Muitos usuários de redes de computadores, em geral, não estiver familiarizado com o conceito de como ão sniffer". O que é um sniffer, tentar e determinar, em linguagem simples, despreparados para o usuário. Mas, para começar, ainda terá de ir a fundo na predestinação do termo em si.
Na verdade, a determinar a natureza de tal software ou software e hardware complexo, não é fácil se simplesmente traduzir o termo.
É o nome vem da palavra em inglês sniff (sniff). Daí o valor do! termo ão sniffer". O que é um sniffer em nosso entendimento? "Нюхач", capaz de controlar o uso de tráfego de rede, e, simplificando, o espião, que pode interferir com o funcionamento do local ou da internet orientado redes, extraindo as informações necessárias com base no acesso por meio de protocolos de transmissão de dados TCP/IP.
Оговоримся imediatamente: sniffer, seja ele software ou shareware-um componente de software é capaz de analisar e de interceptar o tráfego (enviados e recebidos dados) exclusivamente através de placas de rede (Ethernet). O que acontece?
A interface de Rede não está sempre protegido файрволлом (mais uma vez – software ou de "uma barra de ferro"), e, portanto, a interceptação é transmitida ou recebida de dados se torna apenas uma questão de tecnologia.
Dentro de uma rede de informação é transmitida através de segmentos. Dentro de um segmento, pressupõe o envio de pacotes de dados para todos os dispositivos conectados à rede. Sofreu as informações são encaminhadas para os roteadores (routers) e, em seguida, em switches (свитчи) e hubs (concentradores). O envio de informações é feita através da divisão de pacotes, de modo que o usuário final recebe todas as partes do junto do pacote são completamente diferentes rotas. Assim ão escuta" todas as potenciais rotas de um interlocutor ao outro ou a interação de um recurso da internet com o usuário pode dar não só o acesso aos não-criptografada de informações, mas também a algumas chaves secretas, que também podem ser encaminhadas nesse processo de interação. E então a interface de rede acaba por ser totalmente desprotegido, pois ocorre a intervenção de um terceiro.
Mais:
Como instalar a transferência de palavras no Word
Trocar palavras é uma das mais importantes funções de um editor de texto. Através dela pode-se alcançar a dois muito interessantes durante a formatação. Em primeiro lugar, o texto resultante, ocupam menos espaço, assim como sua colocação será mais co...
Atencioso usuário de computador certamente chamou a atenção, que você arquivo de imagem, existem diferentes extensões: BMP, GIF, JPG e пр. a Maior distribuição recebeu o último formato especificado, assim como a maioria das câmeras digitais criam ima...
Considerando a questão de como flashear "Bios", a necessidade de delimitar este conceito relativamente isolados componentes, aos quais se aplica a esta operação. "Bios" - serviço privado de firmware do sistema, responsável pelo correcto funcionamento...
Maliciosos podem utilizar para o mal e para o bem. Para não mencionar o impacto negativo, vale ressaltar que tais software e hardware complexos o suficiente, muitas vezes, são utilizados por administradores de sistema, que tentam rastrear as ações dos usuários, não só na rede, mas seu comportamento na internet em termos visitados recursos ativados de downloads de computadores ou de envio com eles.
A Técnica, que funciona de um analisador de rede, é bastante simples. Sniffer determina de entrada e de saída tráfego de máquinas. Neste caso, não se trata, interno ou externo, IP. Assim, o principal critério é o chamado MAC address, que é único para qualquer dispositivo conectado à rede global. É nele ocorre a identificação de cada máquina na rede.
Mas, segundo a espécie pode ser dividido em vários основных:
Detectar o mesmo sniffer o WiFi de carga em rede. Se é claro que a transferência de dados ou a conexão não está no mesmo nível do que é dito provedor (ou permite que um roteador (router), deve-se prestar atenção a isso.
Por outro lado, o provedor também pode executar um sniffer para monitorar o tráfego sem o conhecimento do usuário. Mas, normalmente, o usuário não percebe. Mas a organização prestadora de serviços de comunicação e de conexão com a Internet, portanto, garante ao usuário total segurança em termos de interceptação flood, rolamentos autocompensadores de clientes heterogêneos, redes peer to peer, trojans, spyware e т. д. Mas tais meios são, provavelmente, de software e de pouco impacto sobre a rede ou os terminais de usuário não tem.
E aqui é especialmente perigoso pode ser um analisador de tráfego on-line tipo. No uso de sniffers construída a primitiva sistema de hacking de computadores. A tecnologia em seu coração sua versão mais simples se resume ao fato de que, inicialmente, o cracker é registrado em um determinado recurso e, em seguida, faz upload de sua imagem. Após a confirmação de download é emitido de referência on-line-sniffer, que é encaminhado para uma potencial vítima, como, por exemplo, e-mail ou mesmo SMS-mensagem de texto como "o que Você é, parabéns de alguém. Para abrir a imagem (cartão), clique no link".
Os usuários clicam sobre a hiperligação, resultando ativado o reconhecimento e a transferência de endereço IP externo invasor. Se tiver um aplicativo, ele será capaz de não apenas ver todos os dados armazenados em um computador, mas com a facilidade de mudar a configuração do sistema de fora, sobre o que o usuário localmesmo não acho, ao tomar essa mudança para o impacto do vírus. Sim, isso é só o scanner ao verificar emitirá zero ameaças.
Quer se trate de um sniffer de WiFi ou qualquer outro analisador de sistema de proteção contra digitalização de tráfego. A condição de uma coisa: eles precisam apenas instalar sujeito a plena confiança na çпрослушкеç a.
Essas ferramentas de software mais comumente chamado de "антиснифферами". Mas, se você pensar bem, é o mesmo sniffers, analisa o tráfego, mas o bloqueio de outros programas que tentam obter acesso não-autorizado.
A partir Daqui, legítima a pergunta: vale a pena instalar esse software? Talvez, a sua hacking por hackers para causar ainda mais danos, ou ele próprio irá bloquear algo que tem que trabalhar?
No caso mais simples, com o Windows-sistemas como uma proteção melhor usar o built-in firewall (firewall). Às vezes podem ocorrer conflitos com o antivírus, mas é mais comumente afeta apenas os pacotes. Profissionais de partes adquiridas ou mensal ativados versão de tais deficiências são negados.
Isso é tudo o que diz respeito a conceitos ão sniffer". O que é um sniffer, acho que, já que muitos perceber. Finalmente, a questão permanece em outro lugar: de como essas coisas vai usar público usuário? E que, de fato, entre os jovens de usuários, às vezes, pode-se observar a tendência ao computador хулиганству. Eles pensam que o hack estranha ão comp» - isso é algo interessante cuidados médicos ou de auto-afirmação. Infelizmente, nenhum deles, mesmo não pensa nas conseqüências, e, de fato, determinar o atacante que usa o mesmo on-line-sniffer, é muito simples de seu IP externo, por exemplo, no site do WhoIs. Como a localização, a verdade, estará indicado o local do fornecedor, no entanto, o país e a cidade de determinada com precisão. Bem, então o caso de pequenas: ou serviço a um fornecedor, com o objetivo de bloqueio de terminal a partir do qual foi produzido o acesso não autorizado, ou подсудное o caso. As conclusões do faça você mesmo.
Quando o programa instalado determinar o deslocamento do terminal, com a qual há uma tentativa de acesso, isso é o mais fácil. Mas eis as consequências podem ser desastrosas, pois nem todos os usuários utilizam os hyo анонимайзеры ou virtuais, servidores proxy e até mesmo não têm idéia de como ocultar o seu IP na Internet. E vale a pena aprender…
Article in other languages:
HI: https://tostpost.com/hi/computers/4813-sniffer.html
JA: https://tostpost.com/ja/computers/4811-wikipedia-wikipedia.html
TR: https://tostpost.com/tr/bilgisayarlar/8563-a-analiz-r-trafik-sniffer-nedir-sniffer-a-klama.html
Alin Trodden - autor do artigo, editor
"Olá, sou o Alin Trodden. Escrevo textos, leio livros e procuro impressões. E eu não sou ruim em falar sobre isso. Estou sempre feliz em participar de projetos interessantes."
Notícias Relacionadas
Como diminuir o ping no "Bunker 2"? Dicas
Em jogos on-line casos, quando seus colegas de equipe começam a pedir desculpas por sua неумелую o jogo, referindo-se ao fato de que eles "salta" a um ping. O que isso significa? Sobre o que dizem os jogadores e como evitar situaç...
Hoje, praticamente toda família tem um computador. Mas poucas pessoas sabem o que é um monitor de como ele funciona e o que se passa no princípio de sua ação?o Monitor – é um dispositivo especial que permite a saída de image...
A placa de vídeo GTX 950: visão geral, as especificações e opiniões
recentemente, a Nvidia expandiu o seu arsenal é ainda um notável a placa de vídeo, que tem a pretensão de algo para ocupar um nicho de dispositivos de jogos de nível de entrada. O preço acessível (10 a 15 mil) e de alto desempenho...
Clash of Clans: a base para o TJ 3
Apesar do fato de que cada jogo é em primeiro lugar de entretenimento e lazer, para a maioria dos modernos projetos deve ser abordada. Só com algum esforço, você será capaz de alcançar pelo menos alguns dos resultados. Hoje vamos ...
Como gravar um disco para Xbox 360?
consola de Jogos Xbox 360, da Microsoft, após o seu surgimento, em 2005, conseguiu conquistar os corações de muitos jogadores em todo o mundo. Por exemplo, segundo dados oficiais, em 2010 no mundo, vendeu mais de 40 milhões de con...
Como formatar um disco rígido no laptop: formas de
a Mais frequente pergunta: "Como formatar um disco rígido no computador de mesa ou portátil?" O que é necessário? Este artigo descreve como efectuar este procedimento e sua finalidade.Форматируем unidade de disco rígido interna co...
Comentários (0)
Este artigo possui nenhum comentário, seja o primeiro!