حركة مرور شبكة الاتصال محلل الشم. ما هو الشم: وصف

تاريخ:

2018-08-27 10:40:29

الآراء:

553

تصنيف:

1مثل 0كره

حصة:

Table of contents:

العديد من مستخدمي شبكات الكمبيوتر ، في عام ، غير مألوف إلى شيء من هذا القبيل بأنها "الشم". ما هو الشم ، محاولة لتحديد بلغة بسيطة غير مدرب المستخدم. ولكن أولا عليك الذهاب الى الاقدار.

الشم: ما هو الشم من وجهة نظر اللغة الانجليزية و الكمبيوتر.

في الواقع ، إلى تحديد جوهر مثل هذه البرامج أو البرمجيات الأجهزة المعقدة سهلة على الإطلاق إذا كنت مجرد ترجمة المصطلح.

ما هو الشم

هذا الاسم يأتي من الكلمة الإنجليزية شم (شم). وبالتالي قيمة المدى الروسي "الشم". ما هو الشم في فهم ؟ "الشم" التي يمكن رصد حركة مرور الشبكة الاستخدام, و, أساسا, التجسس, والتي يمكن أن تتداخل مع المحلية أو الإنترنت التي تركز على الشبكات استخراج المعلومات المطلوبة على أساس الوصول عن طريق نقل البيانات بروتوكولات TCP/IP.

حركة المرور محلل: كيف يعمل ؟

يقول مرة: الشم ، سواء كانت برامج أو كومبيوتري-برنامج مكون قادرة على تحليل و اعتراض حركة المرور (البيانات المرسلة والمستلمة) حصريا من خلال بطاقة شبكة (Ethernet). ما يحدث ؟

واجهة الشبكة ليست دائما محمية من قبل جدار الحماية (جديد – أو “الحديدي") ، وبالتالي اعتراض المرسلة أو المستلمة البيانات ليست سوى خدعة.

المرور محلل

داخل الشبكة تبث المعلومات في القطاعات. في جزء واحد يفترض توزيع حزم البيانات من جميع الأجهزة المتصلة بالشبكة. قطعي المعلومات predrasuda على أجهزة التوجيه (routers) ، ثم في مفاتيح (مفاتيح) محاور (المحاور). إرسال المعلومات تتم عن طريق تقسيم الحزم حتى نهاية يحصل المستخدم جميع أجزاء المتحدة معا حزمة من طرق مختلفة. وبالتالي “الاستماع" كل الطرق المحتمل من مشترك واحد إلى آخر ، أو التفاعل من موارد الإنترنت مع المستخدم يمكن أن تعطي ليس فقط الوصول إلى معلومات غير مشفرة ، ولكن أيضا لبعض المفتاح السري ، والتي يمكن أيضا أن ترسل في عملية التفاعل. ثم واجهة الشبكة غير محمية تماما ، لتدخل طرف ثالث.

المزيد

طابعة سامسونج SCX-3405: دليل المستخدم والمواصفات استعراض

طابعة سامسونج SCX-3405: دليل المستخدم والمواصفات استعراض

سوق التكنولوجيا الفائقة هو زيادة المنافسة. بسبب هذا, وتحاول كل من الشركة المصنعة الجهاز الخاص بك لجعل الأكثر وظيفية وجميلة وغير مكلفة. يجب أيضا أن تكون موجودة في أي خصوصية.واحدة من أكبر الشركات في السوق العالمية – سامسونج – قررت التركيز ع...

T-28. T-28 (عالم الدبابات). T-28: صور

T-28. T-28 (عالم الدبابات). T-28: صور

T-28 – هذا شعبية خزان السوفياتي ، والتي تتمثل في المعروف على الانترنت لعبة العالم من الدبابات. بالنسبة لمعظم اللاعبين والجهاز هو عابر ، ولكن هذا يرجع فقط إلى حقيقة أن ليس كل تقييم قدرة هذا النموذج. إذا ما تم تناوله ببراعة ، خزان يتحول إلى ورطة ...

