⑴ 計算機網路安全技術的目 錄
第1章計算機網路安全概述1
1.1網路安全簡介1
1.1.1網路安全的重要性1
1.1.2網路脆弱性的原因3
1.1.3網路安全的定義4
1.1.4網路安全的基本要素5
1.1.5典型的網路安全事件5
1.2信息安全的發展歷程6
1.2.1通信保密階段7
1.2.2計算機安全階段7
1.2.3信息技術安全階段7
1.2.4信息保障階段8
1.3網路安全所涉及的內容8
1.3.1物理安全8
1.3.2網路安全9
1.3.3系統安全9
1.3.4應用安全10
1.3.5管理安全10
1.4網路安全防護體系11
1.4.1網路安全的威脅11
1.4.2網路安全的防護體系12
1.4.3數據保密13
1.4.4訪問控制技術14
1.4.5網路監控15
1.4.6病毒防護15
練習題15
第2章黑客常用的系統攻擊方法17
2.1黑客概述18
2.1.1黑客的由來18
2.1.2黑客攻擊的動機19
2.1.3黑客入侵攻擊的一般過程20
2.2目標系統的探測方法20
2.2.1常用的網路探測方法21
2.2.2掃描器概述22
2.2.3埠掃描器演示實驗25
2.2.4綜合掃描器演示實驗29
2.2.5CGI掃描器32
2.2.6專項掃描器34
2.3口令破解34
2.3.1口令破解概述35
2.3.2口令破解演示實驗35
2.4網路監聽38
2.4.1網路監聽概述39
2.4.2Sniffer演示實驗41
2.5ARP欺騙攻擊46
2.5.1 ARP欺騙的工作原理46
2.5.2交換環境下的ARP欺騙攻擊及其嗅探演示實驗47
2.6木馬49
2.6.1木馬的工作原理50
2.6.2木馬的分類50
2.6.3木馬的工作過程51
2.6.4傳統木馬演示實驗52
2.6.5反彈埠木馬演示實驗53
2.6.6木馬的隱藏與偽裝方式55
2.6.7木馬的啟動方式57
2.6.8木馬的檢測58
2.6.9木馬的防禦與清除60
2.7拒絕服務攻擊61
2.7.1拒絕服務攻擊概述61
2.7.2拒絕服務攻擊原理62
2.7.3拒絕服務攻擊演示實驗64
2.7.4分布式拒絕服務攻擊原理65
2.7.5分布式拒絕服務攻擊演示實驗66
2.7.6冰盾防火牆的演示實驗67
2.8緩沖區溢出68
2.8.1緩沖區溢出攻擊概述69
2.8.2緩沖區溢出原理69
2.8.3緩沖區溢出演示實驗70
2.8.4緩沖區溢出的預防72
練習題72
第3章計算機病毒75
3.1計算機病毒概述75
3.1.1計算機病毒的基本概念75
3.1.2計算機病毒發展簡史76
3.1.3計算機病毒的發展歷程77
3.2計算機病毒的特徵79
3.2.1傳染性80
3.2.2破壞性80
3.2.3潛伏性及可觸發性81
3.2.4非授權性81
3.2.5隱蔽性81
3.2.6不可預見性82
3.3計算機病毒的分類82
3.3.1按照計算機病毒依附的操作系統分類82
3.3.2按照計算機病毒的傳播媒介分類83
3.3.3按照計算機病毒的宿主分類84
3.3.4蠕蟲病毒85
3.4計算機病毒的原理與實例86
3.4.1計算機病毒的結構86
3.4.2文件型病毒的實例——CIH病毒86
3.4.3宏病毒88
3.4.4蠕蟲病毒的實例——「熊貓燒香」病毒91
3.4.52008年新病毒的實例——「磁碟機」病毒93
3.5計算機病毒的防治97
3.5.1計算機病毒引起的異常現象97
3.5.2計算機防病毒技術98
3.6防病毒應具有的基礎知識99
3.6.1常用的單機殺毒軟體99
3.6.2網路防病毒方案103
3.6.3Symantec校園網防病毒案例104
3.6.4選擇防病毒軟體的標准110
練習題111
第4章數據加密技術113
4.1概述114
4.1.1密碼學的有關概念114
4.1.2密碼學發展的3個階段115
4.1.3密碼學與信息安全的關系116
