计算机, 软件
嗅探密码,网络。 嗅探器 - 是什么呢?
计算机系统的许多用户已经听说过这样的事,作为一个“嗅探器”。 它是什么,但是要想完全想象不是全部。 此外,今天它是可以分配的,谁知道如何以及在何处使用这样的程序和“铁”设备的人非常有限的圈子。 让我们试着理清什么是什么。
嗅探器:它是什么?
让我们先从术语的定义。 要把握事物的本质,它应该很容易入手,单词“嗅探器”翻译。 这是什么? 英语概念嗅探器的直译就是“嗅探器”。
简单地说,它能够基于网络上发送或接收数据检索所需的信息,无论是外网的IP地址,加密的密码或机密数据包的形式流量分析的程序或设备。 自己嗅探器可以用来伤害和效益。
主要类型的监听器
至于主要品种的监听器,它不一定是安装在计算机终端上,或者在网上小应用程序的形式进行的软件。
通常你可以找到结合了设备或部件和软件,以及身体症状的“铁”的形式监听器。 因此,主分类嗅探器包括以下类型:
- 软件;
- 硬件;
- 固件;
- 在线组件。
当主分类可以通过进一步的分析和分离方向进行识别。 例如,最常见的种类,如嗅探密码,其主要任务是从数据分组中打开或加密代码提取访问的任何信息。 有监听器涉及一个特定的终端的IP地址的仅计算,以便访问用户计算机,并存储在它的信息。
它是如何工作的?
技术拦截网络流量仅适用于基于TCP / IP协议的网络,并实现通过以太网网卡连接。 无线网络也可以进行分析,初步反正因为在这样的系统中有一个有线连接(路由器,送礼者到笔记本电脑或台式机)。
数据传输 网络中的不整体单元,并通过其分割成数据包和标准的段,其中,在接收到接收侧时被组合成一个单一的单元。 程序嗅探器能够跟踪所有各段的可能的传输信道,并且在传送时(转发)未保护的分组,以连接到网络(路由器,集线器,交换机,计算机或移动设备)的设备所产生的提取物的相关数据,其可包含相同的密码。 因此,打破了密码变成普通的技术,尤其是如果它没有被加密。
但是,采用了先进的密码加密技术情况下,也可以连同相应的密钥传输。 如果它是开放的关键在于获取密码简单。 如果密钥是加密的,攻击者可以方便地使用任何软件解码器,其最终也导致开裂数据。
凡使用嗅探网络?
使用嗅探器领域很有特色。 我不认为在俄罗斯任何方便的嗅探器是黑客试图使为了得到一些重要的信息在网络业务中未经授权的干扰的唯一手段。
同样成功地嗅探器可以通过基于其数据流量的分析提供商用来制造它的用户,提高计算机系统的安全性。 尽管这样的设备和应用程序称为antisnifferami,实际上它是最普通的嗅探器喜欢在相反的方向上工作。
当然,没有一个这样的动作的用户通知供应商,太大的意义在此。 私人用户不可能对能够独立采取任何措施。 而往往流量分析的供应商是非常重要的,因为它可以阻止尝试外部网络的工作干涉,分析访问传输数据包,您可以跟踪未经授权的访问他们至少相同的外设IP位址的基础上,试图拦截的传输段。 但是,这是一个很简单的例子,因为所有的技术要复杂得多。
确定嗅探器的存在
同时搁置这样的事,作为一个“嗅探器”。 它是什么,现在是个小清楚什么理由可以定义一个“窃听”嗅探自己看。
如果计算机系统正常,以及网络或Internet连接运行平稳,外部干预的第一个迹象是减少数据包速率,相比由ISP规定。 在基于Windows的系统通过标准方式来确定普通用户的速度将很难甚至当通过点击图标网络状态菜单调用连接。 在这里,你只需指定发送和接收数据包的数量。
同样地,在“任务管理器”显示在所希望的充分的信息,以相同的速度减速的性能可与对其的访问进行的资源的限制相联系。 这是最好使用专用工具,分析仪,其中,顺便说一句,和工作在嗅探器的原理。 你需要支付的唯一的事情 的关注,这是 只有在安装后这种类型的程序可能会导致错误发生,由于与防火墙冲突(内置的Windows或第三方软件和硬件“铁”型防火墙)的事实。 因此,在分析滤波器的时间,理想的是禁用。
结论
在这里,实际上,一切都与这样的事情做一个“嗅探器”。 什么是它的黑客工具或保护,原则上来说,它应该是清楚的。 它仍然是添加有关网络小程序几句话。 他们只是大多被黑客入侵,取得受害人和获取机密信息的IP地址。 此外, 这样的网络嗅探器做它的直接功能,攻击者的IP地址也发生了变化。 在这一点上,这些小程序有些类似于隐藏真实IP用户匿名代理服务器。 由于显而易见的原因,这些互联网资源的数据都不如通过这些手段与其他的计算机干扰器,等,正式进驻计划是非法的,受到处罚。
Similar articles
Trending Now