كما في

كما في "Skyrim" إلى التركيز osculatorium: يمر

اليوم سوف نتحدث معك عن كيف في "Skyrim" إلى التركيز osculatory. أيضا, دعونا نحاول فعلا أن نفهم أين هذه المهمة و لماذا نحن في حاجة إليها. لأن العالم لعبة The Elder Scrolls هو مكان حيث يمكنك الحصول على المغامرات.نبدأحسنا, قبل التفكير في "Skyrim" إلى الت...

حسن النية الخبيثة أغراض ؟

المتشممون يمكن استخدامها ضرر جيدة. ناهيك عن التأثير السلبي ، وتجدر الإشارة إلى أن مثل هذه البرامج و أنظمة الأجهزة كثيرا ما تستخدم من قبل مسؤولي النظام الذين يحاولون تتبع نشاط المستخدم على شبكة الإنترنت ليس فقط, ولكن أيضا على السلوك التصفح حيث زار الموارد تنشيط التحميل على أجهزة الكمبيوتر أو إرسالها.

واجهة الشبكة

طرق تشغيل شبكة محلل هو بسيط جدا. الشم يكشف الصادرة والواردة المرور من الجهاز. في هذه الحالة نحن لا نتحدث عن الداخلية أو الخارجية الملكية الفكرية. المعيار الأكثر أهمية هو ما يسمى MAC-address التي هي فريدة من نوعها لأي جهاز متصل على الشبكة العالمية. المطلوب تحديد كل جهاز على الشبكة.

أنواع المتشممون

ولكن أنواع يمكن تقسيمها إلى عدة osnovnih:

  • Apparatue;
  • Programmnye;
  • Apparato-programmnye;
  • Onlin-applet.

السلوكية تحديد وجود الشم على الشبكة

للكشف عن نفس واي فاي الشم يمكن أن يكون على حمل الشبكة. إذا يمكنك أن ترى أن نقل البيانات أو الاتصال هو ليس في المستوى المعلن من قبل مزود (أو الموجه) ، يجب أن تدفع الانتباه إلى أنه على الفور.

واي فاي الشم

ومن ناحية أخرى ، يمكن لمزود أيضا تشغيل الشم لرصد حركة المرور دون علم المستخدم. ولكن كقاعدة عامة ، فإن المستخدم لا تدرك. ولكن المنظمة التي تقدم خدمات الاتصال بالإنترنت ، وبالتالي يضمن المستخدم الأمن الكامل في شروط اعتراض من الفيضانات ، self-aligning العملاء غير متجانسة شبكات الند للند, أحصنة طروادة, برامج التجسس, الخ. ولكن هذه الأموال هي أكثر البرامج و تأثير معين على الشبكة أو أجهزة المستخدم.

الموارد على الانترنت

ولكن الخطورة يمكن المرور محلل الإنترنات. استخدام المتشممون بنيت البدائية نظام القرصنة. التكنولوجيا في أبسط الحالات في البداية هو أن المهاجم هو تسجيل على مورد معين ، ثم تحميل الصورة على شبكة الإنترنت. بعد التأكد من تحميل يعطى رابط على الانترنت الشم ، والذي يتم إرساله إلى الضحية المحتملة ، على سبيل المثال ، في شكل البريد الإلكتروني أو الرسائل القصيرة مع النص مثل “تلقيت تحية من ذلك. لفتح صورة (بطاقة بريدية), اضغط على الرابط”.

محلل شبكة

السذاجة المستخدمين انقر على هذا الارتباط التشعبي ، والنتيجة التي يتم تفعيلها من خلال الاعتراف نقل عنوان IP الخارجي إلى المهاجم. مع التطبيق سوف تكون قادرة ليس فقط لعرض أي البيانات المخزنة على جهاز الكمبيوتر الخاص بك, ولكن أيضا بسهولة تغيير نظام الإعداد من الخارج ، ما مستخدم محليحتى لا تخمين ، مع هذا التغيير في تأثير الفيروس. ولكن هذا مجرد الماسح الضوئي عند الاختبار سوف تعطى صفر التهديدات.

