору трафика на портале.? Семантика. Для того чтобы получить трафик по запросу, вы должны найти сам запрос, оценить его и добавить в семантическое поле (ядро).? Страница. Есть
Глава 7 Анализ эффективности в интернет-маркетинге
Глава 7 Анализ эффективности в интернет-маркетинге • Что такое эффективность.• Что нужно измерять для того, чтобы посчитать эффективность.• Как технологически измеряется эффективность в Интернете.• Какие инструменты для измерения эффективности интернет-маркетинга
Оптимизация сетевого трафика
Оптимизация сетевого трафика Как правило, сервер СУБД устанавливается не на одном компьютере вместе с клиентом, а используется через локальную сеть. При этом на времени отклика сервера сказываются задержки при передаче данных по сети, независимо от того, насколько
Глава 9. Анализ поведения объекта
Глава 9. Анализ поведения объекта Моделирование динамического поведенияПрецеденты и сценарии применяются для описания поведения системы, то есть взаимодействия объектов в ней. Иногда требуется рассмотреть поведение внутри самого объекта. Диаграмма состояний (statechart
Глава 1 Предварительный проектный анализ
Глава 1 Предварительный проектный анализ В данной главе описаны примеры анализа местности до начала проектирования и оформление результатов в графическом виде с применением программы «КОМПАС-3D».Перед проектированием ландшафта необходимо провести подготовительные
Глава 6 Изменение и анализ данных с помощью запросов
Глава 6 Изменение и анализ данных с помощью запросов Запросы на изменениеСоздание таблиц с помощью запросаСоздание запросов на добавление данныхСоздание запросов на обновление таблицСоздание запросов на удаление записейАнализ данных с помощью запросовУдаление
Урок № 96. Анализ счета и анализ субконто
Урок № 96. Анализ счета и анализ субконто Анализ счета также относится к числу популярных отчетов программы "1С". Чтобы сформировать этот отчет, нужно выполнить команду главного меню Отчеты | Анализ счета, затем в открывшемся окне указать отчетный период, счет и
Анализ трафика
Анализ трафика Даже если взломщик не может узнать содержание зашифрованных сообщений, он всё же может получить некоторые крупицы информации, проследив, откуда приходят сообщения и куда они пересылаются, их объём, время отправки. Это аналогично тому, как если бы
2.4. АНАЛИЗ ТРЕБОВАНИЙ К СИСТЕМЕ (СИСТЕМНЫЙ АНАЛИЗ) И ФОРМУЛИРОВКА ЦЕЛЕЙ
2.4. АНАЛИЗ ТРЕБОВАНИЙ К СИСТЕМЕ (СИСТЕМНЫЙ АНАЛИЗ) И ФОРМУЛИРОВКА ЦЕЛЕЙ Задача оптимизации разработки программ состоит в достижении целей при минимально возможной затрате ресурсов.Системный анализ в отличие от предварительного системного исследования — это