4.2古典加密技術116
4.2.1替換密碼技術116
4.2.2換位密碼技術119
4.3對稱加密演算法及其應用119
4.3.1DES演算法及其基本思想120
4.3.2DES演算法的安全性分析121
4.3.3其他常用的對稱加密演算法122
4.3.4對稱加密演算法在網路安全中的應用123
4.4公開密鑰演算法及其應用124
4.4.1RSA演算法及其基本思想124
4.4.2RSA演算法的安全性分析126
4.4.3其他常用的公開密鑰演算法126
4.4.4公開密鑰演算法在網路安全中的應用127
4.5數據加密技術的應用129
4.5.1報文鑒別129
4.5.2PGP加密系統演示實驗133
4.5.3SSL協議和SET協議146
4.5.4PKI技術及其應用147
練習題157
第5章防火牆技術159
5.1防火牆概述159
5.1.1防火牆的基礎知識159
5.1.2防火牆的功能160
5.1.3防火牆的局限性161
5.2防火牆分類162
5.2.1軟體防火牆和硬體防火牆162
5.2.2單機防火牆和網路防火牆162
5.2.3防火牆的體系結構163
5.2.4防火牆技術分類165
5.2.5防火牆CPU架構分類166
5.3防火牆實現技術原理167
5.3.1包過濾防火牆167
5.3.2代理防火牆169
5.3.3狀態檢測防火牆173
5.3.4復合型防火牆175
5.4防火牆的應用175
5.4.1瑞星個人防火牆的應用176
5.4.2代理伺服器的應用180
5.5防火牆產品185
5.5.1防火牆的主要參數185
5.5.2選購防火牆的注意點186
練習題187
第6章Windows Server的安全189
6.1Windows Server 2008概述190
6.1.1Windows Server 2008的新特性190
6.1.2Windows Server的模型190
6.2Windows Server 2003的安全模型193
6.2.1Windows Server 2003的安全元素193
6.2.2Windows Server 2003的登錄過程194
6.2.3Windows Server 2003的安全認證子系統194
6.2.4Windows Server的安全標識符195
6.3Windows Server的賬戶管理196
6.3.1Windows Server的安全賬號管理器197
6.3.2SYSKEY雙重加密賬戶保護197
6.3.3使用L0phtCrack5審計Windows Server 2003本地賬戶實驗199
6.3.4使用Cain審計Windows Server 2008本地賬戶實驗204
6.3.5賬戶安全防護205
6.3.6賬戶安全策略206
6.4Windows Server注冊表209
6.4.1注冊表的由來209
6.4.2注冊表的基本知識209
6.4.3根鍵210
6.4.4注冊表的備份與恢復212
6.4.5注冊表的操作214
6.4.6注冊表的應用215
6.4.7注冊表的許可權217
6.4.8注冊表的維護工具218
6.5Windows Server常用的系統進程和服務220
6.5.1進程220
6.5.2Windows Server 2003常用的系統進程221
6.5.3進程管理實驗222
6.5.4Windows Server的系統服務228
6.5.5Windows Server的系統日誌231
6.6Windows Server系統的安全模板235
6.6.1安全模板概述235
6.6.2安全模板的使用236
6.6.3安全配置和分析237
練習題238
第7章Web的安全性240
7.1Web的安全性概述240
7.1.1Internet的脆弱性241
7.1.2Web的安全問題241
7.1.3Web安全的實現方法242
