Netzwerk-Traffic-Analyzer-Sniffer. Was ist Sniffer: Beschreibung

Datum:

2018-08-29 07:50:15

Ansichten:

392

Bewertung:

1Wie 0Abneigung

Teilen:

Table of contents:

Viele Nutzer von Computer-Netzwerken, in der Regel unbekannt ist wie der Begriff „Schnüffler». Was ist ein Sniffer, und versuchen zu bestimmen, in einfachen Worten unerfahrene Benutzer. Aber zuerst müssen noch tiefer in die Vorbestimmung des Begriffs.

Sniffer: was ist ein sniffer in Bezug auf Englisch und Computertechnik?

In der Tat bestimmen das Wesen einer solchen Software-oder Hardware-Softwarekomplexes überhaupt kein Problem, wenn sich nur übersetzen den Begriff.

was ist Sniffer

Dieser name kommt vom englischen Wort Atemzug sehen können (schnuppern). Daher der Wert der russischsprachigen Begriff „Schnüffler». Was ist ein sniffer in unserem Verständnis? „Beezer», der fähig ist, können Sie die Verwendung von Netzwerk-Traffic, und, einfacher sagend, der Spion, der eingreifen kann in die Arbeit der lokalen oder Internet-Centric Networking, indem er die gewünschte Informationen auf Zugriff basierende Datenübertragung über die Protokolle TCP/IP.

Traffic-Analyzer: wie funktioniert es?

Wir werden sofort vorbehalten werden: Sniffer, ob es Software-oder Shareware-Software-Komponente, ist in der Lage, zu analysieren und abfangen von Datenverkehr (gesendet und empfangen Daten) ausschließlich über Netzwerk-Karte (Ethernet). Was ist das Ergebnis?

Eine Netzwerkschnittstelle ist nicht immer geschützt-Firewall (wieder – Software oder „eisernen“), sondern weil das abfangen von gesendeten oder empfangenen Daten wird nur eine Sache der Technik.

Traffic-Analyzer

Innerhalb des Netzes der Information nach Segmenten. Innerhalb eines Segmentes wird davon ausgegangen rundsenden von Datenpaketen für alle angeschlossenen Geräte mit dem Netzwerk verbunden. Segmentale Information an die entsprechende Router (Router), und dann auf Switches (Switches) und Hubs (Hubs). Die übermittlung der Angaben erfolgt durch teilen der Pakete, so dass der Endbenutzer erhält alle Teile des Vereinigten Paket zusammen völlig aus verschiedenen Routen. So „hören» alle potenziell möglichen Routen von einem Gesprächspartner zum anderen Interaktion oder Internet-Ressource mit dem Benutzer geben kann, nicht nur Zugang zu einer unverschlüsselten Informationen, sondern auch an einigen geheimen Schlüsseln, die auch weitergeleitet werden können in diesem Prozess der Interaktion. Und hier die Netzwerkschnittstelle ist völlig ungeschützt, denn geschieht das eingreifen einer Dritten Person.

Mehr:

Lenovo v580c: eine detaillierte übersicht über

Lenovo v580c: eine detaillierte übersicht über

Heute haben wir beschlossen, zu schreiben über den Laptop Lenovo v580c. Übersicht ausführliche, da dieser tragbare PC IdeaPad-Serie hat eine hohe Popularität, aber viele Menschen wissen nicht, was zieht das Gerät der Käufer. Das Modell ist schnell un...

Wie löschen Sie den Cache Ihres Computers (Browser)

Wie löschen Sie den Cache Ihres Computers (Browser)

Sehr oft im Internet finden Sie die Frage: „Wie Cache leeren Computer?». Diese Formulierung gibt ein user-Neuling, der irgendwo gehört, dass die Art und Weise kann die Arbeit des Computers zu verbessern, aber nicht ganz versteht, worüber ...

Was ist ein BDRip

Was ist ein BDRip

Muss mit bedauern zugeben, dass der Fortschritt in der informatik-und Multimedia-Technologien neben den offensichtlichen Vorteilen hat eine Reihe von negativen Eigenschaften. Zum Beispiel, als vor einigen Jahren die Anbieter zu einem vernünftigen Pre...

Guten böswillige Absichten und Ziele?

Sniffer verwendet werden können und zum Nachteil und zum Vorteil. Nicht zu vergessen über die negativen Auswirkungen, es ist erwähnenswert, dass solche Appliances oft genug von Systemadministratoren verwendet werden, die versuchen, zu verfolgen die Aktionen der Nutzer nicht nur im Netz, sondern auch Ihr Verhalten im Internet in Bezug auf die besuchten Ressourcen, aktivierten downloads auf den Computer oder das senden von Nachrichten von Ihnen.

