Daugeliui kompiuterinių tinklų naudotojųApskritai toks dalykas, kaip „sniffer“, yra nepažįstamas. Kas yra smulkmena, pabandykite ir paprasčiausiai apibūdinkite neparuoštą vartotoją. Bet pradedantiesiems, jūs vis dar turite įsiskverbti į paties termino nustatymą.
Iš tiesų, norint nustatyti tokios programinės įrangos ar programinės įrangos komplekso esmę, nėra sunku, jei jūs paprasčiausiai išversti terminą.
Šis pavadinimas kilęs iš anglų kalbos žodžio.šnipštas (sniff). Taigi rusų kalbos sąvoka „sniffer“. Kas yra šmeižtas mūsų supratime? „Nyuhach“, galintis sekti tinklo srauto naudojimą, ir, paprasčiausiai, šnipas, kuris gali kištis į vietinių ar interneto tinklų darbą, išgauti reikiamą informaciją pagal prieigą TCP / IP duomenų perdavimo protokolais.
Iš karto rezervuokime:snaiperis, nesvarbu, ar tai programinė įranga, ar oportunistinis komponentas, gali analizuoti ir perimti srautą (perduodamus ir priimamus duomenis) tik per tinklo plokštes (Ethernet). Kas atsitinka?
Tinklo sąsaja ne visada yra apsaugota ugniasienės (vėl programinės įrangos ar aparatinės įrangos), todėl perduodamų ar gautų duomenų perėmimas tampa tik technologijų reikalas.
Tinkle informacija perduodama segmentais.Viename segmente duomenų paketai turėtų būti siunčiami į visus įrenginius, prijungtus prie tinklo. Informacija apie segmentus persiunčiama maršrutizatoriams (maršrutizatoriams), o tada jungikliams (komutatoriams) ir koncentratoriams (šakotuvams). Informacija siunčiama padalijant paketus, kad galutinis vartotojas gautų visus sujungto paketo gabalus iš visiškai skirtingų maršrutų. Taigi, „išklausant“ visus potencialiai galimus maršrutus iš vieno abonento į kitą arba interneto šaltinio sąveika su vartotoju gali suteikti ne tik prieigą prie nešifruotos informacijos, bet ir prie kai kurių slaptųjų raktų, kuriuos taip pat galima siųsti tokiu sąveikos procesu. Ir čia tinklo sąsaja yra visiškai neapsaugota, nes įsikiša trečioji šalis.
Snaiperiai gali būti naudojami žalai ir naudai.Jau nekalbant apie neigiamą poveikį, verta paminėti, kad tokią programinę ir aparatinę sistemas dažnai naudoja sistemos administratoriai, kurie bando sekti vartotojo veiksmus ne tik tinkle, bet ir savo elgesį internete kalbant apie aplankytus išteklius, suaktyvintus atsisiuntimus į kompiuterius ar siuntimą iš jų ...
Technika, kuria veikia tinklo analizatorius, yrapakankamai paprasta. Uostytojas nustato išvažiuojantį ir įeinantį automobilio srautą. Tai nėra vidinis ar išorinis IP. Svarbiausias kriterijus yra vadinamasis MAC adresas, kuris yra unikalus kiekvienam įrenginiui, prijungtam prie pasaulinio interneto. Būtent ant jo yra identifikuojama kiekviena tinklo mašina.
Bet pagal tipą juos galima suskirstyti į keletą pagrindinių:
Tą patį „WiFi“ snaiperį galima aptikti pagal apkrovąprie tinklo. Jei matote, kad duomenų perdavimas ar ryšys nėra tiekėjo deklaruoto lygio (arba leidžia maršrutizatorius), turėtumėte į tai atkreipti dėmesį iš karto.
Kita vertus, teikėjas taip pat gali veiktiprograminės įrangos uostyklė srautui stebėti be vartotojo žinios. Bet paprastai vartotojas apie tai net nežino. Kita vertus, ryšių paslaugas ir interneto ryšius teikianti organizacija taip garantuoja vartotojui visišką saugumą, kalbant apie potvynių perėmimą, savarankiškų diegiamų nevienalyčių tarpusavio tinklų, Trojos arklių, šnipinėjimo programų ir kt. Tačiau tokie įrankiai yra programinė įranga ir neturi ypatingo poveikio tinklui ar vartotojo terminalams.