7.2Web伺服器的安全性242
7.2.1Web伺服器的作用242
7.2.2Web伺服器存在的漏洞244
7.2.3IIS的安全245
7.2.4SSL安全演示實驗251
7.3腳本語言的安全性267
7.3.1CGI程序的安全性267
7.3.2CGI程序的常見漏洞實例268
7.3.3ASP的安全性269
7.3.4ASP/SQL注入演示實驗270
7.4Web瀏覽器的安全性274
7.4.1瀏覽器本身的漏洞274
7.4.2ActiveX的安全性275
7.4.3Cookie的安全性277
練習題281
第8章網路安全工程283
8.1網路安全策略283
8.1.1網路安全策略的制定原則284
8.1.2常用的網路安全策略285
8.2網路安全標准288
8.2.1國際上的網路安全標准288
8.2.2國內的網路安全標准291
8.3網路安全系統的設計、管理和評估291
8.3.1網路安全系統的設計原則292
8.3.2網路安全系統的管理293
8.3.3網路安全系統的風險評估295
8.4典型網路安全工程實例297
8.4.1數據局163/169網路的設計和實施297
8.4.2TF公司信息安全管理體系的實施300
練習題308
⑵ 大神們。。。求一篇計算機網路嗅探器或網路安全方面的中英文翻譯。。。中英文都要有啊,,
我沒有啊
⑶ 如何利用嗅探器TcpDump分析網路安全
tcpmp是一個數據監聽的工具,該工具有很多參數,根據自身的需求可以對監聽的數據進行過濾並輸出相應信息(文字信息或者十六進制數據等),接著根據相關的協議對這些數據進行分析並評估相應問題,所以工具是次要的,有一定的基礎知識才是關鍵,tcpmp有相應的文檔(中文和英文都有,很全)
登錄需要輸入用戶名是指你要登陸到路由器上,取得管理許可權,如果忘記登陸密碼,可以採用恢復初廠值,路由器的後面有個按鈕,一直按著不放,就可以初始化,初始後登陸名和密碼都是admin ,進入路由器取得管理許可權後,打開無線網路安全管理,可隨意更改無線網路加密方式和密碼。
⑸ 網路嗅探器在網路管理和網路安全方面的作用
網路嗅探器的功能主要是:通過捕獲和分析網路上傳輸的數據來監視網路數據運行。
利用它能夠隨時掌握網路的實際狀況,查找網路漏洞和檢測網路性能;當網路性能急劇下降的時候,可以通過嗅探器分析網路流量,找出網路阻塞的來源。
嗅探技術是一種重要的網路安全攻防技術,網路嗅探器是構成入侵檢測系統和網路管理工具的基石。
⑹ 如何用綁定的機制防止ARP欺騙式的嗅探
故障原因】 區域網內有人使用ARP欺騙的木馬程序(比如:魔獸世界,天堂,勁舞團等盜號的軟體,某些外掛中也被惡意載入了此程序)。 【故障原理】 要了解故障原理,我們先來了解一下ARP協議。 在區域網中,通過ARP協議來完成IP地址轉換為第二層物理地址(即MAC地址)的。ARP協議對網路安全具有重要的意義。通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞。 ARP協議是「Address Resolution Protocol」(地址解析協議)的縮寫。在區域網中,網路中實際傳輸的是「幀」,幀裡面是有目標主機的MAC地址的。在乙太網中,一個主機要和另一個主機進行直接通信,必須要知道目標主機的MAC地址。但這個目標MAC地址是如何獲得的呢?它就是通過地址解析協議獲得的。所謂「地址解析」就是主機在發送幀前將目標IP地址轉換成目標MAC地址的過程。ARP協議的基本功能就是通過目標設備的IP地址,查詢目標設備的MAC地址,以保證通信的順利進行。 每台安裝有TCP/IP協議的電腦里都有一個ARP緩存表,表裡的IP地址與MAC地址是一一對應的,如下所示。 