Qalamni sinab ko'rish uchun eng yaxshi vositalar: sniffers va paketlarni manipulyatsiya qilish. Wireshark (tarmoq paketi sniffer) Tayyor sniffer

Sniffers(Sniffers) - tarmoq trafigini ushlab qolish va keyinchalik tahlil qilish qobiliyatiga ega dasturlar. Snifferlar parollarni ushlab qolish yoki tarmoq diagnostikasini amalga oshirish kerak bo'lganda foydalidir. Dastur kirish imkoniyati mavjud bo'lgan bitta qurilmaga o'rnatilishi va qisqa vaqt ichida quyi tarmoqdan barcha uzatilgan ma'lumotlarni qabul qilishi mumkin.

Snifferlar qanday ishlaydi

Sniffer orqali trafikni quyidagi usullar bilan to'xtatishingiz mumkin:

  • Tarmoq interfeysining an'anaviy rejimida tinglash orqali bu usul faqat o'tkazgichlar emas, balki ma'lum bir sohada markazlardan foydalanilganda ta'sir qiladi.
  • Agar siz kanal buzilgan joyga snifferni ulab qo'ysangiz, tirbandlikni to'xtatib qo'yishingiz mumkin.
  • Adapter yoki dastur transport yo'nalishini o'zgartiradi va uning nusxasini snifferga yuboradi.
  • Yon elektromagnit nurlanish tinglash uchun trafikni tahlil qilish va tiklash.
  • Kanal va tarmoq qatlamiga hujum qiling, bu ma'lumotni qabul qilish uchun trafikni snifferga yo'naltiradi, shundan so'ng trafik oldingi marshrut bo'ylab yo'naltiriladi.

Snayfer tomonidan ushlangan trafik tahlil qilinadi:

Oddiy snifferlar mavjud bo'lgan eng avtomatlashtirilgan vositalar yordamida juda oddiygina trafikni tahlil qiladi va faqat juda kichik hajmlarni tahlil qila oladi.

Eng mashhur hidlovchilarga misollar:

  • WinSniffer 1.3 - eng yaxshi sniffer, turli xil sozlanishi rejimlarga ega, turli xizmatlarning parollarini ushlay oladi;
  • CommViev 5.0 Internet-trafikni ushlaydi va tahlil qiladi, shuningdek mahalliy tarmoq... Modem va tarmoq kartasi bilan bog'liq axborot ma'lumotlarini to'playdi va ularni dekodlashdan o'tkazadi. Bu ko'rish imkonini beradi to'liq ro'yxat tarmoqdagi ulanishlar, IP bo'yicha statistika. Tutib qo'yilgan ma'lumotlar saqlanadi alohida fayl, qo'shimcha tahlil qilish uchun, bundan tashqari, qulay tizim filtrlash keraksiz paketlarni e'tiborsiz qoldirishga imkon beradi va faqat tajovuzkorga kerak bo'lganlarni qoldiradi;
  • ZxSniffer 4.3 - bu 333 kb hajmli kichik sniffer, u har qanday zamonaviy saqlash muhitiga mos keladi va undan foydalanishi mumkin;
  • SpyNet - taniqli va mashhur sniffer. Asosiy funksionallik trafikni ushlab turish va ma'lumotlar paketlarini dekodlashni o'z ichiga oladi;
  • IRIS- keng filtrlash imkoniyatlariga ega. Belgilangan chegaralarga ega paketlarni ushlay oladi.

Sniffers tasnifi

Snifferlar foydalanish usuliga ko'ra qonuniy va noqonuniylarga bo'linadi. Shu bilan birga, sniffers tushunchasining o'zi noqonuniy foydalanishga nisbatan qo'llaniladi va qonuniylari "Traffic Analyzer" deb ataladi.

