توضیحات محصول
پاورپوینت استراق سمع Sniff با فرمت pptx ودر 32 اسلاید قابل ویرایش
قسمتی از متن پاورپوینت استراق سمع Sniff
اسلاید های انگلیسی 23,24,25,26,32,10
Packet Sniff
استراق سمع بسته و اطلاعات در حال مبادله روی شبکه یکی از حملات بسیار موثر می باشد که نفوذگر از این طریق به همه ترافیک شبکه دسترسی پیدا می کند.
موارد مصرف استراق سمع شبکه های کامپیوتری:
Øبرای کشف مشکلات ارتباطی شبکه های کامپیوتری(مثلا این که کامپیوتر a قادر به برقراری ارتباط با کامپیوتر b نیست .)
Øتبدیل ترافیک شبکه به متن قابل خواندن
Øآنالیز کارایی شبکه به منظور کشف گلوگاه ها 1
Øکشف نفوذ های احتمالی به شبکه از سوی نفوذ گران
Øواقعه نگاری2 از شبکه به منظور جلوگیری از اینکه نفوذگران نتوانندبه شبکه نفوذ کرده وردپاهای خود را از بین ببرند .
چگونه امکان استراق سمع ترافیک شبکه وجود دارد؟
پرتکل اترنت بر مبنای مدیریت اشتراک در شبکه های کامپیوتری طراحی شده است تمام ماشین ها در یک شبکه محلی از یک سیم مشترک استفاده می کنند پس این امکان وجود دارد که ماشین ها تمامی ترافیک شبکه را استراق سمع کنند.پس اترنت فیلتری را طراحی کرد که هر ماشین فقط ترافیک مربوط به آدرس فیزیکی خود را از روی شبکه بردارد.
یک برنامه استراق سمع این فیلتر را برداشته و سخت افزار اترنت را در حالت بی قید1 قرار می دهد. که در این حالت کلیه بسته های عبوری از شبکه را دریافت می کند .
اجزا یک نرم افزار استراق سمع :
•سخت افزار1
اکثر این نرم افزار ها با کارت های شبکه معمولی کار می کنند و نیاز به سخت افزار اضافی ندارند.
•گرداننده مسیر2
مهمترین قسمت نرم افزار است که ترافیک را از شبکه ضبط می کند آنرا به صورت دلخواه نفوذگر فیلتر می کند و در بافر ذخیره می کند
•بافر 3
بسته هایی که ضبط شده اند در این قسمت نگه داری می شوند.
•تحلیل گر روی خط1
امکان دیدن بسته های عبوری از شبکه را فراهم می کند .
•
•کد گشا 2
امکان نمایش بسته های عبوری از شبکه را به صورت متن قابل فهم فراهم می کند
•ویرایشگر بسته یا حمل کننده آن 3
برخی از نرم افزارها امکان ویرایش بسته های عبوری از شبکه و هدایت آن ها در مسیر مورد نظر را دارند
عمل استراقع سمع در چه شبکه هایی امکان پذیر است؟
شبکه های محلی(LAN)
شبکه های گسترده(WAN)
شبکه های بی سیم (WIRELESS)
استراق سمع در شبکه های محلی مبتنی بر هاب :
• از آنجایی که بسته ها در هاب به صورت پخشی1 برای همه ارسال می شوند بنابراین نفوذ گر قادر خواهد بود با نصب یک اسب تراوای آلوده به snifferکلیه ترافیک شبکه را استراق سمع کند.
بیشتر
نقد و بررسیها
هنوز بررسیای ثبت نشده است.