Viele Nutzer von Computer-Netzwerken, in der Regel unbekannt ist wie der Begriff „Schnüffler». Was ist ein Sniffer, und versuchen zu bestimmen, in einfachen Worten unerfahrene Benutzer. Aber zuerst müssen noch tiefer in die Vorbestimmung des Begriffs.
In der Tat bestimmen das Wesen einer solchen Software-oder Hardware-Softwarekomplexes überhaupt kein Problem, wenn sich nur übersetzen den Begriff.
Dieser name kommt vom englischen Wort Atemzug sehen können (schnuppern). Daher der Wert der russischsprachigen Begriff „Schnüffler». Was ist ein sniffer in unserem Verständnis? „Beezer», der fähig ist, können Sie die Verwendung von Netzwerk-Traffic, und, einfacher sagend, der Spion, der eingreifen kann in die Arbeit der lokalen oder Internet-Centric Networking, indem er die gewünschte Informationen auf Zugriff basierende Datenübertragung über die Protokolle TCP/IP.
Wir werden sofort vorbehalten werden: Sniffer, ob es Software-oder Shareware-Software-Komponente, ist in der Lage, zu analysieren und abfangen von Datenverkehr (gesendet und empfangen Daten) ausschließlich über Netzwerk-Karte (Ethernet). Was ist das Ergebnis?
Eine Netzwerkschnittstelle ist nicht immer geschützt-Firewall (wieder – Software oder „eisernen“), sondern weil das abfangen von gesendeten oder empfangenen Daten wird nur eine Sache der Technik.
Innerhalb des Netzes der Information nach Segmenten. Innerhalb eines Segmentes wird davon ausgegangen rundsenden von Datenpaketen für alle angeschlossenen Geräte mit dem Netzwerk verbunden. Segmentale Information an die entsprechende Router (Router), und dann auf Switches (Switches) und Hubs (Hubs). Die übermittlung der Angaben erfolgt durch teilen der Pakete, so dass der Endbenutzer erhält alle Teile des Vereinigten Paket zusammen völlig aus verschiedenen Routen. So „hören» alle potenziell möglichen Routen von einem Gesprächspartner zum anderen Interaktion oder Internet-Ressource mit dem Benutzer geben kann, nicht nur Zugang zu einer unverschlüsselten Informationen, sondern auch an einigen geheimen Schlüsseln, die auch weitergeleitet werden können in diesem Prozess der Interaktion. Und hier die Netzwerkschnittstelle ist völlig ungeschützt, denn geschieht das eingreifen einer Dritten Person.
Mehr:
Lenovo v580c: eine detaillierte übersicht über
Heute haben wir beschlossen, zu schreiben über den Laptop Lenovo v580c. Übersicht ausführliche, da dieser tragbare PC IdeaPad-Serie hat eine hohe Popularität, aber viele Menschen wissen nicht, was zieht das Gerät der Käufer. Das Modell ist schnell un...
Wie löschen Sie den Cache Ihres Computers (Browser)
Sehr oft im Internet finden Sie die Frage: „Wie Cache leeren Computer?». Diese Formulierung gibt ein user-Neuling, der irgendwo gehört, dass die Art und Weise kann die Arbeit des Computers zu verbessern, aber nicht ganz versteht, worüber ...
Muss mit bedauern zugeben, dass der Fortschritt in der informatik-und Multimedia-Technologien neben den offensichtlichen Vorteilen hat eine Reihe von negativen Eigenschaften. Zum Beispiel, als vor einigen Jahren die Anbieter zu einem vernünftigen Pre...
Sniffer verwendet werden können und zum Nachteil und zum Vorteil. Nicht zu vergessen über die negativen Auswirkungen, es ist erwähnenswert, dass solche Appliances oft genug von Systemadministratoren verwendet werden, die versuchen, zu verfolgen die Aktionen der Nutzer nicht nur im Netz, sondern auch Ihr Verhalten im Internet in Bezug auf die besuchten Ressourcen, aktivierten downloads auf den Computer oder das senden von Nachrichten von Ihnen.