主機 IP地址 MAC地址 A 192.168.16.1 aa-aa-aa-aa-aa-aa B 192.168.16.2 bb-bb-bb-bb-bb-bb C 192.168.16.3 cc-cc-cc-cc-cc-cc D 192.168.16.4 dd-dd-dd-dd-dd-dd 我們以主機A(192.168.16.1)向主機B(192.168.16.2)發送數據為例。當發送數據時,主機A會在自己的ARP緩存表中尋找是否有目標IP地址。如果找到了,也就知道了目標MAC地址,直接把目標MAC地址寫入幀裡面發送就可以了;如果在ARP緩存表中沒有找到相對應的IP地址,主機A就會在網路上發送一個廣播,目標MAC地址是「FF.FF.FF.FF.FF.FF」,這表示向同一網段內的所有主機發出這樣的詢問:「192.168.16.2的MAC地址是什麼?」網路上其他主機並不響應ARP詢問,只有主機B接收到這個幀時,才向主機A做出這樣的回應:「192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb」。這樣,主機A就知道了主機B的MAC地址,它就可以向主機B發送信息了。同時它還更新了自己的ARP緩存表,下次再向主機B發送信息時,直接從ARP緩存表裡查找就可以了。ARP緩存表採用了老化機制,在一段時間內如果表中的某一行沒有使用,就會被刪除,這樣可以大大減少ARP緩存表的長度,加快查詢速度。 從上面可以看出,ARP協議的基礎就是信任區域網內所有的人,那麼就很容易實現在乙太網上的ARP欺騙。對目標A進行欺騙,A去Ping主機C卻發送到了DD-DD-DD-DD-DD-DD這個地址上。如果進行欺騙的時候,把C的MAC地址騙為DD-DD-DD-DD-DD-DD,於是A發送到C上的數據包都變成發送給D的了。這不正好是D能夠接收到A發送的數據包了么,嗅探成功。 A對這個變化一點都沒有意識到,但是接下來的事情就讓A產生了懷疑。因為A和C連接不上了。D對接收到A發送給C的數據包可沒有轉交給C。 做「man in the middle」,進行ARP重定向。打開D的IP轉發功能,A發送過來的數據包,轉發給C,好比一個路由器一樣。不過,假如D發送ICMP重定向的話就中斷了整個計劃。 D直接進行整個包的修改轉發,捕獲到A發送給C的數據包,全部進行修改後再轉發給C,而C接收到的數據包完全認為是從A發送來的。不過,C發送的數據包又直接傳遞給A,倘若再次進行對C的ARP欺騙。現在D就完全成為A與C的中間橋梁了,對於A和C之間的通訊就可以了如指掌了。 【故障現象】 當區域網內某台主機運行ARP欺騙的木馬程序時,會欺騙區域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。 切換到病毒主機上網後,如果用戶已經登陸了伺服器,那麼病毒主機就會經常偽造斷線的假像,那麼用戶就得重新登錄伺服器,這樣病毒主機就可以盜號了。 由於ARP欺騙的木馬程序發作的時候會發出大量的數據包導致區域網通訊擁塞以及其自身處理能力的限制,用戶會感覺上網速度越來越慢。當ARP欺騙的木馬程序停止運行時,用戶會恢復從路由器上網,切換過程中用戶會再斷一次線。 【HiPER用戶快速發現ARP欺騙木馬】 在路由器的「系統歷史記錄」中看到大量如下的信息(440以後的路由器軟體版本中才有此提示): MAC Chged 10.128.103.124 MAC Old 00:01:6c:36:d1:7f MAC New 00:05:5d:60:c7:18 這個消息代表了用戶的MAC地址發生了變化,在ARP欺騙木馬開始運行的時候,區域網所有主機的MAC地址更新為病毒主機的MAC地址(即所有信息的MAC New地址都一致為病毒主機的MAC地址),同時在路由器的「用戶統計」中看到所有用戶的MAC地址信息都一樣。 如果是在路由器的「系統歷史記錄」中看到大量MAC Old地址都一致,則說明區域網內曾經出現過ARP欺騙(ARP欺騙的木馬程序停止運行時,主機在路由器上恢復其真實的MAC地址)。 