أجهزة الكمبيوترالبرمجيات

كلمات السر الشم، الشبكة. الشم - ما هو؟

لقد سمعت الكثير من مستخدمي أنظمة الكمبيوتر شيء من هذا القبيل بأنها "الشم". ما هو عليه، ومع ذلك، تخيل تماما ليس كل شيء. وعلاوة على ذلك، اليوم، فإنه من الممكن تخصيص دائرة محدودة جدا من الناس الذين يعرفون كيف وأين لاستخدام مثل هذا البرنامج والمعدات "الحديد". دعونا نحاول فرز الغث من السمين.

الشم: ما هو؟

دعونا نبدأ مع تعريف لهذا المصطلح. لفهم جوهر المسألة، ينبغي أن يكون من السهل البدء في ترجمة كلمة "الشم". ما هو؟ الترجمة الحرفية للمفاهيم الشم اللغة الإنجليزية هي "الشم".

ببساطة، هو برنامج أو معدات قادرة على بناء على تحليل حركة المرور في شكل الحزم المرسلة أو المستقبلة البيانات على الشبكة لاسترداد المعلومات التي تحتاجها، سواء كان ذلك في الشبكة الخارجية IP عناوين وكلمات السر المشفرة أو البيانات السرية. أنفسهم المتشممون يمكن استخدامها لإلحاق الضرر والمنفعة.

أنواع رئيسية من المتشممون

أما بالنسبة للأصناف الرئيسية المتشممون، فإنه قد لا يكون بالضرورة والبرامج التي يتم تثبيتها على جهاز حاسب، أو تقدم في شكل صغير على الانترنت.

غالبا ما يمكنك العثور المتشممون في شكل "الحديد" المعدات أو المكونات التي تجمع بين والبرمجيات، والأعراض الجسدية. وبناء على ذلك، تتضمن المتشممون تصنيف الرئيسية الأنواع التالية:

  • البرمجيات؛
  • الأجهزة.
  • الثابتة.
  • المكونات الإلكترونية.

عندما تصنيف الأولي يمكن التعرف على مزيد من التحليل والتوجيه الانفصال. على سبيل المثال، والأنواع الأكثر شيوعا مثل كلمات السر الشم، الذي يهدف إلى استخراج من حزم البيانات رموز مفتوحة أو مشفرة الوصول إلى أي معلومات مهمة الرئيسي. هناك المتشممون التي تنطوي على حساب فقط من عناوين IP محطة محددة من أجل الوصول إلى جهاز المستخدم وتخزينها في معلوماتها.

كيف يعمل؟

حركة المرور التكنولوجيا شبكة اعتراض لا ينطبق إلا على الشبكات القائمة على بروتوكولات TCP / IP وتنفيذها اتصال عبر بطاقات شبكة إيثرنت. ويمكن أيضا تحليل الشبكات اللاسلكية، في البداية على أي حال لأنه في مثل هذا النظام لا يوجد اتصال سلكي (إلى جهاز التوجيه، وتخول لجهاز كمبيوتر محمول أو كمبيوتر مكتبي PC).

نقل البيانات في الشبكة ليست وحدة لا تتجزأ، وعبر تقسيمه إلى حزم وقطاعات القياسية، والتي، عند تلقي الجانب المتلقي يتم دمجها في وحدة واحدة. برنامج الشم قادرة على تتبع كل وقنوات البث المحتملة لكل قطاع، وعند نقل (إعادة توجيه) الحزم غير المحمية إلى الأجهزة المتصلة بالشبكة (الموجهات، والمحاور، والمفاتيح، وأجهزة الكمبيوتر أو الأجهزة المحمولة) أنتجت استخراج البيانات ذات الصلة، والتي قد تحتوي على نفس كلمات السر. وهكذا، وكسر كلمة المرور تصبح تقنية شائعة، خاصة إذا لم يتم تشفيرها.

ولكن حتى عندما باستخدام تقنيات تشفير كلمة المرور المتقدمة، فإنه يمكن أن ينتقل مع المفتاح المطابق. إذا كان مفتوحا المفتاح للحصول على كلمة المرور بسيطة. إذا تم تشفير المفتاح، يمكن للمهاجم بسهولة استخدام أي برنامج فك، والتي في نهاية المطاف أن يؤدي أيضا إلى تكسير البيانات.