Qabul qilish uchun to'liq ma'lumot tarmoq holati haqida va qonuniy snifferlar (trafik analizatorlari) yordamida xodimlar o'z ish joylarida nima qilayotganlarini tushunish. Ular yuborishlari mumkin bo'lgan dasturlarning portlarini "tinglash" zarur bo'lganda, hidlovchilarning yordamini alohida ta'kidlab bo'lmaydi. maxfiy ma'lumotlar xo'jayinlariga. Dasturchilar uchun ular dasturlarni disk raskadrovka qilish va o'zaro ishlashda yordam beradi. Trafik analizatorlari yordamida siz ma'lumotlarga ruxsatsiz kirish yoki DoS hujumlarini o'z vaqtida aniqlashingiz mumkin.

Noqonuniy foydalanish tarmoq foydalanuvchilariga josuslik qilishni anglatadi, tajovuzkor foydalanuvchi qaysi saytlardan foydalanishi, ma'lumotlarni yuborishi, aloqa uchun ishlatiladigan dasturlar haqida ma'lumot olishi mumkin bo'ladi. Trafikni "tinglash" ning asosiy maqsadi shifrlanmagan shaklda uzatiladigan login va parollarni olishdir.

Trafik analizatorlari quyidagi imkoniyatlarda farqlanadi:

  • Ma'lumotlar havolasi protokollarini, shuningdek, jismoniy interfeyslarni qo'llab-quvvatlash.
  • Protokolni dekodlash sifati.
  • Foydalanuvchi interfeysi.
  • Statistikaga kirishni, real vaqtda trafikni ko'rishni va hokazolarni ta'minlang.

Tahdid manbai

Snifferlar quyidagilarda ishlashi mumkin:

  • Router - qurilma orqali o'tadigan barcha trafikni tahlil qilish mumkin.
  • Tarmoqning terminal tugunida - tarmoq orqali uzatiladigan barcha ma'lumotlar barcha tarmoq kartalari uchun mavjud, ammo standart ish rejimida ma'lumotlar mo'ljallanmagan tarmoq kartalari ularni sezmaydilar. Bundan tashqari, agar siz tarjima qilsangiz tarmoq kartasi tartibsizlik rejimiga o'tganda, tarmoqda uzatiladigan barcha ma'lumotlarni olish mumkin bo'ladi. Va, albatta, hidlovchilar ushbu rejimga o'tishga imkon beradi.

Xavf tahlili

Har qanday tashkilot hidlash xavfi ostida bo'lishi mumkin. Shu bilan birga, tashkilotni ma'lumotlar sizib chiqishidan qanday himoya qilishning bir nechta variantlari mavjud. Birinchidan, siz shifrlashdan foydalanishingiz kerak. Ikkinchidan, siz hidga qarshi vositalardan foydalanishingiz mumkin.

Antisniffer - tarmoqda ishlaydigan va hidlovchilarni topish imkonini beruvchi dasturiy yoki apparat vositasi.

Ma'lumotlarni uzatishda faqat shifrlashdan foydalanib, uzatish faktini yashirish mumkin bo'lmaydi. Shuning uchun siz shifrlashni anti-sniffer bilan birgalikda ishlatishingiz mumkin.

Ushbu maqolada biz Windows uchun oddiy sniffer yaratishni ko'rib chiqamiz.
Kim qayg'uradi, mushukka xush kelibsiz.

Kirish

Maqsad: IP orqali uzatiladigan tarmoq trafigini (Ethernet, WiFi) ushlaydigan dasturni yozing.
Imkoniyatlar: Visual Studio 2005 yoki undan yuqori.
Bu erda tasvirlangan yondashuv shaxsan muallifga tegishli emas va ko'plab tijorat maqsadlarida, shuningdek, qat'iy ravishda muvaffaqiyatli qo'llaniladi. bepul dasturlar(salom GPL).
Bu ish, birinchi navbatda, tarmoq dasturlash bo'yicha yangi boshlanuvchilar uchun mo'ljallangan, ammo ular umuman rozetkalar va xususan, Windows soketlari haqida hech bo'lmaganda asosiy bilimga ega. Bu erda men tez-tez taniqli narsalarni yozaman, chunki mavzu sohasi o'ziga xosdir, agar biror narsani o'tkazib yuborsangiz, boshimda tartibsizlik paydo bo'ladi.

Umid qilamanki, sizga qiziqarli bo'ladi.

Nazariya (o'qish ixtiyoriy, ammo ma'qul)

V bu daqiqa zamonaviy axborot tarmoqlarining aksariyati TCP/IP protokoli stekining asosiga asoslangan. TCP / IP protokoli stegi (inglizcha Transmission Control Protocol / Internet Protocol) - tarmoq protokollarining umumiy nomi turli darajalar tarmoqlarda ishlatiladi. Ushbu maqolada bizni asosan IP protokoli qiziqtiradi - bir tarmoq tugunidan boshqasiga paketlar deb ataladigan (to'g'riroq atama - datagram) bo'lingan ma'lumotlarni kafolatsiz etkazib berish uchun ishlatiladigan yo'naltiriladigan tarmoq protokoli.
Biz uchun ma'lumot uzatish uchun mo'ljallangan IP-paketlar alohida qiziqish uyg'otadi. Bu faqat mantiqiy tasvir bilan ishlaydigan qurilma va ma'lumotlarni uzatish vositasidan tekshirish mumkin bo'lgan OSI tarmoq ma'lumotlar modelining ancha yuqori darajasidir.
Ertami-kechmi tarmoq trafigini ushlab turish, kuzatish, hisobga olish va tahlil qilish vositalari paydo bo'lishi mantiqan to'g'ri. Bunday vositalar odatda trafik analizatorlari, paket analizatorlari yoki snifferlar deb ataladi (ingliz tilidan sniff - hidlash uchun). Bu tarmoq trafigi analizatori, boshqa tugunlar uchun mo'ljallangan tarmoq trafigini ushlab, keyin tahlil qilish yoki tahlil qilish uchun mo'ljallangan dastur yoki apparat va dasturiy qurilma.

Amaliyot (nuqtaga qarab gapirish)

Ayni paytda juda ko'p narsa yaratilgan dasturiy ta'minot trafikni tinglash uchun. Ulardan eng mashhuri: Wireshark. Tabiiyki, maqsad uning yutuqlarini yig'ish emas - bizni tarmoq interfeysini oddiy "tinglash" usuli bilan trafikni ushlab turish vazifasi qiziqtiradi. Biz xakerlik va ushlash bilan shug'ullanmasligimizni tushunish muhimdir begona tirbandlik. Siz shunchaki bizning xostimiz orqali o'tadigan trafikni ko'rishingiz va tahlil qilishingiz kerak.

Sizga nima kerak bo'lishi mumkin:

  1. Tarmoq ulanishi orqali joriy trafik oqimini kuzating (kirish / chiqish / jami).
  2. Keyinchalik tahlil qilish uchun trafikni boshqa xostga yo'naltiring.
  3. Nazariy jihatdan, siz undan WiFi tarmog'ini buzish uchun foydalanishga harakat qilishingiz mumkin (biz buni qilmaymiz, shunday emasmi?).
libpcap / WinPcap kutubxonasiga asoslangan Wiresharkdan farqli o'laroq, bizning analizatorimiz ushbu drayverdan foydalanmaydi. Haqiqatan ham u erda nima bor, bizda umuman haydovchi bo'lmaydi va biz o'z NDISimizni yozmoqchi emasmiz (oh dahshat!). Bu haqda ushbu mavzuda o'qishingiz mumkin. U shunchaki foydalanib, passiv kuzatuvchi bo'ladi faqat WinSock kutubxonasi. Haydovchidan foydalanish Ushbu holatda ortiqcha.

Qanaqasiga? Juda oddiy.
Buni oddiy qilishning asosiy bosqichi tarmoq ilovasi tarmoq analizatorida tarmoq interfeysini tinglash rejimiga (promiscuous rejim) o'tkazmoqda, bu esa tarmoqdagi boshqa interfeyslarga yuborilgan paketlarni qabul qilish imkonini beradi. Ushbu rejim majburiy tarmoq kartasi tarmoqda kimga qaratilganligidan qat'i nazar, barcha freymlarni qabul qiling.

Windows 2000 (NT 5.0) dan boshlab, tarmoq segmentini tinglash uchun dastur yaratish juda oson bo'ldi, chunki uni tarmoq drayveri barcha paketlarni qabul qilish uchun rozetkani almashtirish imkonini beradi.

Promiscuous rejimini yoqish
uzun bayroq = 1; SOCKET rozetkasi; #define SIO_RCVALL 0x98000001 ioctlsocket (rozetka, SIO_RCVALL va RS_Flag);
Bizning dasturimiz IP-paketlarda ishlaydi va Windows Sockets 2.2 kutubxonasi va xom rozetkalardan foydalanadi. IP-paketga to'g'ridan-to'g'ri kirish uchun rozetkani quyidagicha yaratish kerak:
Xom rozetka yasash
s = rozetka (AF_INET, SOCK_RAW, IPPROTO_IP);
Bu erda doimiy o'rniga SOCK_STREAM(TCP protokoli) yoki SOCK_DGRAM(UDP protokoli), biz qiymatdan foydalanamiz SOCK_RAW... Umuman olganda, xom rozetkalar bilan ishlash nafaqat trafikni ushlash nuqtai nazaridan qiziq. Aslida, biz paketning shakllanishi ustidan to'liq nazoratni qo'lga kiritamiz. Aksincha, biz uni qo'lda shakllantiramiz, bu, masalan, ma'lum bir ICMP paketini yuborish imkonini beradi ...

Davom etishga ruxsat. Ma'lumki, IP-paket sarlavha, xizmat ma'lumoti va aslida ma'lumotlardan iborat. Bilimingizni yangilash uchun bu yerga qarashingizni maslahat beraman. Keling, IP sarlavhasini tuzamiz (RSDN-dagi ajoyib maqola tufayli):

IP-paket strukturasi tavsifi
typedef struct _IPHeader (imzosiz char ver_len; // sarlavhaning versiyasi va uzunligi unsigned char tos; // xizmat turi imzolanmagan qisqa uzunlik; // butun paketning uzunligi imzosiz qisqa identifikator; // Id unsigned short flgs_offset; // bayroqlar va ofset unsigned char ttl ; // umr bo'yi imzolanmagan char protokoli; // protokol imzolanmagan qisqa xsum; // nazorat summasi imzolanmagan uzun src; // jo'natuvchining IP manzili imzosiz uzun maqsad; // maqsad IP manzili imzosiz qisqa * parametrlar; // parametrlar ( 320 bitgacha) unsigned char * ma'lumotlari; // ma'lumotlar (65535 oktetgacha)) IPHeader;
Tinglash algoritmining asosiy funktsiyasi quyidagicha ko'rinadi:
Yagona paketni yozib olish funktsiyasi
IPHeader * RS_Sniff () (IPHeader * hdr; int count = 0; count = recv (RS_SSocket, (char *) & RS_Buffer, sizeof (RS_Buffer), 0); if (count> = sizeof (IPHeader)) (hdr = () LPIPHeader ) malloc (MAX_PACKET_SIZE); memcpy (hdr, RS_Buffer, MAX_PACKET_SIZE); RS_UpdateNetStat (hisoblash, hdr); qaytaring hdr;) aks holda 0;)
Bu erda hamma narsa oddiy: standart rozetka funktsiyasidan foydalangan holda ma'lumotlarning bir qismini olamiz recv va keyin ularni kabi tuzilishga nusxalash IPHeader.
Nihoyat, biz cheksiz paketlarni yozib olish tsiklini boshlaymiz:
Tarmoq interfeysimizga kiradigan barcha paketlarni yozib oling
while (to'g'ri) (IPHeader * hdr = RS_Sniff (); // agar (hdr) IP paketiga ishlov berish (// konsolda sarlavhani chop eting))
Biroz mavzudan tashqari
Keyinchalik, ba'zi muhim funktsiyalar va o'zgaruvchilar RS_ (Raw Sockets-dan) bilan prefikslangan. Loyiha 3-4 yil oldin amalga oshirilgan va xom rozetkalar bilan ishlash uchun to'liq huquqli kutubxona yozish g'oyasi bor edi. Ko'pincha bo'lgani kabi, (muallif uchun) sezilarli natijalarga erishgandan so'ng, ishtiyoq so'ndi va ish amaliy tadqiqot doirasidan tashqariga chiqmadi.

Asosan, siz oldinga borib, yuqoridagi barcha keyingi protokollarning sarlavhalarini tavsiflashingiz mumkin. Buning uchun maydonni tahlil qilish kerak protokol tuzilishida IPHeader... Misol kodiga qarang (ha, kalit bo'lishi kerak, jin ursin!), IP-kapsullangan paket qaysi protokolga ega ekanligiga qarab sarlavha rangli bo'ladi:

/ * * Paketni rang bilan ajratib ko'rsatish * / void ColorPacket (const IPHeader * h, const u_long haddr, const u_long whost = 0) (agar (h-> xsum) SetConsoleTextColor (0x17); // paket bo'sh bo'lmasa, boshqa SetConsoleTextColor (0x07) ; // bo'sh to'plam agar (haddr == h-> src) (SetConsoleTextColor (BACKGROUND_BLUE | / * BACKGROUND_INTENSITY | * / FOREGROUND_RED | FOREGROUND_INTENSITY (bo'sh) bo'lsa); //"n -> dest ) (SetConsoleTextColor (BACKGROUND_BLUE | / * BACKGROUND_INTENSITY | * / FOREGROUND_GREEN | FOREGROUND_INTENSITY); // Qabul qilish uchun "mahalliy" paket) agar (h-> protokol == PROT_ICMP || h-=T_Set) (T=Set_Protokol) yoki 0 ; // ICMP paketi) else if (h-> protokoli == PROT_IP || h-> protokoli == 115) (SetConsoleTextColor (0x4F); // IP-in-paket, L2TP) boshqacha boʻlsa (h- > protokol == 53 || h-> protokoli == 56) (SetConsoleTextColor (0x4C); // TLS, shifrlangan IP) agar (kim == h-> dest || whost == h-> src) (SetConsoleTextColor ( 0x0A);))

Biroq, bu ushbu maqola doirasidan sezilarli darajada tashqarida. Bizning ta'lim misolimiz uchun trafik qayerdan va qaysi tomonga ketayotganini ko'rib chiqish va uning vaqt birligi uchun miqdorini hisoblash kifoya qiladi (tugallangan dastur arxivda arxivda joylashgan. maqola).

IP sarlavhasi ma'lumotlarini ko'rsatish uchun siz datagram sarlavhasini (lekin ma'lumotlarni emas) satrga aylantirish funksiyasini amalga oshirishingiz kerak. Amalga oshirish misoli sifatida biz quyidagi variantni taklif qilishimiz mumkin:

IP sarlavhasini satrga aylantiring
inline char * iph2str (IPHeader * iph) (const int BUF_SIZE = 1024; char * r = (char *) malloc (BUF_SIZE); memset ((void *) r, 0, BUF_SIZE); sprintf (r, "ver =% d hlen =% d tos =% d len =% d id =% d bayroqlar = 0x% X ofset =% d ttl =% dms prot =% d crc = 0x% X src =% s dest =% s ", BYTE_H (iph-> ver_len), BYTE_L (iph-> ver_len) * 4, iph-> tos, ntohs (iph-> uzunlik), ntohs (iph-> id), IP_FLAGS (ntohs (iph-> flgs_offset)), IP_OFFSET (ntohs (iph-> flgs_offset)), iph-> ttl, iph-> protokol, ntohs (iph-> xsum), nethost2str (iph-> src), nethost2str (iph-> dest)); qaytish r;)
Yuqoridagi asosiy ma'lumotlarga asoslanib, biz mahalliy IP-trafikni tinglashni amalga oshiradigan bunday kichik dasturni (inglizcha oddiy snifferdan qisqartirilgan ss dahshatli nomi) olamiz. Uning interfeysi quyidagi rasmda ko'rsatilgan.

Men manba va ikkilik kodni bir necha yil oldin bo'lgani kabi taqdim etaman. Endi men unga qarashdan qo'rqaman, lekin u juda o'qilishi mumkin (albatta, siz o'zingizga unchalik ishona olmaysiz). Hatto Visual Studio Express 2005 kompilyatsiya qilish uchun etarli bo'ladi.

Oxirida nimaga erishdik:

  • Sniffer foydalanuvchi rejimida ishlaydi, lekin administrator huquqlarini talab qiladi.
  • Paketlar filtrlanmaydi, ular qanday bo'lsa, shunday ko'rsatiladi (siz maxsus filtrlarni qo'shishingiz mumkin - agar qiziqsangiz, keyingi maqolada ushbu mavzuni batafsil ko'rib chiqishni taklif qilaman).
  • Wi-Fi trafiki ham yozib olinadi (hamma narsaga bog'liq maxsus model chip, u bir necha yil oldin men uchun bo'lgani kabi siz uchun ishlamasligi mumkin), garchi AirPcap bor, u buni qanday qilishni juda yaxshi biladi, lekin bu pul talab qiladi.
  • Butun datagram oqimi faylga qayd qilinadi (maqolaning oxirida biriktirilgan arxivga qarang).
  • Dastur 2000 portida server sifatida ishlaydi. Siz yordamida ulanishingiz mumkin telnet yordam dasturlari xostga va trafik oqimlarini kuzatib boring. Ulanishlar soni yigirmata bilan cheklangan (kod meniki emas, men uni tarmoqning kengligidan topdim va tajribalar uchun ishlatganman; men uni o'chirmadim - achinarli)
E'tiboringiz uchun rahmat, men Xabrovitlar va Xabrovitlarni va barchani, hammani, hammani Rojdestvo bayrami bilan tabriklayman!

Sizdan oldin yaxshi sniffer (tarmoq trafik analizatori, uning yordamida siz ma'lumotni ushlab turishingiz mumkin), bu sizga vizual videoda siz tanlagan protokol orqali o'tadigan barcha paketlar haqida to'liq ma'lumot olish imkonini beradi, to'liq yangiliklarda siz osongina olishingiz mumkin. IP Sniffer-ni yuklab oling... Ishlab chiquvchilar oddiy snifferdan yanada kuchliroq dasturni sinab ko'rdilar va yaratdilar, chunki endi qayta ishlangan ma'lumotlarni filtrlash va barcha paketlar tarkibini to'liq dekodlashni amalga oshirish mumkin.

IP Sniffer-da bir qator qo'shimcha yordamchi dasturlar mavjud, ular orasida juda yaxshi trafik monitoringi mavjud, siz diagrammalarda tez-tez ishlatiladigan IP manzillarini ko'rishingiz mumkin, xuddi shu narsani protokollar haqida ham aytish mumkin. Agar xohlasangiz, manzilni aniqlash protokoli yoki ARM nomi bilan mashhur bo'lgan protokol bilan ishlashingiz mumkin - uni ko'rish, turli yozuvlarni o'chirish, javoblarni yuborish. Berilgan IP-manzil uchun Netbios nomini olishga yordam beradigan funksiya mavjud. IP Sniffer-da Netstat vositasini eslatib o'tmoqchiman - u har xil turlarni ko'rsatadi tarmoq ulanishlari va siz tanlagan ulanishlarni majburan to'xtata olasiz, bu juda qulay.

Agar siz foydalanilgan tarmoq adapteri haqida to'liq ma'lumot olishingiz kerak bo'lsa, dastur bu erda ham yordam beradi. Boshqa narsalar qatorida, turli xil protokollarni, shu jumladan ARP-ni soxtalashtirishni qo'llab-quvvatlash mavjud, bu turli xostlar o'rtasidagi trafikni ushlab turishni qo'llab-quvvatlashni anglatadi. IP Sniffer sizga kerak bo'lgan IP manzillar bo'yicha ma'lumot berish uchun o'rnatilgan xizmat bo'lgan DHCP serverlarini qidirishi mumkin, siz IP-ni Xost nomiga o'zgartirishingiz mumkin va shunga ko'ra, aksincha, albatta, hostlar va tarmoqlarga ping yuborish ham mumkin.

IP Sniffer o'rnatilishi shart emas, uni ommaviy axborot vositalaridan ishga tushirish mumkin, ruscha qo'llab-quvvatlamaydi va mavjud oddiy interfeys poyabzalni almashtirish qo'llab-quvvatlamasdan. Umuman olganda, bu sizning oldingizda shunday rivojlanish, menimcha, bu ma'lum maqsadlar uchun juda foydali bo'ladi. Ushbu dastur haqida o'z fikringizni qoldirishni unutmang, agar kimdir undan foydalanishni topsa, biz o'z taassurotlarimiz bilan o'rtoqlashamiz va bu mutlaqo bepul ekanligini unutmang.

Muammo nomi: IP.Sniffer.1.99.3.6
Dasturchi:

Ervanning blogi

Litsenziya: Freeware
Til: Ingliz
Hajmi Hajmi: 7,16 MB
OS: Windows
Yuklab olish:

- 7,16 MB

SmartSniff tarmoq trafigini ushlab turish va uning mazmunini ASCII da ko'rsatish imkonini beradi. Dastur o'tayotgan paketlarni ushlaydi tarmoq adapteri va paketlar mazmunini matn shaklida (protokollar http, pop3, smtp, ftp) va olti burchakli dump shaklida ko'rsatadi. TCP/IP paketlarini yozib olish uchun SmartSniff quyidagi usullardan foydalanadi: xom rozetkalar - RAW soketlari, WinCap Capture Driver va Microsoft Network Monitor Driver. Dastur rus tilini qo'llab-quvvatlaydi va ulardan foydalanish oson.

Paketlarni olish uchun Sniffer dasturi


SmartSniff quyidagi ma'lumotlarni ko'rsatadi: protokol nomi, mahalliy va masofaviy manzil, mahalliy va masofaviy port, mahalliy xost, xizmat nomi, ma'lumotlar hajmi, umumiy hajmi, tortib olish vaqti va oxirgi paket vaqti, davomiylik, mahalliy va masofaviy MAC manzili, mamlakatlar va ma'lumotlar paketi tarkib ... Dastur moslashuvchan sozlamalarga ega, u suratga olish filtri funktsiyasini amalga oshiradi, http javoblarini ochib beradi, IP manzillarini o'zgartiradi, yordamchi dastur tizim tepsisiga minimallashtiriladi. SmartSniff paketlar oqimi haqida hisobot yaratadi HTML sahifalar... Dastur TCP / IP oqimlarini eksport qilishi mumkin.

Sniffer har doim ham yomon niyatli emas. Aslida, berilgan tur Dasturiy ta'minot ko'pincha anomaliyalarni aniqlash va tuzatish va uzluksiz ishlashni ta'minlash uchun tarmoq trafigini tahlil qilish uchun ishlatiladi. Biroq, sniffer yomon niyat bilan ishlatilishi mumkin. Snifferlar ular orqali o'tadigan hamma narsani, shu jumladan shifrlanmagan parollar va hisobga olish ma'lumotlarini tahlil qiladilar, shuning uchun snayferga kirish huquqiga ega bo'lgan xakerlar foydalanuvchilarning shaxsiy ma'lumotlarini qo'lga kiritishlari mumkin. Bundan tashqari, snifferni mahalliy tarmoqqa ulangan har qanday kompyuterga qurilmaning o'ziga o'rnatmasdan o'rnatish mumkin - boshqacha qilib aytganda, uni butun ulanish vaqtida aniqlab bo'lmaydi.

