Что такое прослушивание сетевого трафика?

Что такое прослушивание сетевого трафика?

Прослушивание сетевого трафика является методом, с помощью которого нарушитель может скомпрометировать безопасность сети в пассивном режиме. Анализатор трафика (sniffer) – программа, которая пассивно наблюдает компьютерную сеть на предмет ключевой информации, интересующей нарушителя. В большинстве случаев эта информация является информацией аутентификации, например имена пользователей и пароли, которые могут быть использованы для получения доступа к системе или ресурсу. Анализаторы трафика включены в состав большинства инструментариев для получения прав администратора / суперпользователя (rootkits). Если ваша UNIX-система подверглась взлому, скорее всего анализатор трафика на ней уже запущен.

Как это работает?

Существуют два метода прослушивания сетевого трафика: метод «старой школы» и метод «новой школы». В старые времена компьютеры соединялись посредством общей среды. Все они совместно использовали один и тот же локальный провод, и сетевой трафик был виден всем всеми компьютерами. Сетевые карты фильтровали трафик таким образом, что присоединенные компьютеры видели только свой трафик, а не чей-либо еще. Это не являлось функциональностью безопасности, а было разработано во избежание перегрузки машины. Программное обеспечение прослушивания сетевого трафика блокирует этот фильтр, переводя карту в так называемый «безразличный режим» («promiscuous mode»). Программное обеспечение специально настроено так, чтобы работать с большим потоком трафика и далее либо анализировать, либо захватывать его.

В настоящие дни все больше и больше компьютеров соединены с помощью коммутаторов. Вместо того чтобы распространять сетевой трафик по всей сети, коммутаторы фильтруют трафик на концентраторе. Это не дает компьютеру видеть чей-либо еще трафик даже в случае перевода адаптера в «безразличный режим». Нарушители должны либо активно атаковать коммутатор / маршрутизатор, для того чтобы перенаправить поток трафика (который мы опишем позже), либо довольствоваться наблюдением трафика, проходящего через уже скомпрометированный ими компьютер.

Когда сетевой трафик входит в компьютер, он сначала обрабатывается Ethernet-драйвером. Драйвер далее передает трафик стеку протоколов TCP/IP (Transmission Control Protocol / Internet Protocol), который в свою очередь передает его приложениям. Программное обеспечение прослушивания сетевого трафика соединяется напрямую с Ethernet-драйвером и создает его копию. Для реализации этого UNIX предоставляет более открытый набор интерфейсов, несмотря на то что Windows-системы также предоставляют несколько инструментов. Таким образом, анализаторы трафика обычно являются частью UNIX-инструментариев для получения прав администратора / суперпользователя и редко частью Windows-инструментариев для получения прав администратора / суперпользователя.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

5.2. Прослушивание музыки

Из книги автора

5.2. Прослушивание музыки mpg123Это самая простая утилита, позволяющая слушать музыку в консольном режиме. Скачать ее можно с домашней страницы разработчика www.mpg123.de.В графическом режиме запускайте ее через виртуальный терминал:$ mpg123 file.mp3Программа позволяет прослушивать


Воронка трафика

Из книги автора

Воронка трафика Этот неимоверно простой подход может помочь вам правильно организовать работу по сбору трафика на портале.? Семантика. Для того чтобы получить трафик по запросу, вы должны найти сам запрос, оценить его и добавить в семантическое поле (ядро).? Страница. Есть


Оптимизация сетевого трафика

Из книги автора

Оптимизация сетевого трафика Как правило, сервер СУБД устанавливается не на одном компьютере вместе с клиентом, а используется через локальную сеть. При этом на времени отклика сервера сказываются задержки при передаче данных по сети, независимо от того, насколько


Учет сетевого трафика

Из книги автора

Учет сетевого трафика Возможно, когда-нибудь на просторы России и близлежащих стран придет эра супер-Интернета. Тогда скорость соединения у каждого пользователя будет такой, как при копировании данных на жестком диске, компьютеры будут продаваться с уже настроенным


Синхронное прослушивание

Из книги автора

Синхронное прослушивание На рис. 32.3 показана модель событий, которая реализована в языке ESQL для встроенных приложений с помощью операторов EVENT INIT и EVENT WAIT. Динамический SQL не имеет эквивалентных операторов SQL. Для приложений динамического SQL та же синхронная модель событий


Асинхронное прослушивание

Из книги автора

Асинхронное прослушивание Прежде чем вы сможете использовать функцию сигнализации API isc_que_evento, вам нужно выполнить функцию обратного вызова на клиенте, которую вызывал бы сервер при посылке события. Названием для такого типа функции является асинхронный перехват, или


Глава 12 Прослушивание музыки

Из книги автора

Глава 12 Прослушивание музыки ? Winamp.? Windows Media Player.В этой главе речь пойдет о программах, которые предоставляют мультимедийные возможности: прослушивание музыки, просмотр фильмов и т. д.Самая простая задача – прослушивание звукового компакт-диска. Чаще всего операционная


Глава 10 Прослушивание сетевого графика

Из книги автора

Глава 10 Прослушивание сетевого графика В этой главе обсуждаются следующие темы: • Что такое прослушивание сетевого графика? • Что прослушивать? • Популярное программное обеспечение для прослушивания сетевого трафика • Усовершенствованные методы прослушивания


Популярное программное обеспечение для прослушивания сетевого трафика

Из книги автора

Популярное программное обеспечение для прослушивания сетевого трафика За всю историю прослушивания сетевого трафика было написано много анализаторов трафика. Здесь мы рассматриваем несколько ключевых программ. Необходимо отметить, что мы не стремились предоставить


Усовершенствованные методы прослушивания сетевого трафика

Из книги автора

Усовершенствованные методы прослушивания сетевого трафика По мере развития технологии хакеры вынуждены создавать новые методы прослушивания сетевого трафика. Следующий раздел посвящен нескольким методам, используемым нарушителями в целях перехитрить


Прослушивание радио

Из книги автора

Прослушивание радио Проигрыватель Windows Media позволяет находить станции для прослушивания и сохранять указатели на избранные станции, чтобы в будущем быстро получать к ним доступ. Для того чтобы найти радиостанцию в Интернете, нажмите кнопку Настройка радио. Откроется


Прослушивание мозга

Из книги автора

Прослушивание мозга В конечном счете перехват не может остановить все террористические акты, поскольку террористы-одиночки вряд ли будут обсуждать свои планы с другими. Для поимки этих людей требуется еще более агрессивная методика мониторинга: прослушивание мозга [brain