Netzwerkschnittstelle

Eine Methode, nach welcher Netzwerk-Analysator funktioniert, ist ganz einfach. Sniffer definiert ein-und ausgehenden Traffik Maschine. Dabei sprechen wir nicht über die internen oder externen IP. Das wichtigste Kriterium ist die so genannte MAC-Adresse, einzigartig für jedes Gerät mit dem globalen Internet. Genau nach ihm erfolgt die Identifizierung der einzelnen Maschinen im Netzwerk.

Arten von Sniffer

Aber und sortenrein Sie lassen sich in mehrere основных:

  • аппаратные;
  • программные;
  • аппаратно-программные;
  • онлайн-апплеты.

Verhaltensbasierte Erkennung der Anwesenheit Sniffer im Netzwerk

Entdecken Sie die gleiche WiFi-Sniffer kann man die Last auf dem Netzwerk. Wenn ersichtlich ist, dass die Datenübertragung oder die Verbindung ist nicht auf dem Niveau, welches besagt ISP (oder Router können), sollten Sie darauf achten, Sie sofort.

wifi Sniffer

Andererseits, der Anbieter kann auch laufen Software-Sniffer, um die Zugriffe ohne wissen des Benutzers. Aber in der Regel Benutzer darüber gar nicht bewusst. Aber die Organisation, die die Dienstleistungen der Verbindung und die Internetverbindung, somit garantiert dem Anwender absolute Sicherheit in Bezug auf das abfangen von Fulda, selbstausrichtende Kunden über heterogene Peer-to-Peer-Netze, Trojaner, Spyware etc. Aber solche Mittel sind eher Software-und keinen speziellen Einfluss auf das Netzwerk oder Endgeräten nicht leisten.

Online-Ressourcen

Und hier besonders gefährlich sein kann Traffic-Analyzer Online-Typ. Auf die Verwendung von Sniffer gebaut primitive System des Computer-Hacking. Die Technologie der in seiner einfachsten Variante läuft darauf hinaus, dass zunächst der Cracker protokolliert bestimmte Ressourcen, dann lädt das Bild auf der Website. Nach Bestätigung der Download-Link ausgegeben wird auf Online-Schnüffler, die potenziellen Opfer weitergeleitet wird, Z. B. in Form von E-Mails oder SMS-Nachrichten mit Text wie „Ihnen kam die Gratulation von etwas. Um ein Bild zu öffnen (Postkarte), klicken Sie auf den Link».

Netzwerk-Analysator

Naive Benutzer angeklickt nach dem angegebenen Hyperlink, wodurch aktiviert Anerkennung und übertragung von externen IP-Adressen der Angreifer. Mit der entsprechenden App kann er nicht nur anzeigen alle gespeicherten Daten auf dem Computer, sondern auch mit Leichtigkeit in den Einstellungen des Systems von außen, worüber ein lokaler Benutzernicht einmal erraten, indem Sie eine solche änderung für die Auswirkungen des Virus. Ja das ist nur der Scanner bei der überprüfung wird keine Bedrohungen.

Wie man sich gegen Abhören?

Sei es ein WiFi-Sniffer oder einem anderen Analysator, System des Schutzes vor dem unbefugten Traffic-scan immer noch da. Bedingung eins: Sie müssen nur unter der Bedingung voller zuversicht in die „Tippen“.

mac address

Solche Software oft als „антиснифферами». Aber wenn Sie denken, es sind dieselben Sniffer, analysierenden Datenverkehr, aber andere Programme blockieren, die versuchen, unberechtigten Zugriff zu erhalten.

Daher die legitime Frage: kostet und diese Software installieren? Vielleicht kann es ein Einbruch durch Hacker verursacht noch mehr Schaden, oder es blockiert was soll das funktionieren?

Im einfachsten Fall mit Windows-Systemen als Schutz besser verwenden Sie die integrierte брэндмауэр (Firewall). Manchmal können Konflikte auftreten mit Antivirus installiert, aber es ist häufiger betrifft nur die kostenlosen Pakete. Berufs-bezogene oder monatlich aktivierte Version solcher Mängel verweigert.

Statt Nachwort

Das ist alles, was für die Begriffe „Schnüffler». Was ist ein sniffer, denke ich, schon viele gedacht. Schließlich bleibt die Frage anders: wie gut solche Dinge wird ein bestimmter Benutzer verwenden? Denn unter den Jungen Nutzern manchmal bemerken Sie eine Vorliebe für Computer-Vandalismus. Sie denken, dass das hacken fremder „Löwen“ - das ist so etwas wie eine interessante Wettbewerbe oder Selbstbestätigung. Leider keiner von Ihnen nicht einmal sorgen über die Folgen, aber den übeltäter ermitteln, die dasselbe Online-Sniffer, sehr einfach auf seine externe IP, zum Beispiel die Website WhoIs. Als Standort wird jedoch angegeben ist Standort des Anbieters, allerdings ist das Land und die Stadt genau ermittelt. Na, dann ist es klein: oder Klingelton-Anbieter mit dem Ziel der Sperrung des Terminals, mit denen produziert wurde, unberechtigten Zugriff oder erkennbar Fall. Die Schlussfolgerungen machen Sie.