【在區域網內查找病毒主機】 在上面我們已經知道了使用ARP欺騙木馬的主機的MAC地址,那麼我們就可以使用NBTSCAN工具來快速查找它。 NBTSCAN可以取到PC的真實IP地址和MAC地址,如果有」ARP攻擊」在做怪,可以找到裝有ARP攻擊的PC的IP/和MAC地址。 命令:「nbtscan -r 192.168.16.0/24 」(搜索整個 192.168.16.0/24 網段, 即192.168.16.1-192.168.16.254);或「nbtscan 192.168.16.25-137」搜索192.168.16.25-137 網段,即192.168.16.25-192.168.16.137。輸出結果第一列是IP地址,最後一列是MAC地址。 NBTSCAN的使用範例: 假設查找一台MAC地址為「000d870d585f」的病毒主機。 1)將壓縮包中的nbtscan.exe 和cygwin1.dll解壓縮放到c:下。 2)在Windows開始—運行—打開,輸入cmd(windows98輸入「command」),在出現的DOS窗口中輸入:C: btscan -r 192.168.16.1/24 (這里需要根據用戶實際網段輸入),回車。 3)通過查詢IP--MAC對應表,查出「000d870d585f」的病毒主機的IP地址為「192.168.16.223」。 【解決思路】 1、不要把你的網路安全信任關系建立在IP基礎上或MAC基礎上,(rarp同樣存在欺騙的問題),理想的關系應該建立在IP+MAC基礎上。 2、設置靜態的MAC-->IP對應表,不要讓主機刷新你設定好的轉換表。 3、除非很有必要,否則停止使用ARP,將ARP做為永久條目保存在對應表中。 4、使用ARP伺服器。通過該伺服器查找自己的ARP轉換表來響應其他機器的ARP廣播。確保這台ARP伺服器不被黑。 5、使用"proxy"代理IP的傳輸。 6、使用硬體屏蔽主機。設置好你的路由,確保IP地址能到達合法的路徑。(靜態配置路由ARP條目),注意,使用交換集線器和網橋無法阻止ARP欺騙。 7、管理員定期用響應的IP包中獲得一個rarp請求,然後檢查ARP響應的真實性。 8、管理員定期輪詢,檢查主機上的ARP緩存。 9、使用防火牆連續監控網路。注意有使用SNMP的情況下,ARP的欺騙有可能導致陷阱包丟失。 【HiPER用戶的解決方案】 建議用戶採用雙向綁定的方法解決並且防止ARP欺騙。 1、在PC上綁定路由器的IP和MAC地址: 1)首先,獲得路由器的內網的MAC地址(例如HiPER網關地址192.168.16.254的MAC地址為0022aa0022aa)。 2)編寫一個批處理文件rarp.bat內容如下: @echo off arp -d arp -s 192.168.16.254 00-22-aa-00-22-aa 將文件中的網關IP地址和MAC地址更改為您自己的網關IP地址和MAC地址即可。 將這個批處理軟體拖到「windows--開始--程序--啟動」中。 3)如果是網吧,可以利用收費軟體服務端程序(pubwin或者萬象都可以)發送批處理文件rarp.bat到所有客戶機的啟動目錄。Windows2000的默認啟動目錄為「C:\Documents and SettingsAll Users「開始」菜單程序啟動」。 2、在路由器上綁定用戶主機的IP和MAC地址(440以後的路由器軟體版本支持):在HiPER管理界面--高級配置--用戶管理中將區域網每台主機均作綁定。
⑺ 網路安全的開題報告怎麼寫啊
我的論文是這樣:
一、分析當前網路安全形勢:
1、網路定義
2、網路安全定義
3、當前形勢及面臨的問題
二、結合形勢對當前網路的攻擊方法和以後有可能出現的網路攻擊方法進行介紹:
1、在最高層次上,可分為主動攻擊和被動攻擊;
