/ / Password dello sniffer, reti. Sniffer - cos'è questo?

Sniffer password, reti. Sniffer - cos'è questo?

Molti utenti di sistemi informatici hanno sentito parlareun concetto come "sniffer". Che cosa è, tuttavia, in misura non tutti immaginano. Inoltre, oggi possiamo identificare un numero molto limitato di persone che sanno come e dove vengono utilizzati tali programmi e attrezzature "di ferro". Proviamo a capire cosa è cosa.

Sniffer: cos'è questo?

Iniziamo con la definizione stessa del termine. Per arrivare al nocciolo della questione, dovresti prima tradurre la parola "sniffer". Cos'è? Nella traduzione letterale del concetto inglese sniffer significa "sniff".

sniffer di cosa si tratta

In termini più semplici, questo è un programma oapparecchiature in grado di estrarre le informazioni necessarie, che si tratti di indirizzi IP di rete esterni, password crittografate o dati riservati, sulla base di analisi del traffico sotto forma di pacchetti di dati trasmessi o ricevuti sulla rete. Gli stessi sniffer possono essere usati sia per il male che per il bene.

I principali tipi di sniffer

Per quanto riguarda i principali tipi di sniffer, questo potrebbe non essere necessariamente un software installato su un terminale di computer, o eseguito come un'applet online.

sniffer in russo

È spesso possibile incontrare gli sniffer e nella formaApparecchiature o componenti "in ferro" che combinano sia software che attributi fisici. Sulla base di questo, i principali tipi di sniffer includono i seguenti tipi:

  • software;
  • hardware;
  • software e hardware;
  • componenti online.

Con la classificazione principale, possiamo anche distinguereseparazione nella direzione dell'analisi. Ad esempio, il più delle volte esiste una variante come lo sniffer della password, il cui compito principale è l'estrazione di codici di accesso aperti o crittografati su qualsiasi informazione dai pacchetti di dati. Esistono sniffer, che presuppongono unicamente il calcolo degli indirizzi IP di un determinato terminale allo scopo di accedere al computer dell'utente e alle informazioni memorizzate in esso.

Come funziona?

La tecnologia di intercettazione del traffico di rete è applicabileesclusivamente per reti basate su protocolli TCP / IP e connessione realizzabile tramite schede di rete Ethernet. Le reti wireless possono anche essere sottoposte ad analisi, perché dopo tutto, inizialmente c'è una connessione cablata a questo sistema (al router, al computer portatile di distribuzione o al PC stazionario).

programma sniffer

La trasmissione dei dati nella rete non è solidablocco, e per mezzo della sua divisione in pacchetti e segmenti standard, che, quando ricevuti dalla parte ricevente, sono combinati in un unico insieme. Il programma sniffer è in grado di tracciare tutti i canali di trasmissione possibili di ciascun segmento e al momento del trasferimento (inoltro) dei pacchetti non protetti ai dispositivi connessi alla rete (router, hub, switch, computer o dispositivi mobili), vengono estratti i dati necessari, che possono contenere le stesse password. Pertanto, il cracking delle password diventa una pratica comune delle apparecchiature, specialmente se non è crittografato.

Ma anche quando si utilizza la tecnologia modernacrittografia della password che può essere trasmessa insieme alla chiave corrispondente. Se si tratta di una chiave pubblica, ottenere la password è facile. Se la chiave è crittografata, l'utente malintenzionato potrebbe facilmente utilizzare una sorta di programma descrambler, che alla fine porterà anche all'hacking dei dati.

Dove viene utilizzato lo sniffer di rete?

L'uso degli sniffer è abbastanzadistintivo. Non c'è bisogno di pensare che qualsiasi sniffer conveniente in russo sia esclusivamente un mezzo per gli hacker che cercano di fare interferenze non autorizzate con il traffico di rete per ottenere alcune informazioni importanti.

sniffer di rete

Con lo stesso successo, gli sniffer possono essere usati efornitori che, in base ai loro dati, analizzano il traffico dei loro utenti, migliorando la sicurezza dei sistemi informatici. Sebbene tali apparecchiature e applicazioni siano chiamate antisnifere, in realtà sono gli sniffer più comuni, come se funzionassero nella direzione opposta.

Naturalmente, gli utenti di tali azioni conNessuno avvisa il fornitore, e non vi è alcun punto speciale in questo. È improbabile che un utente normale sia in grado di prendere qualsiasi contromisura da solo. E per il provider, l'analisi del traffico è spesso molto importante perché può impedire tentativi di interferire con il funzionamento delle reti dall'esterno, poiché analizzando l'accesso ai pacchetti trasmessi, è possibile tracciare l'accesso non autorizzato ad essi almeno sulla base degli stessi indirizzi IP esterni dei dispositivi che tentano di intercettare i segmenti trasmessi. Ma questo è l'esempio più semplice, perché tutta la tecnologia è molto più complicata.

Determinazione della presenza di uno sniffer

Per ora, lasciamo da parte una cosa come uno "sniffer". Che cosa è, già un po 'chiaro, ora vediamo da quali segni è possibile determinare le "intercettazioni" dallo sniffer indipendentemente.

Se il sistema del computer va bene eUna connessione di rete o Internet funziona senza guasti, il primo segno di interferenza esterna è una riduzione della velocità di trasmissione dei pacchetti, rispetto a quella dichiarata dal provider. Nei sistemi basati su Windows, è improbabile che un utente normale sia in grado di determinare la velocità anche con una chiamata al menu di stato della rete facendo clic sull'icona della connessione. Qui è indicato solo il numero di pacchetti inviati e ricevuti.

annusatore di password

Allo stesso modo, le prestazioni nel "Task Manager"visualizzare le informazioni necessarie per intero, inoltre la riduzione della velocità può essere associata ai limiti della risorsa stessa, a cui si accede. È preferibile utilizzare speciali utilità di analisi, che, tra l'altro, funzionano sul principio di uno sniffer. L'unica cosa a cui devi prestare attenzione è che i programmi di questo tipo dopo l'installazione possono causare errori che appaiono a causa di conflitti con i firewall (firewall di Windows integrato o programmi di terze parti e hardware del tipo "ferro"). Pertanto, al momento dell'analisi, gli schermi protettivi dovrebbero essere completamente disabilitati.

conclusione

Questo è tutto.concetti come sniffer. Ciò che è dal punto di vista di uno strumento di hacking o protezione, in linea di principio, dovrebbe essere chiaro. Resta da aggiungere alcune parole sulle applet online. Sono utilizzati principalmente dagli aggressori per ottenere l'indirizzo IP della vittima e accedere alle informazioni riservate. Oltre al fatto che un tale sniffer online svolge la sua funzione immediata, anche l'indirizzo IP dell'attaccante cambia. A questo proposito, tali applet ricordano in qualche modo i server proxy anonimi che nascondono l'IP dell'utente reale. Per ragioni comprensibili, non vengono forniti dati su tali risorse Internet, dal momento che è illegale e criminale interferire con il lavoro dei computer di altre persone con l'aiuto di questi programmi che sono ufficialmente ospitati.

Leggi di più: