Книга: Linux глазами хакера
14.5.3. Активное подслушивание
14.5.3. Активное подслушивание
Активные снифферы делают все возможное, чтобы перенаправить чужой трафик на себя. Это достигается с помощью модификации таблиц маршрутизации и обмана сетевого оборудования.
С точки зрения реализации активный сниффер сложнее. Чтобы понять, как он работает, необходимо разобраться, как проходят пакеты на самых низших уровнях. Для передачи пакета в Интернете сетевые устройства оперируют IP- адресами. Когда вы обращаетесь по IP-адресу к какому-либо компьютеру в рамках одного и того же сегмента, используется MAC-адрес, а если адресат находится в другой сети, то пакет направляется на шлюз по умолчанию, который является маршрутизатором или компьютером, перенаправляющим пакеты на другой маршрутизатор, и он уже по IP-адресу найдет нужную сеть. Когда сеть обнаружена, внутри нее пакет следует до получателя по MAC-адресу.
- 14.5. Подслушивание трафика
- 14.5.2. Пассивное подслушивание
- 21.5.3 Активное открытие клиента TCP
- Психологическое реактивное сопротивление
- Интерактивное взаимодействие конечных пользователей с приложением
- 1.4.4. Активное окно, работа с окнами
- Активное использование социальных сетей уже началось
- Активное предложение высокоприбыльных товаров
- Иллюстрация: интерактивное ТВ
- Интерактивное взаимодействие
- Интерактивное стимулирование и стимулирование через Интернет