Eine Methode, nach welcher Netzwerk-Analysator funktioniert, ist ganz einfach. Sniffer definiert ein-und ausgehenden Traffik Maschine. Dabei sprechen wir nicht über die internen oder externen IP. Das wichtigste Kriterium ist die so genannte MAC-Adresse, einzigartig für jedes Gerät mit dem globalen Internet. Genau nach ihm erfolgt die Identifizierung der einzelnen Maschinen im Netzwerk.
Aber und sortenrein Sie lassen sich in mehrere основных:
Entdecken Sie die gleiche WiFi-Sniffer kann man die Last auf dem Netzwerk. Wenn ersichtlich ist, dass die Datenübertragung oder die Verbindung ist nicht auf dem Niveau, welches besagt ISP (oder Router können), sollten Sie darauf achten, Sie sofort.
Andererseits, der Anbieter kann auch laufen Software-Sniffer, um die Zugriffe ohne wissen des Benutzers. Aber in der Regel Benutzer darüber gar nicht bewusst. Aber die Organisation, die die Dienstleistungen der Verbindung und die Internetverbindung, somit garantiert dem Anwender absolute Sicherheit in Bezug auf das abfangen von Fulda, selbstausrichtende Kunden über heterogene Peer-to-Peer-Netze, Trojaner, Spyware etc. Aber solche Mittel sind eher Software-und keinen speziellen Einfluss auf das Netzwerk oder Endgeräten nicht leisten.
Und hier besonders gefährlich sein kann Traffic-Analyzer Online-Typ. Auf die Verwendung von Sniffer gebaut primitive System des Computer-Hacking. Die Technologie der in seiner einfachsten Variante läuft darauf hinaus, dass zunächst der Cracker protokolliert bestimmte Ressourcen, dann lädt das Bild auf der Website. Nach Bestätigung der Download-Link ausgegeben wird auf Online-Schnüffler, die potenziellen Opfer weitergeleitet wird, Z. B. in Form von E-Mails oder SMS-Nachrichten mit Text wie „Ihnen kam die Gratulation von etwas. Um ein Bild zu öffnen (Postkarte), klicken Sie auf den Link».
Naive Benutzer angeklickt nach dem angegebenen Hyperlink, wodurch aktiviert Anerkennung und übertragung von externen IP-Adressen der Angreifer. Mit der entsprechenden App kann er nicht nur anzeigen alle gespeicherten Daten auf dem Computer, sondern auch mit Leichtigkeit in den Einstellungen des Systems von außen, worüber ein lokaler Benutzernicht einmal erraten, indem Sie eine solche änderung für die Auswirkungen des Virus. Ja das ist nur der Scanner bei der überprüfung wird keine Bedrohungen.
Sei es ein WiFi-Sniffer oder einem anderen Analysator, System des Schutzes vor dem unbefugten Traffic-scan immer noch da. Bedingung eins: Sie müssen nur unter der Bedingung voller zuversicht in die „Tippen“.
Solche Software oft als „антиснифферами». Aber wenn Sie denken, es sind dieselben Sniffer, analysierenden Datenverkehr, aber andere Programme blockieren, die versuchen, unberechtigten Zugriff zu erhalten.
Daher die legitime Frage: kostet und diese Software installieren? Vielleicht kann es ein Einbruch durch Hacker verursacht noch mehr Schaden, oder es blockiert was soll das funktionieren?
Im einfachsten Fall mit Windows-Systemen als Schutz besser verwenden Sie die integrierte брэндмауэр (Firewall). Manchmal können Konflikte auftreten mit Antivirus installiert, aber es ist häufiger betrifft nur die kostenlosen Pakete. Berufs-bezogene oder monatlich aktivierte Version solcher Mängel verweigert.