كيفية حماية البيانات اعتراض?

سواء كان ذلك Wi-Fi الشم أو أي محلل نظام حماية ضد غير المصرح به مسح حركة المرور لا تزال هناك. شرط واحد: يجب أن تكون المنشأة فقط مع كامل الثقة في “السلك”.

عنوان ماك

مثل هذه البرامج غالبا ما تسمى ‘antisniffer”. ولكن إذا كنت تفكر في ذلك نفس تلك المتشممون أن تحليل حركة المرور ، ولكن حجب برامج أخرى محاولة الوصول غير المصرح به.

هنا هو سؤال مشروع: هل يستحق الأمر أن تثبيت مثل هذه البرامج ؟ ربما القرصنة من قبل قراصنة إلحاق المزيد من الضرر ، أو أنه سيتم منع شيء يجب أن تعمل ؟

في أبسط الحالات مع أنظمة ويندوز الحماية الأفضل استخدام المدمج في جدار الحماية (firewall). في بعض الأحيان قد يكون هناك تعارض مع برامج مكافحة الفيروسات المثبتة ، ولكن هذا غالبا ما لا ينطبق إلا على الحزم الحرة. المهنية شراء أو تفعيل الشهري الإصدارات من هذه العيوب المحرومين.

بدلا من خاتمة

هذا كل شيء مفهوم "الشم". ما هو الشم ، يبدو أن العديد من أدركت. وأخيرا مسألة مختلفة: كيف مثل هذه الأمور سيكون لاستخدام للمستخدم العادي ؟ و في الواقع, بين المستخدمين الشباب في بعض الأحيان من الممكن أن نلاحظ ميل إلى الكمبيوتر الشغب. يعتقدون أن هاك غريب “شركات" هو شيء من هذا القبيل مثيرة للاهتمام المنافسة أو توكيد الذات. للأسف لا أحد منهم يفكر في العواقب ، ولكن لتحديد المهاجم باستخدام نفس على الانترنت الشم, بسيطة جدا من قبل الخارجية IP على سبيل المثال موقع WhoIs. كموقع ، ومع ذلك ، تشير إلى موقع مزود بيد أن البلد والمدينة سيتم تحديده بدقة. إذن هو صغير: إما استدعاء مقدم إلى كتلة المحطة من الوصول غير المصرح به أو ولاية قضائية على القضية. استخلاص الاستنتاجات الخاصة بك.

عند تثبيت برنامج تعريف الخلع من المحطة ، التي تحاول الوصول إليها ، هو أسهل. ولكن يمكن أن تكون العواقب وخيمة, لأن ليس كل المستخدمين استخدام Xe anonymizers أو الظاهري خوادم بروكسي و لا حتى يكون لديك فكرة عن كيفية إخفاء IP الخاص بك على الإنترنت. و يجب أن تعلم…


Article in other languages:

BE: https://tostpost.com/be/kamputary/8557-setkavay-anal-zatar-traf-ku-sniffer-shto-takoe-sniffer-ap-sanne.html

DE: https://tostpost.com/de/computer/8556-netzwerk-traffic-analyzer-sniffer-was-ist-sniffer-beschreibung.html

En: https://tostpost.com/computers/8437-network-traffic-analyser-sniffer-what-is-a-sniffer-description.html

ES: https://tostpost.com/es/los-ordenadores/8561-el-analizador-de-tr-fico-de-sniffer-qu-es-el-sniffer-descripci-n.html

HI: https://tostpost.com/hi/computers/4813-sniffer.html

JA: https://tostpost.com/ja/computers/4811-wikipedia-wikipedia.html

KK: https://tostpost.com/kk/komp-yuterler/8559-zhel-l-k-analizator-trafik-sniffer-osynday-sniffer-sipattamasy.html

PL: https://tostpost.com/pl/komputery/8562-analizator-ruchu-sieciowego-sniffer-co-to-jest-sniffer-opis.html