Bei der Installation des Programms Bestimmung der Verlagerung des Terminals, von dem geht der Versuch, den Zugang, die Sache und das ist einfacher. Aber die Folgen können verheerend sein, denn nicht alle Benutzer verwenden die heh Proxies oder Virtual Proxy-Server und nicht einmal eine Ahnung haben, wie verstecken Sie Ihre IP im Internet. Und würde sich lohnen zu lernen…


Article in other languages:

AR: https://tostpost.com/ar/computers/4811-network-traffic-analyser-sniffer-what-is-a-sniffer-description.html

BE: https://tostpost.com/be/kamputary/8557-setkavay-anal-zatar-traf-ku-sniffer-shto-takoe-sniffer-ap-sanne.html

En: https://tostpost.com/computers/8437-network-traffic-analyser-sniffer-what-is-a-sniffer-description.html

ES: https://tostpost.com/es/los-ordenadores/8561-el-analizador-de-tr-fico-de-sniffer-qu-es-el-sniffer-descripci-n.html

HI: https://tostpost.com/hi/computers/4813-sniffer.html

JA: https://tostpost.com/ja/computers/4811-wikipedia-wikipedia.html

KK: https://tostpost.com/kk/komp-yuterler/8559-zhel-l-k-analizator-trafik-sniffer-osynday-sniffer-sipattamasy.html

PL: https://tostpost.com/pl/komputery/8562-analizator-ruchu-sieciowego-sniffer-co-to-jest-sniffer-opis.html

PT: https://tostpost.com/pt/computadores/8558-rede-analisador-de-tr-fego-sniffer-o-que-um-sniffer-descri-o.html

TR: https://tostpost.com/tr/bilgisayarlar/8563-a-analiz-r-trafik-sniffer-nedir-sniffer-a-klama.html

UK: https://tostpost.com/uk/komp-yuteri/8561-merezheviy-anal-zator-traf-ku-sn-ffer-scho-take-sn-ffer-opis.html

ZH: https://tostpost.com/zh/computers/5237-network-traffic-analyser-sniffer-what-is-a-sniffer-description.html






Alin Trodden - autor des Artikels, Herausgeber
"Hi, ich bin Alin Trodden. Ich schreibe Texte, lese Bücher und suche nach Eindrücken. Und ich bin nicht schlecht darin, dir davon zu erzählen. Ich freue mich immer, an interessanten Projekten teilzunehmen."

Kommentare (0)

Dieser Artikel wurde noch kein Kommentar abgegeben, sei der erste!

Kommentar hinzufügen

Verwandte News

Wie verringern Ping in

Wie verringern Ping in "Dota 2"? Tipps

zum Online-spielen gibt es Fälle, wenn Ihre Verbündeten auf Kommando beginnen, sich zu entschuldigen für seine неумелую Spiel, unter Berufung auf die Tatsache, dass Sie "hüpft" Ping. Was bedeutet das? Was sagen die Spieler und wie...

Was ist ein Monitor?

Was ist ein Monitor?

Heute fast in jeder Familie gibt es einen Computer. Aber kaum jemand weiß, was ist der Monitor, wie es funktioniert und was es sein Funktionsprinzip?Monitor – es ist ein spezielles Gerät, dient zur Anzeige von Bildern. Gibt ...

Grafikkarte GTX 950: überblick, technische Daten und Bewertungen

Grafikkarte GTX 950: überblick, technische Daten und Bewertungen

vor kurzem hat Nvidia erweitert sein Arsenal noch eine wunderbare Grafikkarte, die vorgibt, um eine Nische zu besetzen-Gaming-Gerät der Einstiegsklasse. Der günstige Preis (10-15 tausend) und hohe Leistung explizit erlauben, es zu...

Clash of Clans: Base TX 3

Clash of Clans: Base TX 3

Trotz der Tatsache, dass jedes Spiel ist in Erster Linie Unterhaltung und Freizeit, mit den meisten modernen Projekte müssen mit bedacht angegangen werden. Nur einige Mühe, Sie in der Lage zu erreichen, obwohl einige Ergebnisse. H...

Wie brenne ich eine CD für die Xbox 360?

Wie brenne ich eine CD für die Xbox 360?

die Videospielkonsole Xbox 360 von Microsoft nach der Einführung im Jahr 2005 geschafft, die Herzen vieler Spieler auf der ganzen Welt. Zum Beispiel, nach offiziellen Angaben bereits im Jahr 2010 wurden weltweit verkauft mehr als ...

Wie formatiere ich die Festplatte am Laptop: Methoden

Wie formatiere ich die Festplatte am Laptop: Methoden

Die am häufigsten gestellte Frage: "Wie formatiere ich die Festplatte auf einem Laptop oder Desktop?" Wofür ist es notwendig? In diesem Artikel wird beschrieben, wie die Durchführung dieser Verfahren und Ihre Bestimmung.Formatiere...