Das ist alles, was für die Begriffe „Schnüffler». Was ist ein sniffer, denke ich, schon viele gedacht. Schließlich bleibt die Frage anders: wie gut solche Dinge wird ein bestimmter Benutzer verwenden? Denn unter den Jungen Nutzern manchmal bemerken Sie eine Vorliebe für Computer-Vandalismus. Sie denken, dass das hacken fremder „Löwen“ - das ist so etwas wie eine interessante Wettbewerbe oder Selbstbestätigung. Leider keiner von Ihnen nicht einmal sorgen über die Folgen, aber den übeltäter ermitteln, die dasselbe Online-Sniffer, sehr einfach auf seine externe IP, zum Beispiel die Website WhoIs. Als Standort wird jedoch angegeben ist Standort des Anbieters, allerdings ist das Land und die Stadt genau ermittelt. Na, dann ist es klein: oder Klingelton-Anbieter mit dem Ziel der Sperrung des Terminals, mit denen produziert wurde, unberechtigten Zugriff oder erkennbar Fall. Die Schlussfolgerungen machen Sie.
Bei der Installation des Programms Bestimmung der Verlagerung des Terminals, von dem geht der Versuch, den Zugang, die Sache und das ist einfacher. Aber die Folgen können verheerend sein, denn nicht alle Benutzer verwenden die heh Proxies oder Virtual Proxy-Server und nicht einmal eine Ahnung haben, wie verstecken Sie Ihre IP im Internet. Und würde sich lohnen zu lernen…
Article in other languages:
HI: https://tostpost.com/hi/computers/4813-sniffer.html
JA: https://tostpost.com/ja/computers/4811-wikipedia-wikipedia.html
TR: https://tostpost.com/tr/bilgisayarlar/8563-a-analiz-r-trafik-sniffer-nedir-sniffer-a-klama.html
Alin Trodden - autor des Artikels, Herausgeber
"Hi, ich bin Alin Trodden. Ich schreibe Texte, lese Bücher und suche nach Eindrücken. Und ich bin nicht schlecht darin, dir davon zu erzählen. Ich freue mich immer, an interessanten Projekten teilzunehmen."
Verwandte News
Wie verringern Ping in "Dota 2"? Tipps
zum Online-spielen gibt es Fälle, wenn Ihre Verbündeten auf Kommando beginnen, sich zu entschuldigen für seine неумелую Spiel, unter Berufung auf die Tatsache, dass Sie "hüpft" Ping. Was bedeutet das? Was sagen die Spieler und wie...
Heute fast in jeder Familie gibt es einen Computer. Aber kaum jemand weiß, was ist der Monitor, wie es funktioniert und was es sein Funktionsprinzip?Monitor – es ist ein spezielles Gerät, dient zur Anzeige von Bildern. Gibt ...
Grafikkarte GTX 950: überblick, technische Daten und Bewertungen
vor kurzem hat Nvidia erweitert sein Arsenal noch eine wunderbare Grafikkarte, die vorgibt, um eine Nische zu besetzen-Gaming-Gerät der Einstiegsklasse. Der günstige Preis (10-15 tausend) und hohe Leistung explizit erlauben, es zu...
Trotz der Tatsache, dass jedes Spiel ist in Erster Linie Unterhaltung und Freizeit, mit den meisten modernen Projekte müssen mit bedacht angegangen werden. Nur einige Mühe, Sie in der Lage zu erreichen, obwohl einige Ergebnisse. H...
Wie brenne ich eine CD für die Xbox 360?
die Videospielkonsole Xbox 360 von Microsoft nach der Einführung im Jahr 2005 geschafft, die Herzen vieler Spieler auf der ganzen Welt. Zum Beispiel, nach offiziellen Angaben bereits im Jahr 2010 wurden weltweit verkauft mehr als ...
Wie formatiere ich die Festplatte am Laptop: Methoden
Die am häufigsten gestellte Frage: "Wie formatiere ich die Festplatte auf einem Laptop oder Desktop?" Wofür ist es notwendig? In diesem Artikel wird beschrieben, wie die Durchführung dieser Verfahren und Ihre Bestimmung.Formatiere...
Kommentare (0)
Dieser Artikel wurde noch kein Kommentar abgegeben, sei der erste!