Книга: Linux глазами хакера
14.5. Подслушивание трафика
Мы уже говорили в разд. 1.4.4 о том, что в локальных сетях очень популярным методом взлома являются программы снифферы, т.е. подслушивание трафика. В Интернете такие программы тоже можно использовать, но здесь задача усложняется, хотя и осуществима. В данном разделе мы рассмотрим теорию реализации атаки с использованием сниффера и поговорим о том, как можно определить его наличие в сети.
Как мы уже знаем, снифферы перехватывают пакеты, которые адресуются другим компьютерам. Так как большинство протоколов создавались на заре становления Интернета и не используют шифрования, то в проходящих пакетах можно увидеть в открытом виде пароли доступа, номера кредитных карт и другую приватную информацию.
Изначально программа сниффер создавалась как помощник в работе администраторов. Но хакеры нашли ей другое применение, и простой анализатор работы сети превратился в мощное оружие взломщика.
Снифферы могут работать в активном или пассивном режиме. В разд. 14.5.2 и 14.5.3 нам предстоит познакомиться с обоими типами, но чтобы наш разговор был более понятным, вам необходимо знать, что такое модель OSI (Open Systems Interconnection, взаимодействие открытых систем).
- 14.5.2. Пассивное подслушивание
- Семантика для тематического трафика
- Эффективность тематического трафика для бизнеса
- Оптимизация сетевого трафика
- Прослушивание трафика
- 14.5.3. Активное подслушивание
- Хитрая продажа: как написать идеальную статью для тематического трафика
- Воронка трафика
- 8.5. Подсчет трафика. Программа MRTG
- Анализ трафика
- Метрики качества трафика, управление трафиком
- Мобильный поиск как источник трафика для вашего сайта