PT: https://tostpost.com/pt/computadores/8558-rede-analisador-de-tr-fego-sniffer-o-que-um-sniffer-descri-o.html

TR: https://tostpost.com/tr/bilgisayarlar/8563-a-analiz-r-trafik-sniffer-nedir-sniffer-a-klama.html

UK: https://tostpost.com/uk/komp-yuteri/8561-merezheviy-anal-zator-traf-ku-sn-ffer-scho-take-sn-ffer-opis.html

ZH: https://tostpost.com/zh/computers/5237-network-traffic-analyser-sniffer-what-is-a-sniffer-description.html






Alin Trodden - مؤلف المقال ، محرر
"مرحبا ، أنا ألين الدوس. أنا أكتب النصوص ، وقراءة الكتب ، والبحث عن الانطباعات. وأنا لست سيئة في أقول لك عن ذلك. أنا دائما سعيد للمشاركة في مشاريع مثيرة للاهتمام."

تعليقات (0)

هذه المادة قد لا تعليق أول

إضافة تعليق

أخبار ذات صلة

كيفية تقليل بينغ في

كيفية تقليل بينغ في "دوتا 2"? نصائح

في الألعاب عبر الإنترنت ، هناك حالات عندما الحلفاء في فريق البدء أعتذر عن غير كفؤ من اللعب ، على أساس أنها "قفزة" بينغ. ماذا يعني ذلك ؟ ما اللاعبين يقولون وكيفية تجنب مثل هذه الحالات على جهاز الكمبيوتر الخاص بك ؟ تعريفهناك عدة معا...

ما هو الشاشة ؟

ما هو الشاشة ؟

اليوم تقريبا كل عائلة لديها جهاز كمبيوتر. ولكن قلة من الناس تعرف ما رصد ، وكيف يعمل وما أدرج في مبدأ عملها ؟ رصد – هذا هو جهاز خاص يعمل على انتاج الصور. هناك نوعان من الشاشات: أحادية اللون واللون. أحادية اللون ، وبالتالي هو ...

GTX 950: نظرة عامة والمواصفات استعراض

GTX 950: نظرة عامة والمواصفات استعراض

في الآونة الأخيرة ، نفيديا وسعت ترسانة كبيرة أخرى الفيديو الذي يزعم أن تحتل مكانة أجهزة الألعاب من المستوى الأولي. سعر معقول (10-15 ألف روبل) عالية الأداء من الواضح تسمح لجعل جديد رقاقة الرسومات GTX 950. استعراض المعروضة في هذه ال...

صراع العشائر قاعدة ال 3

صراع العشائر قاعدة ال 3

على الرغم من حقيقة أن أي لعبة هو أولا وقبل كل شيء التسلية والترفيه معظم المشاريع الحديثة تحتاج إلى التعامل معها بحذر. فقط بعض الجهد ، سوف تكون قادرة على الحصول على الأقل على بعض النتائج. اليوم ونحن سوف اقول لكم عن السلوك السليم في...

كيفية حرق قرص على بوكس 360 ؟

كيفية حرق قرص على بوكس 360 ؟

لعبة وحدة التحكم Xbox 360 من مايكروسوفت ، بعد إطلاقه في عام 2005 تمكن من كسب قلوب العديد من اللاعبين في جميع أنحاء العالم. على سبيل المثال ، وفقا للبيانات الرسمية في عام 2010 في العالم باعت أكثر من 40 مليون لوحات المفاتيح ، ولكن ع...

كيفية تنسيق القرص الصلب في جهاز الكمبيوتر المحمول: كيف

كيفية تنسيق القرص الصلب في جهاز الكمبيوتر المحمول: كيف

السؤال الأكثر شيوعا: "كيفية تهيئة القرص الصلب في جهاز الكمبيوتر المحمول / كمبيوتر سطح المكتب؟" لماذا هل هذا ضروري ؟ هذه المادة سوف تصف كيف أن هذا الإجراء الغرض منه.تهيئة القرص الصلب الداخلي باستخدام المدمج في أدوات البرمجياتفي نظا...