Глава 10 Прослушивание сетевого графика
В этой главе обсуждаются следующие темы:
• Что такое прослушивание сетевого графика?
• Что прослушивать?
• Популярное программное обеспечение для прослушивания сетевого трафика
• Усовершенствованные методы прослушивания сетевого трафика
• Исследование программных интерфейсов приложений операционных систем
• Защитные меры
• Применение методов обнаружения
· Резюме
· Конспект
· Часто задаваемые вопросы
Введение
Sniff
гл. sniffed, sniffing, sniffs.
1. а) Вдыхать через нос; б) сопеть; фыркать.
2. Нюхать; обнюхивать, принюхиваться.
3. Презрительно, пренебрежительно относиться к чему-либо.
4. Неформ. – процесс подслушивания, подглядывания или выведывания, шпионажа.
Подглядывать, подсматривать, любопытствовать, вмешивать, совать нос в чужие дела, выведывать, выпытывать.
Как видно из приведенного выше определения, слово
Что такое прослушивание сетевого трафика?
Прослушивание сетевого трафика является методом, с помощью которого нарушитель может скомпрометировать безопасность сети в пассивном режиме. Анализатор трафика
Как это работает?
Существуют два метода прослушивания сетевого трафика: метод «старой школы» и метод «новой школы». В старые времена компьютеры соединялись посредством общей среды. Все они совместно использовали один и тот же локальный провод, и сетевой трафик был виден всем всеми компьютерами. Сетевые карты фильтровали трафик таким образом, что присоединенные компьютеры видели только свой трафик, а не чей-либо еще. Это не являлось функциональностью безопасности, а было разработано во избежание перегрузки машины. Программное обеспечение прослушивания сетевого трафика блокирует этот фильтр, переводя карту в так называемый «безразличный режим»
В настоящие дни все больше и больше компьютеров соединены с помощью коммутаторов. Вместо того чтобы распространять сетевой трафик по всей сети, коммутаторы фильтруют трафик на концентраторе. Это не дает компьютеру видеть чей-либо еще трафик даже в случае перевода адаптера в «безразличный режим». Нарушители должны либо активно атаковать коммутатор / маршрутизатор, для того чтобы перенаправить поток трафика (который мы опишем позже), либо довольствоваться наблюдением трафика, проходящего через уже скомпрометированный ими компьютер.