主動攻擊包括:拒絕服務攻擊、信息篡改、資源使用、欺騙、入侵攻擊、口令攻擊、等攻擊方法。
被動攻擊包括:嗅探、信息收集等攻擊方法。
2、攻擊步驟與方法
黑客攻擊的基本步驟:搜集信息;實施入侵;上傳程序、下載數據;利用一些方法來保持訪問,如後門、特洛伊木馬;隱藏蹤跡等。
對以上提到的攻擊方法進行詳細分析介紹。
三、由網路的攻擊方法寫到反攻擊、反病毒技術。
硬體方面:安裝病毒防護卡、保護卡;
軟體方面:
1、採用殺毒軟體進行查毒、防毒;
2、防火牆技術;
3、信息加密技術。
反病毒有3種最基本的技術——行為監視(activity monitoring)、變化檢測(change detection)和掃描(scan)
四、重點介紹一下防火牆技術:
1、對防火牆做初步介紹,包括種類、功能、防火牆技術原理、局限性等。
2、對防火牆的現狀及發展趨勢進行分析。
3、如何對防火牆進行安全配置。
五、綜合論述當今網路安全面臨的問題,提出自己的觀點。進一步闡述對未來網路安全問題的預見及解決方法。
⑻ sniffer ,抓到這樣的包,該怎麼樣分析
Sniffer,中文可以翻譯為嗅探器,是一種基於被動偵聽原理的網路分析方式。使用這種技術方式,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式來進行攻擊。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。Sniffer技術常常被黑客們用來截獲用戶的口令,據說某個骨幹網路的路由器網段曾經被黑客攻入,並嗅探到大量的用戶口令。但實際上Sniffer技術被廣泛地應用於網路故障診斷、協議分析、應用性能分析和網路安全保障等各個領域。
本文將詳細介紹Sniffer的原理和應用。
一、Sniffer 原理
1.網路技術與設備簡介
在講述Sniffer的概念之前,首先需要講述區域網設備的一些基本概念。
數據在網路上是以很小的稱為幀(Frame)的單位傳輸的,幀由幾部分組成,不同的部分執行不同的功能。幀通過特定的稱為網路驅動程序的軟體進行成型,然後通過網卡發送到網線上,通過網線到達它們的目的機器,在目的機器的一端執行相反的過程。接收端機器的乙太網卡捕獲到這些幀,並告訴操作系統幀已到達,然後對其進行存儲。就是在這個傳輸和接收的過程中,嗅探器會帶來安全方面的問題。
每一個在區域網(LAN)上的工作站都有其硬體地址,這些地址惟一地表示了網路上的機器(這一點與Internet地址系統比較相似)。當用戶發送一個數據包時,這些數據包就會發送到LAN上所有可用的機器。
如果使用Hub/即基於共享網路的情況下,網路上所有的機器都可以「聽」到通過的流量,但對不屬於自己的數據包則不予響應(換句話說,工作站A不會捕獲屬於工作站B的數據,而是簡單地忽略這些數據)。如果某個工作站的網路介面處於混雜模式(關於混雜模式的概念會在後面解釋),那麼它就可以捕獲網路上所有的數據包和幀。
但是現代網路常常採用交換機作為網路連接設備樞紐,在通常情況下,交換機不會讓網路中每一台主機偵聽到其他主機的通訊,因此Sniffer技術在這時必須結合網路埠鏡像技術進行配合。而衍生的安全技術則通過ARP欺騙來變相達到交換網路中的偵聽。
2.網路監聽原理
Sniffer程序是一種利用乙太網的特性把網路適配卡(NIC,一般為乙太網卡)置為雜亂(promiscuous)模式狀態的工具,一旦網卡設置為這種模式,它就能接收傳輸在網路上的每一個信息包。
普通的情況下,網卡只接收和自己的地址有關的信息包,即傳輸到本地主機的信息包。要使Sniffer能接收並處理這種方式的信息,系統需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情況下,網路硬體和TCP/IP堆棧不支持接收或者發送與本地計算機無關的數據包,所以,為了繞過標準的TCP/IP堆棧,網卡就必須設置為我們剛開始講的混雜模式。一般情況下,要激活這種方式,內核必須支持這種偽設備Bpfilter,而且需要root許可權來運行這種程序,所以sniffer需要root身份安裝,如果只是以本地用戶的身份進入了系統,那麼不可能喚探到root的密碼,因為不能運行Sniffer。
