⑴ 计算机网络安全技术的目 录
第1章计算机网络安全概述1
1.1网络安全简介1
1.1.1网络安全的重要性1
1.1.2网络脆弱性的原因3
1.1.3网络安全的定义4
1.1.4网络安全的基本要素5
1.1.5典型的网络安全事件5
1.2信息安全的发展历程6
1.2.1通信保密阶段7
1.2.2计算机安全阶段7
1.2.3信息技术安全阶段7
1.2.4信息保障阶段8
1.3网络安全所涉及的内容8
1.3.1物理安全8
1.3.2网络安全9
1.3.3系统安全9
1.3.4应用安全10
1.3.5管理安全10
1.4网络安全防护体系11
1.4.1网络安全的威胁11
1.4.2网络安全的防护体系12
1.4.3数据保密13
1.4.4访问控制技术14
1.4.5网络监控15
1.4.6病毒防护15
练习题15
第2章黑客常用的系统攻击方法17
2.1黑客概述18
2.1.1黑客的由来18
2.1.2黑客攻击的动机19
2.1.3黑客入侵攻击的一般过程20
2.2目标系统的探测方法20
2.2.1常用的网络探测方法21
2.2.2扫描器概述22
2.2.3端口扫描器演示实验25
2.2.4综合扫描器演示实验29
2.2.5CGI扫描器32
2.2.6专项扫描器34
2.3口令破解34
2.3.1口令破解概述35
2.3.2口令破解演示实验35
2.4网络监听38
2.4.1网络监听概述39
2.4.2Sniffer演示实验41
2.5ARP欺骗攻击46
2.5.1 ARP欺骗的工作原理46
2.5.2交换环境下的ARP欺骗攻击及其嗅探演示实验47
2.6木马49
2.6.1木马的工作原理50
2.6.2木马的分类50
2.6.3木马的工作过程51
2.6.4传统木马演示实验52
2.6.5反弹端口木马演示实验53
2.6.6木马的隐藏与伪装方式55
2.6.7木马的启动方式57
2.6.8木马的检测58
2.6.9木马的防御与清除60
2.7拒绝服务攻击61
2.7.1拒绝服务攻击概述61
2.7.2拒绝服务攻击原理62
2.7.3拒绝服务攻击演示实验64
2.7.4分布式拒绝服务攻击原理65
2.7.5分布式拒绝服务攻击演示实验66
2.7.6冰盾防火墙的演示实验67
2.8缓冲区溢出68
2.8.1缓冲区溢出攻击概述69
2.8.2缓冲区溢出原理69
2.8.3缓冲区溢出演示实验70
2.8.4缓冲区溢出的预防72
练习题72
第3章计算机病毒75
3.1计算机病毒概述75
3.1.1计算机病毒的基本概念75
3.1.2计算机病毒发展简史76
3.1.3计算机病毒的发展历程77
3.2计算机病毒的特征79
3.2.1传染性80
3.2.2破坏性80
3.2.3潜伏性及可触发性81
3.2.4非授权性81
3.2.5隐蔽性81
3.2.6不可预见性82
3.3计算机病毒的分类82
3.3.1按照计算机病毒依附的操作系统分类82
3.3.2按照计算机病毒的传播媒介分类83
3.3.3按照计算机病毒的宿主分类84
3.3.4蠕虫病毒85
3.4计算机病毒的原理与实例86
3.4.1计算机病毒的结构86
3.4.2文件型病毒的实例——CIH病毒86
3.4.3宏病毒88
3.4.4蠕虫病毒的实例——“熊猫烧香”病毒91
3.4.52008年新病毒的实例——“磁盘机”病毒93
3.5计算机病毒的防治97
3.5.1计算机病毒引起的异常现象97
3.5.2计算机防病毒技术98
3.6防病毒应具有的基础知识99
3.6.1常用的单机杀毒软件99
3.6.2网络防病毒方案103
3.6.3Symantec校园网防病毒案例104
3.6.4选择防病毒软件的标准110
练习题111
第4章数据加密技术113
4.1概述114
4.1.1密码学的有关概念114
4.1.2密码学发展的3个阶段115
4.1.3密码学与信息安全的关系116
4.2古典加密技术116
4.2.1替换密码技术116
4.2.2换位密码技术119
4.3对称加密算法及其应用119
4.3.1DES算法及其基本思想120
4.3.2DES算法的安全性分析121
4.3.3其他常用的对称加密算法122
4.3.4对称加密算法在网络安全中的应用123
4.4公开密钥算法及其应用124
4.4.1RSA算法及其基本思想124
4.4.2RSA算法的安全性分析126
4.4.3其他常用的公开密钥算法126
4.4.4公开密钥算法在网络安全中的应用127
4.5数据加密技术的应用129
4.5.1报文鉴别129
4.5.2PGP加密系统演示实验133
4.5.3SSL协议和SET协议146
4.5.4PKI技术及其应用147
练习题157
第5章防火墙技术159
5.1防火墙概述159
5.1.1防火墙的基础知识159
5.1.2防火墙的功能160
5.1.3防火墙的局限性161
5.2防火墙分类162
5.2.1软件防火墙和硬件防火墙162
5.2.2单机防火墙和网络防火墙162
5.2.3防火墙的体系结构163
5.2.4防火墙技术分类165
5.2.5防火墙CPU架构分类166
5.3防火墙实现技术原理167