Snayperlar qayerdan keladi?

Xakerlar tarmoq faolligini kuzatish va yig'ish orqali qimmatli ma'lumotlarni o'g'irlash uchun snayferlardan foydalanadilar Shaxsiy ma'lumot foydalanuvchilar haqida. Odatda, tajovuzkorlar onlayn-banking va onlayn xarid hisoblariga kirish uchun foydalanish uchun foydalanuvchi parollari va hisob ma'lumotlariga ko'proq qiziqishadi. Ko'pincha xakerlar snifferlarni himoyalanmagan joylarda o'rnatadilar Wi-Fi ulanishlari masalan, kafelar, mehmonxonalar va aeroportlarda. Snifferlar qimmatli ma'lumotlarni o'g'irlash uchun o'zlarini firibgarlik hujumida ulangan qurilma sifatida yashirishi mumkin.

Snifferni qanday tanib olish mumkin?

Ruxsatsiz snifferlarni virtual tanib olish nihoyatda qiyin, chunki ular deyarli hamma joyda o'rnatilishi mumkin, bu juda jiddiy xavf tug'diradi. tarmoq xavfsizligi. Doimiy foydalanuvchilar ko'pincha ularning tarmoq trafigini kuzatib boradigan snifferni tanib olish imkoniyati yo'q. Nazariy jihatdan hammasini kuzatib boradigan o'z snifferingizni o'rnatishingiz mumkin DNS trafik boshqa snifferlar mavjudligi uchun, ammo oddiy foydalanuvchi uchun har qanday ruxsatsiz kirishni oldini olish yoki tarmoq faoliyatini yashirish uchun anti-sniff dasturini yoki tarmoq faolligini himoya qilishni o'z ichiga olgan antivirus yechimini o'rnatish ancha oson.

Snifferni qanday olib tashlash mumkin

Kompyuteringizda o'rnatilgan barcha turdagi sniffing zararli dasturlarni aniqlash va o'chirish uchun yuqori samarali antivirusdan foydalanishingiz mumkin. Biroq, uchun to'liq olib tashlash kompyuterdan sniffer, siz unga tegishli barcha papkalarni va fayllarni mutlaqo o'chirishingiz kerak. Shuningdek, mahalliy tarmoqni zaifliklar uchun sinchkovlik bilan tekshiradigan va agar ular topilsa, keyingi harakatlar haqida ko'rsatma beradigan tarmoq skaneri bilan antivirusdan foydalanish tavsiya etiladi.

Sniffer qurboni bo'lishdan qanday qochish kerak
  • Siz yuborgan va qabul qilgan barcha ma'lumotlarni shifrlang
  • Zaifliklar uchun mahalliy tarmoqni skanerlang
  • Faqat tasdiqlangan va himoyalangan Wi-Fi tarmoqlaridan foydalaning
O'zingizni hidlovchilardan himoya qiling

Foydalanuvchi o'zini hidlovchilardan himoya qilish uchun qila oladigan birinchi narsa bu yuqori sifatli antivirusdan foydalanishdir, masalan bepul antivirus Xavfsizlik muammolari uchun butun tarmoqni sinchkovlik bilan tekshirishga qodir Avast. Axborotni hidlashdan himoya qilishning qo'shimcha va yuqori samarali usuli barcha yuborilgan va qabul qilingan onlayn ma'lumotlarni, shu jumladan elektron pochta xabarlarini shifrlashdir. pochta. Avast SecureLine sizga barcha ma'lumotlar almashinuvini xavfsiz shifrlash va 100% anonimlikda onlayn harakatlarni amalga oshirish imkonini beradi.