立即登录 注册新帐号

http://www.chutianz.com - 楚天站长站

会员投稿 匿名投稿 投稿指南 RSS订阅 楚天站长站推荐:
搜索: 您的位置主页 > 服务器 > 安全防护 > 阅读资讯:局域网监听技巧的原理、实现与防备

局域网监听技巧的原理、实现与防备

2011-11-29 15:52:56 来源:www.chutianz.com 【 】 点击:我要投稿 发表评论

  随着盘算机技巧的发展,网络已日益成为生活中不可或缺的工具,但伴之而来的非法进侵也一直要挟着盘算机网络系统的安全。由于局域网中采用广播方法,因此,在某个广播域中可以监听到所有的信息包。而黑客通过对信息包进行分析,就能获取局域网上传输的一些重要信息。事实上,很多黑客进侵时都把局域网扫描和侦听作为其最基础的步骤和手段,原因是想用这种方法获取其想要的密码等信息。但另一方面,我们对黑客进侵运动和其它网络犯法进行侦察、取证时,也可以应用网络监听技巧来获取必要的信息。因此,懂得以太网监听技巧的原理、实现方法和防备措施就显得尤为重要。

  局域网监听的基础原理

  根据IEEE的描写,局域网技巧是'把疏散在一个建筑物或相邻几个建筑物中的盘算机、终端、大容量存储器的外围设备、把持器、显示器、以及为连接其它网络而应用的网络连接器等相互连接起来,以很高的速度进行通信的手段'。

  局域网具有设备共享、信息共享、可进行高速数据通信和多媒体信息通信、散布式处理、具有较高的兼容性和安全性等基础功效和特点。目前局域网重要用于办公室主动化和校园教学及治理,一般可根据具体情况采用总线形、环形、树形及星形的拓扑结构。

  网络监听

  网络监听技巧本来是供给应网络安全治理职员进行治理的工具,可以用来监督网络的状态、数据运动情况以及网络上传输的信息等。当信息以明文的情势在网络上传输时,应用监听技巧进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个地位实行,如局域网中的一台主机、网关上或远程网的调制解调器之间等。

  在局域网实现监听的基础原理

  对于目前很风行的以太网协议,其工作方法是:将要发送的数据包发往连接在一起的所有主机,包中包含着应当接收数据包主机的准确地址,只有与数据包中目标地址一致的那台主机才干接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。

  在因特网上有很多应用以太网协议的局域网,很多主机通过电缆、集线器连在一起。当同一网络中的两台主机通信的时候,源主机将写有目标的主机地址的数据包直接发向目标主机。但这种数据包不能在IP层直接发送,必需从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会辨认IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。在帧头中有两个域,分辨为只有网络接口才干辨认的源主机和目标主机的物理地址,这是一个与IP地址相对应的48位的地址。

  传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,假如局域网是由一条粗缆或细缆连接而成,则数字信号在电缆上传输,能够达到线路上的每一台主机。当应用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能达到连接在集线器上的每一台主机。当数字信号达到一台主机的网络接口时,正常情况下,网络接口读进数据帧,进行检查,假如数据帧中携带的物理地址是自己的或者是广播地址,则将数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃。对于每一个达到网络接口的数据帧,都要进行这个过程。

  然而,当主机工作在监听模式下,所有的数据帧都将被交给上层协议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,假如一台主机处于监听模式下,它还能接收到发向与自己不在同一子网(应用了不同的掩码、IP地址和网关)的主机的数据包。也就是说,在同一条物理信道上传输的所有信息都可以被接收到。另外,现在网络中应用的大部分协议都是很早设计的,很多协议的实现都是基于一种非常友爱的、通信的双方充分信任的基础之上,很多信息以明文发送。因此,假如用户的账户名和口令等信息也以明文的方法在网上传输,而此时一个黑客或网络攻击者正在进行网络监听,只要具有初步的网络和TCP/IP协议知识,便能轻易地从监听到的信息中提取出感爱好的部分。同理,准确的应用网络监听技巧也可以发明进侵并对进侵者进行追踪定位,在对网络犯法进行侦察取证时获取有关犯法行动的重要信息,成为打击网络犯法的有力手段。


感谢 的投稿 本文仅代表作者观点,与楚天站长站立场无关。

分享到:

数据统计中!!

tags:, , ,随着,盘,算,机,技巧,的,发

 责任编辑:毛新红
  • 上一篇:守好最后防线 企业电子文档加密系统综述
  • 下一篇:确保无线网络安全实行的几种技巧规范
  • 评论总数: 条 [ 查看全部 ] 网友评论