Tačiau eismo analizatorius gali būti ypač pavojingas.internetinis tipas. Primityvi kompiuterio įsilaužimo sistema yra sukurta naudojant snaiperius. Paprasčiausia technologija yra susijusi su tuo, kad iš pradžių užpuolikas registruojasi tam tikrame šaltinyje, tada įkelia vaizdą į svetainę. Patvirtinus atsisiuntimą, išduodama nuoroda į internetinį snaiperį, kuri potencialiai aukai išsiunčiama, pavyzdžiui, elektroninio pašto ar tos pačios SMS formos su tekstu, pavyzdžiui, „Jūs gavote kažkieno sveikinimą. Norėdami atidaryti paveikslėlį (atviruką), spustelėkite nuorodą. "
Naivūs vartotojai paspaudžia nurodytąhipersaitą, dėl kurio suaktyvinamas išorinio IP adreso identifikavimas ir perdavimas užpuolikui. Jei yra tinkama programa, jis galės ne tik peržiūrėti visus kompiuteryje saugomus duomenis, bet ir lengvai pakeisti sistemos nustatymus iš išorės, kurių vietinis vartotojas net neatspės, atlikdamas tokius pakeitimus dėl viruso poveikio. Bet tik skaitytuvas patikrinimo metu neišduos grėsmių.
Nesvarbu, ar tai „Wi-Fi“ kvapo pakaitalas, ar koks kitas analizatorius,vis dar egzistuoja apsaugos nuo neteisėto eismo nuskaitymo sistemos. Yra tik viena sąlyga: juos reikia įdiegti tik esant visiškam pasitikėjimui „pasiklausymu“.
Tokia programinė įranga dažniausiai vadinama„Kovos su uoslėmis“. Bet jei gerai pagalvoji, tai yra tie patys snaiperiai, kurie analizuoja srautą, tačiau blokuoja kitas programas, bandančias gauti neteisėtą prieigą.
Taigi teisėtas klausimas: ar verta įdiegti tokią programinę įrangą? Galbūt įsilaužėliai jį įsilaužę padarys dar daugiau žalos, ar pats užblokuos tai, kas turėtų veikti?
Paprasčiausiu atveju su "Windows" sistemomisapsaugai geriau naudoti įmontuotą užkardą. Kartais gali kilti konfliktų su įdiegta antivirusine programa, tačiau dažniau tai taikoma tik nemokamiems paketams. Profesionalios įsigytos ar kas mėnesį aktyvuojamos versijos neturi tokių trūkumų.
Tai viskas, kas yra „uostytojo“ sąvoka.Panašu, kad daugelis jau suprato, kas yra uostytojas. Galiausiai klausimas lieka kitoks: kaip teisingai tokius dalykus naudos paprastas vartotojas? Iš tikrųjų tarp jaunų vartotojų kartais galite pastebėti polinkį į kompiuterinį chuliganizmą. Jie mano, kad įsilaužimas į kažkieno „kompiuterį“ yra kažkas panašaus į įdomias varžybas ar savęs patvirtinimą. Deja, nė vienas iš jų net nesusimąsto apie pasekmes, ir labai lengva atpažinti užpuoliką naudojant tą patį internetinį snaiperį pagal jo išorinį IP, pavyzdžiui, „WhoIs“ svetainėje. Tačiau kaip vieta, bus nurodyta tiekėjo vieta, vis dėlto šalis ir miestas bus tiksliai nustatyti. Na, tada reikalas yra mažas: arba skambutis paslaugų teikėjui, siekiant užblokuoti terminalą, iš kurio buvo suteikta neteisėta prieiga, arba teismo byla. Padarykite išvadas patys.
Su įdiegta programa, apibrėžimaiterminalo, iš kurio bandoma patekti, vieta yra dar paprastesnė. Tačiau pasekmės gali būti katastrofiškos, nes ne visi vartotojai naudoja tuos anonimizatorius ar virtualius tarpinius serverius ir neįsivaizduoja, kaip paslėpti savo IP internete. Ir vertėtų išmokti ...