컴퓨터 사용자 인 경우사무실과 같은 네트워크와 컬러로. 따라서 세계에서 가장 깊이 소개 된 것은 해커 일 것입니다. 스니퍼는 이것이 중요한 것 중 하나입니다.

특히 이동중인 사람들사용자 이름 및 비밀번호와 같은 중요한 데이터가 포함됩니다. 이메일, 전자 뱅킹 및 기타 신용 카드를 사용하려는 경우 항상 사용자 이름과 비밀번호를 입력해야합니다.

스니퍼는 활동과 어떤 관련이 있습니까?우리 온라인? 이와 같은 것에 대해 물어 보면 여기서 논의하겠습니다. 아래는 스니퍼에 대한 간단한 설명입니다. 스니퍼 작동 방식부터 스니퍼 방지 방법까지. 무엇을 기다리고 계십니까? 아래의 리뷰와 같이 우리가 작성한 리뷰를보십시오.

스니퍼의 정의

스니퍼의 정의

우리가 Wikipedia에서 본다면 Sniffer는패킷 인터셉터 또는 패킷 컨트롤러로 해석됩니다. 실제로 이것은 이더넷 스니퍼 또는 네트워크 분석기라고도하며 모든 컴퓨터 네트워크 데이터의 트래픽을 모니터링하는 응용 프로그램입니다. 응용 프로그램이 각 패킷을 캡처 할 때 각 데이터가 네트워크에서 앞뒤로 흐르기 때문에 RFC (Request For Comments) 또는 기타 사양의 내용을 해독 할 수 있기 때문입니다.

네트워크 구조를 기반으로 (예 :한 당사자가 전체 데이터 공유를 탭하고 네트워크 시스템의 트래픽도 처리합니다. 네트워크를 제어하는 ​​장치는 버그가있는 응용 프로그램으로 관리 할 수 ​​있으므로 유선 네트워크에 대해 혼합 방식 (무차별 모드)으로 작동 할 수 있습니다. 스니퍼 란 무엇입니까? 스니퍼 또는 스니핑은 일반적으로 컴퓨터 네트워크에서 트래픽과 데이터를 도청하는 것 중 하나입니다.

다시 말해, 당신은 사용자처럼사무실 네트워크에 연결된 컴퓨터. 다른 지역이나 장소에서 친구들에게 이메일을 보낼 때 전송되는 이메일은 인터넷 게이트웨이를 통과 할 수 있습니다.

지금은 스니핑이 움직입니다.네트워크 관리자가 결정한 방식으로 이렇게하면 전자 메일을 보내는 동안 전자 메일을 캡처했기 때문에 전자 메일이 위험해질 수 있습니다 (위 설명 참조).

작동 방식 스니퍼

스니퍼의 정의와 작동 방식

모든 네트워크는 패킷을 사용해야합니다.데이터 전송 파일 크기가 크면 네트워크의 패킷이 중단 될 가능성이 높습니다. 각 데이터의 무결성조차도 영향을 미칩니다. 따라서 사용자가 전자 메일 또는 파일을 보내면 다양한 유형으로 나눌 수 있습니다. 각 데이터 패킷에는 일반적으로 다음이 포함됩니다.

  • 목적지 주소
  • 패키지 수
  • 주문을 다시 첨부
  • 소스 주소

데이터 패킷이 목적지에 도달하면모든 바닥 글과 머리글이 삭제되거나 데이터가 재정렬됩니다. 모든 컴퓨터 네트워크에는 불필요한 패킷을 제거 할 수있는 필터가 있습니다.

네트워크에서 스니퍼는 가로 채거나패킷 스니핑이라고하는 소프트웨어를 통해 사용자 네트워크의 트래픽을 기록합니다. 패킷 스니핑 기능을 기반으로하는 경우 네트워크의 일부인 네트워크 트래픽에 액세스 할 수 있습니다.

일반적으로 위의 그림에서 작동 방식을 확인할 수 있습니다. 스니퍼의 작업조차도 아래에 표시된 것처럼 우리가 컴파일 한 4 가지 작업 방법을 볼 수 있습니다.

  • 수집
    이 사람이 일하려는 방식으로promicius 모드가 될 수있는 인터페이스를 변경하십시오. 원시 바이너리 형태로 네트워크를 통해 전달 된 모든 데이터 패킷을 그룹화하거나 수집 할 수 있습니다.
  • 전환
    또한 이진 데이터를 읽기 또는 이해하기 쉬운 데이터로 변환 할 수 있습니다.
  • 분석
    위의 방법 외에도 UDP, TCP 등 기존 데이터 전송 소스를 기반으로 데이터를 프로토콜 블록으로 분류 할 수 있습니다.
  • 데이터 도난 또는 검색
    해커는 각 데이터를 분류 한 후 네 번째 또는 마지막 작업 방식으로 데이터 도난을 저지를 것입니다.

스니퍼를 방지하는 방법

스니퍼를 방지하는 방법

스니퍼의 작업에서 볼 때그들은 우리의 데이터 나 트래픽을 방해 할 수있는 범죄에 대처할 것입니다. 그런 일이 일어나지 않도록 예방 조치를 취해야합니다. 위 그림에서 실제 사용자, 방화벽, 네트워크 스니퍼 및 웹 서버를 사용해야 함을 보여줍니다. 그러나 아래 방법 중 일부를 사용할 수도 있습니다.

  • 핑 방법- 요청을 보낼 수있는 곳머신 스니퍼에 영향을 줄 수있는 IP 주소까지 핑 (ping)합니다. 컴퓨터가 여전히 실행 중이면 핑에 응답 할 수 있습니다. 그러나이 방법은 매우 신뢰할 수 없습니다.
  • ARP 방법- 컴퓨터에서 ARP를 저장하고 캡처 할 수 있습니다. 비 브로드 캐스트 ARP를 전송하면 무차별 / 스니퍼 시스템이 ARP를 숨기고 브로드 캐스트 핑에 응답합니다.
  • 로컬 호스트에서- 스니퍼 공격으로 실행중인 머신을 검색 할 때 로그를 사용할 수 있습니다.
  • 지연 시간 방법- 스니핑을 감지하기 위해 핑을 사용하는 경우 시간이 짧습니다. 스니퍼가 수행하면 핑을 기다리는 데 오랜 시간이 걸립니다.
  • ARP 시계- 캐시를 ARP 복제본으로 볼 때 경보를 트리거 할 수 있습니다.
  • IDS 사용- 네트워크에서 ARP 스푸핑을 모니터링하거나 감지합니다.

위의 방법 외에도 극복 할 수 있습니다암호화, 게이트웨이 MAC 주소를 ARP 캐시에 영구적으로 추가, SSH로 전환, HTTPS 등을 사용하여.

의견 0