Wenn Sie ein Computerbenutzer sindmit einem Netzwerk, wie im Büro und auch farbig. Die tiefste Einführung der Welt ist also definitiv ein Hacker, sogar Sniffer, wo dies eines der wichtigsten Dinge ist.

Besonders diejenigen von euch, die in Bewegung sindbeinhaltet Ihre wichtigen Daten wie Benutzername und Passwort. Wenn Sie auf E-Mail, E-Banking und andere zugreifen sowie Kreditkarten einschließen möchten, wird das Eingeben Ihres Benutzernamens und Passworts immer verwendet.

Was hat Sniffer dann mit Aktivitäten zu tun?unser online? Wenn Sie nach so etwas fragen, werden wir es hier diskutieren. Weiter unten finden Sie eine kurze Erklärung des Sniffer. Angefangen von der Funktionsweise des Sniffer bis hin zur Verhinderung von Sniffer. Worauf warten Sie noch? Sehen Sie sich die Bewertungen an, die wir zusammengestellt haben, wie die folgenden.

Definition von Sniffer

Definition von Sniffer Is

Wenn wir aus Wikipedia schauen, kann Snifferinterpretiert als Paketabfangjäger oder Paketcontroller. Tatsächlich wird dies auch als Ethernet-Sniffer oder Netzwerkanalysator bezeichnet. Hierbei handelt es sich um eine Anwendung zur Überwachung des Datenverkehrs von Computernetzwerkdaten. Dies liegt daran, dass alle Daten im Netzwerk hin und her fließen, wenn die Anwendung jedes Paket erfasst, und häufig den Inhalt des RFC (Request For Comments) oder anderer Spezifikationen entschlüsseln können.

Basierend auf der Netzwerkstruktur (zum BeispielSwitch oder Hub), wobei von einer Partei die gesamte Datenfreigabe und auch der Datenverkehr auf dem Netzwerkcomputer abgerufen werden. Ein Gerät, das ein Netzwerk steuert, kann von einer Bugging-Anwendung verwaltet werden, sodass es für drahtgebundene Netzwerke auf gemischte Weise (Promiscuous-Modus) arbeiten kann. Was ist ein Schnüffler? Sniffer oder allgemein als Sniffing bezeichnet, ist einer der Lauscher von Verkehr und Daten in einem Computernetzwerk.

Mit anderen Worten, als wären Sie ein BenutzerComputer, der mit dem Büronetzwerk verbunden wurde. Wenn Sie eine E-Mail an Ihre Freunde aus verschiedenen Regionen oder Orten senden, kann die E-Mail, die gesendet wird, über ein Internet-Gateway übertragen werden.

Nun, zu diesem Zeitpunkt wird sich das Schnüffeln bewegenauf eine Weise, die von einem Netzwerkadministrator festgelegt wurde. Auf diese Weise wird die E-Mail gefährdet, da sie beim Senden der E-Mail erfasst wurde (wie oben beschrieben).

Wie es funktioniert Sniffer

Definition von Sniffer und wie es funktioniert

Alle Netzwerke müssen ein Paket verwenden, um dies zu könnenDaten senden. Wenn die Dateigröße groß ist, besteht eine hohe Wahrscheinlichkeit, dass ein Paket im Netzwerk abstürzt. Auch die Integrität der einzelnen Daten wirkt sich aus. Wenn ein Benutzer eine E-Mail oder Datei sendet, kann diese daher in verschiedene Typen unterteilt werden. In jedem Datenpaket sind normalerweise enthalten:

  • Zieladresse
  • Anzahl der Pakete
  • Fügen Sie eine Bestellung erneut bei
  • Quelladresse

Wenn das Datenpaket sein Ziel erreicht hat, dannAlle Fuß- und Kopfzeilen werden gelöscht oder die Daten werden neu angeordnet. Jedes Computernetzwerk verfügt über einen Filter, mit dem unnötige Pakete entfernt werden können.

In einem Netzwerk kann Sniffer oder abfangenZeichnet einen Datenverkehr aus dem Netzwerk des Benutzers über eine Software namens Packet Sniffing auf. Wenn Sie auf Paket-Sniffing-Funktionen basieren, können Sie auf Netzwerkverkehr zugreifen, der nur Teil eines Netzwerks ist.

Wie es funktioniert, sehen Sie im Allgemeinen im obigen Bild. Sogar die Arbeitsweise des Sniffers können Sie vier Arbeitsweisen sehen, die von uns zusammengestellt wurden, wie unten gezeigt:

  • Sammeln
    Für die Art und Weise, wie dieser arbeiten willÄndern Sie die Schnittstelle, die verwendet werden kann, um ein Promicius-Modus zu werden. Wo dies gruppiert oder gesammelt werden kann, jedes Datenpaket, das durch ein Netzwerk in Form einer rohen Binärdatei übertragen wurde.
  • Konvertierung
    Sie können auch Binärdaten in Daten konvertieren, die leichter zu lesen oder zu verstehen sind.
  • Analyse
    Zusätzlich zu den oben genannten Methoden können sie Daten basierend auf vorhandenen Datenübertragungsquellen, sei es UDP, TCP usw., in Protokollblöcke klassifizieren.
  • Datendiebstahl oder -abruf
    Für die vierte oder letzte Arbeitsweise nach der Klassifizierung der einzelnen Daten begeht der Hacker auch einen Diebstahl der Daten.

So verhindern Sie Schnüffler

So verhindern Sie Schnüffler

Aus der Sicht des Sniffer, woSie werden mit Verbrechen arbeiten, die unsere Daten oder den Datenverkehr stören können. Um solche Dinge zu vermeiden, müssen Sie Prävention betreiben. In der Abbildung oben wird gezeigt, dass Sie echte Benutzer, Firewalls, Netzwerk-Sniffer und Webserver verwenden müssen. Sie können aber auch einige der folgenden Methoden anwenden.

  • Ping-Methode - wo es eine Anfrage senden kann vonPingen Sie bis zu einer IP-Adresse, die sich auf Computer-Sniffer auswirken kann. Dies kann höchstwahrscheinlich auf einen Ping reagieren, wenn der Computer noch läuft. Beachten Sie jedoch, dass diese Methode nicht sehr zuverlässig ist.
  • ARP-Methode - in einer Maschine kann ARP speichern und erfassen. Wenn Sie jetzt einen nicht gesendeten ARP senden, versteckt der Promiscuous / Sniffer-Computer den ARP und antwortet auf den Broadcast-Ping.
  • Auf lokalem Host - Hier können Protokolle verwendet werden, wenn nach Computern gesucht wird, die in einem Sniffer-Angriff ausgeführt werden.
  • Latenzmethode - Wenn Ping verwendet wird, um ein Schnüffeln zu erkennen, ist die Zeit kurz. Wenn dies vom Schnüffler erledigt wird, wartet dies lange auf den Ping.
  • ARP Uhr - Dies wird verwendet, um den Alarm auszulösen, wenn der Cache in einem Duplikat eines ARP angezeigt wird.
  • Verwenden von IDS - Um ARP-Spoofing im Netzwerk zu überwachen oder zu erkennen.

Zusätzlich zu den oben genannten Methoden können Sie überwindendurch Verschlüsseln, permanentes Hinzufügen einer Gateway-MAC-Adresse zum ARP-Cache, Umschalten auf SSH, Verwenden von HTTPS usw.

Kommentare 0