حيث لاستخدام شبكة الشم؟

مجال المتشممون استخدام متميز للغاية. لا أعتقد أن أي الشم مريحة في روسيا هو الوسيلة الوحيدة من قبل قراصنة في محاولة لجعل تدخلا غير المصرح به في حركة مرور الشبكة من أجل الحصول على بعض المعلومات الهامة.

مع المتشممون نجاح متساوية يمكن استخدامها من قبل مقدمي الخدمات والتي تقوم على تحليلهم لحركة البيانات المنتجة مستخدميها، وتعزيز أمن أنظمة الكمبيوتر. على الرغم من أن هذه المعدات والتطبيقات المشار antisnifferami، في واقع الأمر هو المتشممون الأكثر عادية ترغب في العمل في الاتجاه المعاكس.

وبطبيعة الحال، فإن مستخدمي هذه الإجراءات مع أي شخص يخطر مقدم، ومعنى كبير في هذا المجال. من غير المرجح أن تكون قادرة على اتخاذ أي تدابير مضادة بشكل مستقل المستخدم الخاص. وغالبا ما تكون في مجال توفير تحليل حركة المرور مهم جدا لأنه يمكن منع محاولات للتدخل في عمل الشبكات الخارجية، لتحليل الوصول إلى نقل الحزم، يمكنك تتبع الوصول غير المصرح به لهم على الأقل على أساس نفس الأجهزة الطرفية IP عناوين، في محاولة لاعتراض شرائح المرسلة. ولكن هذا هو مثال بسيط جدا، لأن كل هذه التكنولوجيا هي أكثر تعقيدا بكثير.

تحديد وجود الشم

بينما تترك جانبا شيء من هذا القبيل بأنها "الشم". ما هو عليه، غير واضح قليلا نرى الآن على أي أساس يمكن أن تحدد على "التنصت" الشم تملك.

إذا كان نظام الكمبيوتر على ما يرام، واتصال الشبكة أو الإنترنت بسلاسة، أول بادرة من التدخل الخارجي هو الحد من معدل الحزمة، مقارنة بما كان عليه جاء على لسان ISP. في الأنظمة المستندة إلى Windows وفق المعايير وسيلة لتحديد سرعة للمستخدم العادي سيكون من الصعب حتى عندما الدعوة القائمة حالة الشبكة من خلال النقر على رمز للاتصال. هنا يمكنك فقط تحديد عدد الحزم المرسلة والمستلمة.

وبالمثل، والأداء في "إدارة المهام" عرض المعلومات المطلوبة بشكل كامل، للحد من سرعة نفسه يمكن أن تكون مرتبطة مع القيود المفروضة على الموارد للوصول التي يتم تنفيذها. فمن الأفضل لاستخدام أدوات خاصة، وتحليل، والتي، بالمناسبة، والعمل على مبدأ الشم. الشيء الوحيد الذي تحتاجه لدفع الاهتمام، وهذا هو فقط حقيقة أن هذا النوع من البرنامج بعد التثبيت يمكن أن يسبب الأخطاء التي تحدث بسبب الصراعات مع جدران الحماية (جدار الحماية المدمج في نظام التشغيل Windows أو طرف ثالث البرمجيات والأجهزة "الحديد" نوع). لذلك، في وقت المرشحات التحليل، فمن المستحسن أن تعطيل.

استنتاج

هنا، في الواقع، وتفعل كل شيء مع شيء من هذا القبيل بأنها "الشم". ما هو عليه من حيث أدوات التقطيع أو حماية، من حيث المبدأ، يجب أن يكون واضحا. بقي أن أضيف بضع كلمات حول تطبيقات الإنترنت. انهم فقط تستخدم في الغالب من قبل قراصنة للحصول على عنوان IP الضحية والوصول إلى المعلومات السرية. وعلاوة على ذلك، أن هذا على الانترنت، الشم لا وظيفة لها مباشرة، وتغيير عنوان IP من المهاجم. في هذا الصدد، وهذه التطبيقات هي تشبه إلى حد ما على خوادم بروكسي مجهول أن إخفاء IP المستخدم الحقيقي. لأسباب واضحة، والبيانات على هذه الموارد الإنترنت ليست كما تدخل مع كمبيوتر آخر عن طريق وسائل هذه البرامج مثل، وتتمركز رسميا غير قانوني ويعاقب عليها القانون.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.unansea.com. Theme powered by WordPress.