558 Shares 7826 views

Red sniffer sniffer. ¿Qué es un sniffer: Descripción

Muchos usuarios de redes informáticas, en general, desconocidas para tal cosa como un "sniffer". ¿Qué es un sniffer, y tratar de determinar en términos simples un principiante. Pero en primer lugar, aún es necesario profundizar en la predestinación del término.

Sniffer: lo sniffer en términos de idioma Inglés y equipos informáticos?

De hecho, para determinar la naturaleza del software o el hardware y el software es fácil de hacer, si sólo traducir el término.

Este nombre proviene de la palabra Inglés aspiración (aspiración). De ahí la importancia del término "sniffer" de habla rusa. ¿Qué es un sniffer en nuestra comprensión? "Sniffer" que puede realizar un seguimiento del uso del tráfico de la red, y, en pocas palabras, un espía que pueden interferir con el trabajo de redes locales o orientadas a Internet mediante la extracción de la información que necesita sobre la base de un acceso a través de la protocolos de transferencia de datos TCP / IP.

Analizador de tráfico: ¿cómo funciona?

Decir a la vez: sniffer, ya sea software o software shareware componente es capaz de analizar e interceptar el tráfico (transmisión y recepción) exclusivamente a través de una tarjeta de red (Ethernet). ¿Qué ocurre?

La interfaz de red no siempre está protegido por un firewall (de nuevo – software o "hierro"), y por lo tanto la supervisión del transmitida o recibida se convierte en datos de sólo una cuestión de técnica.

Dentro de la red de información se transmite a través de segmentos. Dentro de un segmento se espera el envío de paquetes de datos a absolutamente todos los dispositivos conectados a la red. La información segmentada se reenvía a los enrutadores (routers), y luego interruptores (switches) y un concentrador (hub). El envío de información producida al dividir el paquete, de modo que el usuario final se conecta a todas las partes del paquete junto perfectamente a partir de diferentes rutas. Por lo tanto, los "escuchar" todas las rutas posibles de un usuario a otro, o la interacción del recurso de Internet con el usuario no sólo puede proporcionar el acceso a los datos sin cifrar, pero también, en cierta clave secreta, que también se pueden enviar en un proceso de interacción. Y entonces la interfaz de red es completamente desprotegidos, ya que existe la intervención de un tercero.

Las buenas intenciones y objetivos maliciosos?

Sniffers también se pueden utilizar para dañar y beneficio. Por no mencionar el impacto negativo, vale la pena señalar que este tipo de sistemas de hardware y software se utilizan con frecuencia por los administradores de sistemas que están tratando de hacer un seguimiento de la actividad del usuario no sólo en la red, sino también su comportamiento en Internet en términos de recursos visitados activa descargas en los ordenadores o para enviar a ellos .

El procedimiento para ejecutar el analizador de redes, es bastante simple. Sniffer detecta máquina de tráfico entrante y saliente. En este caso no estamos hablando acerca de la IP interna o externa. El criterio más importante es la denominada dirección MAC, único para cada dispositivo conectado a la red global. Que pasa a identificar cada máquina en la red.

tipos sniffers

Sino también por los tipos se pueden dividir en varios:

  • de hardware;
  • software;
  • hardware y software;
  • applets en línea.

Conductual definición presencia en línea sniffer

Encontrar el mismo sniffer Wi-Fi puede estar en la carga de la red. Si ves que la transferencia de datos o la conexión no es a ese nivel, que es reclamado por su ISP (o permite que el router), se debe prestar atención a ella de inmediato.

Por otra parte, el proveedor también puede ejecutar un programa sniffer para monitorear el tráfico sin el conocimiento del usuario. Pero por regla general, el usuario no se dan cuenta. Sin embargo, una organización que ofrece servicios y conectarse a Internet, lo que garantiza la máxima seguridad para el usuario en términos de intercepción de inundaciones, diversas auto-alineación de los clientes las redes de pares, troyanos, spyware, etc. Pero esos fondos son más software y un efecto especial en la red o los terminales de usuario no tienen.

Los recursos en línea

Pero analizador de tráfico particularmente peligroso puede ser de tipo on-line. Sobre el uso de rastreadores construida piratería sistema primitivo. Tecnología en su opción más sencilla consiste en asegurar que los registros atacante original en un recurso en particular, y luego se suben a la imagen del sitio. Después de confirmar el enlace de descarga dada en el sniffer en línea, que se envía a una víctima potencial, por ejemplo, en forma de correo electrónico o el mismo mensaje SMS con el texto tal como "Usted ha recibido un saludo de algo. Para abrir una imagen (postal), haga clic en el enlace ".

ingenuos usuarios hacen clic en dicho hipervínculo, con lo que la identificación y transferencia de la dirección IP externa para el atacante activado. Con la aplicación apropiada, no sólo se puede ver todos los datos almacenados en el equipo, pero también fácil de cambiar la configuración del sistema desde el exterior, ya que el usuario local ni siquiera adivinar, teniendo dicho cambio para el impacto del virus. Pero eso es sólo cuando se comprueba el escáner dará cero amenazas.

Cómo proteger contra la intercepción de datos?

Ya se trate de sniffer Wi-Fi, o cualquier otro analizador, sistema de protección contra la exploración no autorizada de tráfico sigue ahí. una condición: que debe ser instalado con plena confianza en el "tapping".

Este tipo de software es a menudo llamado "antisnifferami". Pero si se piensa en ello los mismos rastreadores de analizar el tráfico, pero bloquea otros programas que tratan de obtener acceso no autorizado.

Por lo tanto es una pregunta legítima: ¿merece la pena e instalar este software? Quizás su piratería por los hackers infligir un daño aún mayor, o se bloqueará que debería funcionar?

En el caso más simple con los sistemas basados en Windows como la protección es mejor utilizar un cortafuegos incorporado (firewall). A veces puede haber conflictos con antivirus instalado, pero a menudo sólo se aplica a los paquetes libres. Profesional compró la versión mensual o activada de estas deficiencias privadas.

en vez de un epílogo

Eso es todo lo que se relaciona con el concepto de "sniffer". ¿Cuál es el sniffer, creo que, para muchos se dieron cuenta. Por último, la pregunta es otra: lo bien que se utilice el usuario medio? Y que, de hecho, entre los usuarios jóvenes a veces se puede observar una tendencia a vandalismo ordenador. Pensaron que el hack de otra persona "ordenador" – es algo así como una interesante competencia o de autoafirmación. Por desgracia, ninguno de ellos ni siquiera pensó en las consecuencias, y de hecho para determinar el atacante usando la misma línea sniffer, muy simple en su apariencia del IP, por ejemplo, en el sitio WHOIS. Como un lugar, es cierto, se mostrará el proveedor de ubicación, sin embargo, el país y la ciudad para determinar con exactitud. Y entonces es pequeña: o bien llamar al ISP para bloquear el terminal, que ha iniciado el acceso no autorizado o la materia de los tribunales. Sacar sus propias conclusiones.

Si el despliegue de terminales definición del programa instalada, de la cual no es un intento de acceso, este es el caso y que es más fácil. Pero ahora, las consecuencias podrían ser desastrosas, porque no todos, los usuarios utilizar los servidores proxy de anonimizadores je o virtuales, e incluso no tienen ni idea de cómo ocultar su IP en Internet. Y vale la pena aprender …