أجهزة الكمبيوترسلامة

شبكة الشم. ما هو الشم: وصف

العديد من المستخدمين للشبكات الحاسوب، بشكل عام، غير معروف لشيء من هذا القبيل بأنها "الشم". ما هو الشم، ومحاولة تحديد بعبارات بسيطة للمبتدئين. ولكن أولا، لا تزال بحاجة إلى الخوض في الاقدار لهذا المصطلح.

الشم: ما الشم من حيث اللغة الإنجليزية وأجهزة الحاسوب؟

في الواقع، لتحديد طبيعة البرامج أو الأجهزة والبرمجيات من السهل القيام به، إذا كنت مجرد ترجمة للمصطلح.

هذا الاسم يأتي من شم الكلمة الإنجليزية (شم). ومن هنا تأتي أهمية مصطلح "الشم" الناطقة باللغة الروسية. ما هو الشم في فهمنا؟ "الشم" التي يمكن أن تتبع استخدام حركة مرور الشبكة، وببساطة، والتجسس التي يمكن أن تتداخل مع عمل الشبكات المحلية أو الموجهة الإنترنت عن طريق استخراج المعلومات التي يحتاج على أساس الوصول من خلال نقل البيانات والبروتوكولات TCP / IP.

محلل المرور: كيف يعمل؟

يقول في آن واحد: الشم، سواء كان ذلك البرنامج أو البرامج كومبيوتري عنصر قادر على تحليل وحركة اعتراض (إرسال واستقبال) حصرا من خلال بطاقة الشبكة (إيثرنت). ماذا يحدث؟

واجهة الشبكة ليست محمية دائما بواسطة جدار حماية (مرة أخرى - البرمجيات أو "الحديد")، وبالتالي رصد المرسلة أو يصبح البيانات الواردة مجرد مسألة تقنية.

داخل الشبكة يتم نقل المعلومات عبر القطاعات. ضمن جزء واحد ومن المتوقع إرسال حزم البيانات تماما عن الأجهزة المتصلة بالشبكة. يتم توجيه المعلومات القطاعية لأجهزة التوجيه (الموجهات)، ثم التبديل (مفاتيح) ومكثف (HUB). إرسال المعلومات التي تنتجها تقسيم الحزمة، بحيث يحصل المستخدم النهائي على اتصال لجميع أجزاء من حزمة معا تماما من طرق مختلفة. وهكذا، يمكن لل"الاستماع" جميع الطرق المحتملة من مستخدم واحد إلى آخر، أو التفاعل بين موارد الإنترنت مع المستخدم ليس فقط توفير الوصول إلى البيانات غير مشفرة، ولكن أيضا لبعض المفتاح السري، والتي يمكن أيضا أن ترسل في مثل هذه العملية من التفاعل. وبعد ذلك واجهة الشبكة غير محمية تماما، لأنه ليس هناك تدخل من طرف ثالث.

النوايا الحسنة والأهداف الخبيثة؟

ويمكن أيضا أن تستخدم المتشممون لإلحاق الضرر والمنفعة. ناهيك عن الآثار السلبية، تجدر الإشارة إلى أن هذه الأنظمة الأجهزة والبرمجيات وكثيرا ما تستخدم من قبل مسؤولي النظام الذين يحاولون تتبع نشاط المستخدم ليس فقط في الشبكة، ولكن أيضا سلوكهم على الإنترنت من حيث الموارد زار تنشيط التنزيلات على أجهزة الكمبيوتر أو لإرسال لهم .

إجراءات تشغيل محلل شبكة، بسيط للغاية. الشم يكتشف الجهاز المرور الصادرة والواردة. في هذه الحالة نحن لا نتحدث عن IP داخلي أو خارجي. المعيار الأكثر أهمية هو ما يسمى MAC عنوان، فريد لكل جهاز متصل على الشبكة العالمية. أن يحدث ذلك لتعريف كل جهاز على الشبكة.

أنواع المتشممون

ولكن أيضا من أنواع يمكن تقسيمها إلى عدة:

  • الأجهزة.
  • البرمجيات؛
  • الأجهزة والبرمجيات.
  • تطبيقات الانترنت.

تعريف السلوكي الشم وجود على الإنترنت

العثور على نفس واي فاي الشم يمكن أن يكون على تحميل الشبكة. إذا كنت ترى أن نقل البيانات أو الاتصال غير في هذا المستوى، التي يطالب بها ISP (أو يسمح جهاز التوجيه)، يجب أن تولي اهتماما لذلك على الفور.

من ناحية أخرى، ومزود أيضا يمكن تشغيل برنامج الشم لمراقبة حركة المرور دون علم المستخدم. ولكن كقاعدة عامة، فإن المستخدم لا يدركون حتى. لكن المنظمة التي تقدم خدمات والاتصال بالإنترنت، وبالتالي ضمان أقصى قدر من الأمن للمستخدم من حيث اعتراض الفيضانات ومتنوعة ذاتية المحاذاة العملاء شبكات الأقران، و أحصنة طروادة، والبرمجيات التجسسية، الخ ولكن هذه الأموال هي أكثر البرمجيات وتأثير خاص على الشبكة أو محطات المستخدم ليس لديهم.

مصادر في الانترنت

ولكنه خطير لا سيما محلل حركة المرور يمكن أن يكون على خط من نوع. على استخدام المتشممون بنيت القرصنة نظام البدائية. التكنولوجيا في الخيار الأكثر أبسط هو التأكد من أن سجلات المهاجم الأصلية إلى مورد معين، ومن ثم تحميلها على صورة الموقع. بعد التأكد من رابط التحميل الواردة في-البوليسية على الانترنت، والتي يتم إرسالها إلى ضحية محتملة، على سبيل المثال، في شكل إلكتروني أو نفس-رسالة قصيرة مع النص مثل "لقد تلقيت تحية من شيء. لفتح صورة (بطاقة)، انقر على رابط ".

المستخدمين السذاجة انقر على الارتباط التشعبي قال، حيث تحديد تنشيط ونقل عنوان IP الخارجي إلى المهاجم. مع التطبيق المناسب، وقال انه لا يمكن إلا أن نرى جميع البيانات المخزنة على الكمبيوتر، ولكن أيضا من السهل تغيير إعدادات النظام من الخارج، كما سيكون المستخدم المحلي ليس تخمين حتى، مع مثل هذا التغيير بالنسبة لتأثير الفيروس. ولكن هذا فقط عند التحقق من الماسح الضوئي سيعطي الصفر التهديدات.

كيفية حماية ضد اعتراض البيانات؟

سواء كان ذلك البوليسية واي فاي، أو أي محلل آخر، نظام للحماية ضد المسح غير مصرح به لحركة المرور لا يزال هناك. شرط واحد: يجب أن تكون مثبتة فقط مع الثقة الكاملة في "التنصت".

مثل هذه البرامج غالبا ما تسمى "antisnifferami". ولكن إذا كنت تفكر في ذلك نفس المتشممون تحليل حركة المرور، ولكن كتل البرامج الأخرى التي تحاول الحصول على الوصول غير المصرح به.

وبالتالي فإنه هو سؤال مشروع: هل يستحق وتثبيت هذا البرنامج؟ ربما القرصنة له من قبل قراصنة تلحق أكبر الضرر، أو أنها سوف تغلق نفسها التي يجب أن تعمل؟

في أبسط الحالات مع أنظمة المستندة إلى Windows كحماية من الأفضل استخدام المدمج في جدار الحماية (جدار ناري). في بعض الأحيان قد يكون هناك تعارض مع برامج مكافحة الفيروسات المثبتة، لكنه ينطبق في كثير من الأحيان فقط لحزم الحرة. المهنية شراء نسخة شهرية أو تفعيلها من هذه العيوب المحرومة.

بدلا من خاتمة

هذا هو كل ما يتعلق بمفهوم "الشم". ما هو الشم، كما أعتقد، بالنسبة للكثيرين تتحقق. وأخيرا فإن السؤال هو آخر: مدى الأشياء سوف تستخدم للمستخدم العادي؟ وهذا في الواقع بين المستخدمين الشباب في بعض الأحيان يمكن أن ينظر إليه على الميل إلى التخريب الكمبيوتر. ظنوا أن شخص الإختراق آخر "الكمبيوتر" - هو شيء من هذا القبيل مسابقة مثيرة للاهتمام أو توكيد الذات. للأسف، لم أيا منهم لا يفكرون حتى في العواقب، في واقع الأمر لتحديد المهاجم باستخدام نفس البوليسية على الانترنت، بسيط جدا في مظهره وIP، على سبيل المثال، على موقع الهواز. كموقع، صحيح، سيتم عرض مقدم الموقع، إلا أن البلاد ومدينة لتحديد بالضبط. ثم أنه صغير: إما استدعاء ISP لمنع المحطة، التي بدأت الوصول غير المصرح به أو يهم للمحاكم. استخلاص الاستنتاجات الخاصة بك.

إذا كان مثبت تعريف برنامج نشر محطة، من الذي هناك محاولة الدخول، وهذا هو الحال وهذا هو أسهل. ولكن الآن فإن العواقب ستكون كارثية، لأن ليس كل شيء، للمستخدمين استخدام هيه الموصوف أو وكيل الملقمات الظاهرية، وحتى لا يكون لديه أدنى فكرة كيفية إخفاء IP الخاص بك على شبكة الإنترنت. ويجدر أن نتعلم ...

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.delachieve.com. Theme powered by WordPress.