也有基於無線網路、廣域網路(DDN, FR)甚至光網路(POS、Fiber Channel)的監聽技術,這時候略微不同於乙太網絡上的捕獲概念,其中通常會引入TAP (測試介入點)這類的硬體設備來進行數據採集。
3. Sniffer的分類
Sniffer分為軟體和硬體兩種,軟體的Sniffer有 Sniffer Pro、Network Monitor、PacketBone等,其優點是易於安裝部署,易於學習使用,同時也易於交流;缺點是無法抓取網路上所有的傳輸,某些情況下也就無法真正了解網路的故障和運行情況。硬體的Sniffer通常稱為協議分析儀,一般都是商業性的,價格也比較昂貴,但會具備支持各類擴展的鏈路捕獲能力以及高性能的數據實時捕獲分析的功能。
基於乙太網絡嗅探的Sniffer只能抓取一個物理網段內的包,就是說,你和監聽的目標中間不能有路由或其他屏蔽廣播包的設備,這一點很重要。所以,對一般撥號上網的用戶來說,是不可能利用Sniffer來竊聽到其他人的通信內容的。
4.網路監聽的目的
當一個黑客成功地攻陷了一台主機,並拿到了root許可權,而且還想利用這台主機去攻擊同一(物理)網段上的其他主機時,他就會在這台主機上安裝Sniffer軟體,對乙太網設備上傳送的數據包進行偵聽,從而發現感興趣的包。如果發現符合條件的包,就把它存到一個LOg文件中去。通常設置的這些條件是包含字「username」或「password」的包,這樣的包裡面通常有黑客感興趣的密碼之類的東西。一旦黑客截獲得了某台主機的密碼,他就會立刻進入這台主機。
如果Sniffer運行在路由器上或有路由功能的主機上,就能對大量的數據進行監控,因為所有進出網路的數據包都要經過路由器。
Sniffer屬於第M層次的攻擊。就是說,只有在攻擊者已經進入了目標系統的情況下,才能使用Sniffer這種攻擊手段,以便得到更多的信息。
Sniffer除了能得到口令或用戶名外,還能得到更多的其他信息,比如一個重要的信息、在網上傳送的金融信息等等。Sniffer幾乎能得到任何在乙太網上傳送的數據包。
二、Sniffer的商業應用
Sniffer被 Network General公司注冊為商標,這家公司以出品Sniffer Pro系列產品而知名。目前最新版本為Sniffer Portable 4.9,這類產品通過網路嗅探這一技術方式,對數據協議進行捕獲和解析,能夠大大幫助故障診斷和網路應用性能的分析鑒別。
Network General 已經被NetScout公司收購。
三、Sniffer的擴展應用
1、專用領域的Sniffer
Sniffer被廣泛應用到各種專業領域,例如FIX (金融信息交換協議)、MultiCast(組播協議)、3G (第三代移動通訊技術)的分析系統。其可以解析這些專用協議數據,獲得完整的解碼分析。
2、長期存儲的Sniffer應用
由於現代網路數據量驚人,帶寬越來越大。採用傳統方式的Sniffer產品很難適應這類環境,因此誕生了伴隨有大量硬碟存儲空間的長期記錄設備。例如nGenius Infinistream等。
3、易於使用的Sniffer輔助系統
由於協議解碼這類的應用曲高和寡,很少有人能夠很好的理解各類協議。但捕獲下來的數據卻非常有價值。因此在現代意義上非常流行如何把協議數據採用最好的方式進行展示,包括產生了可以把Sniffer數據轉換成Excel的BoneLight類型的應用和把Sniffer分析數據進行圖形化的開源系統PacketMap等。這類應用使用戶能夠更簡明地理解Sniffer數據。