5.3.1包过滤防火墙167
5.3.2代理防火墙169
5.3.3状态检测防火墙173
5.3.4复合型防火墙175
5.4防火墙的应用175
5.4.1瑞星个人防火墙的应用176
5.4.2代理服务器的应用180
5.5防火墙产品185
5.5.1防火墙的主要参数185
5.5.2选购防火墙的注意点186
练习题187
第6章Windows Server的安全189
6.1Windows Server 2008概述190
6.1.1Windows Server 2008的新特性190
6.1.2Windows Server的模型190
6.2Windows Server 2003的安全模型193
6.2.1Windows Server 2003的安全元素193
6.2.2Windows Server 2003的登录过程194
6.2.3Windows Server 2003的安全认证子系统194
6.2.4Windows Server的安全标识符195
6.3Windows Server的账户管理196
6.3.1Windows Server的安全账号管理器197
6.3.2SYSKEY双重加密账户保护197
6.3.3使用L0phtCrack5审计Windows Server 2003本地账户实验199
6.3.4使用Cain审计Windows Server 2008本地账户实验204
6.3.5账户安全防护205
6.3.6账户安全策略206
6.4Windows Server注册表209
6.4.1注册表的由来209
6.4.2注册表的基本知识209
6.4.3根键210
6.4.4注册表的备份与恢复212
6.4.5注册表的操作214
6.4.6注册表的应用215
6.4.7注册表的权限217
6.4.8注册表的维护工具218
6.5Windows Server常用的系统进程和服务220
6.5.1进程220
6.5.2Windows Server 2003常用的系统进程221
6.5.3进程管理实验222
6.5.4Windows Server的系统服务228
6.5.5Windows Server的系统日志231
6.6Windows Server系统的安全模板235
6.6.1安全模板概述235
6.6.2安全模板的使用236
6.6.3安全配置和分析237
练习题238
第7章Web的安全性240
7.1Web的安全性概述240
7.1.1Internet的脆弱性241
7.1.2Web的安全问题241
7.1.3Web安全的实现方法242
7.2Web服务器的安全性242
7.2.1Web服务器的作用242
7.2.2Web服务器存在的漏洞244
7.2.3IIS的安全245
7.2.4SSL安全演示实验251
7.3脚本语言的安全性267
7.3.1CGI程序的安全性267
7.3.2CGI程序的常见漏洞实例268
7.3.3ASP的安全性269
7.3.4ASP/SQL注入演示实验270
7.4Web浏览器的安全性274
7.4.1浏览器本身的漏洞274
7.4.2ActiveX的安全性275
7.4.3Cookie的安全性277
练习题281
第8章网络安全工程283
8.1网络安全策略283
8.1.1网络安全策略的制定原则284
8.1.2常用的网络安全策略285
8.2网络安全标准288
8.2.1国际上的网络安全标准288
8.2.2国内的网络安全标准291
8.3网络安全系统的设计、管理和评估291
8.3.1网络安全系统的设计原则292
8.3.2网络安全系统的管理293
8.3.3网络安全系统的风险评估295
8.4典型网络安全工程实例297
8.4.1数据局163/169网络的设计和实施297
8.4.2TF公司信息安全管理体系的实施300
练习题308
⑵ 大神们。。。求一篇计算机网络嗅探器或网络安全方面的中英文翻译。。。中英文都要有啊,,
我没有啊
⑶ 如何利用嗅探器TcpDump分析网络安全
tcpmp是一个数据监听的工具,该工具有很多参数,根据自身的需求可以对监听的数据进行过滤并输出相应信息(文字信息或者十六进制数据等),接着根据相关的协议对这些数据进行分析并评估相应问题,所以工具是次要的,有一定的基础知识才是关键,tcpmp有相应的文档(中文和英文都有,很全)
登录需要输入用户名是指你要登陆到路由器上,取得管理权限,如果忘记登陆密码,可以采用恢复初厂值,路由器的后面有个按钮,一直按着不放,就可以初始化,初始后登陆名和密码都是admin ,进入路由器取得管理权限后,打开无线网络安全管理,可随意更改无线网络加密方式和密码。
⑸ 网络嗅探器在网络管理和网络安全方面的作用
网络嗅探器的功能主要是:通过捕获和分析网络上传输的数据来监视网络数据运行。
利用它能够随时掌握网络的实际状况,查找网络漏洞和检测网络性能;当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源。
嗅探技术是一种重要的网络安全攻防技术,网络嗅探器是构成入侵检测系统和网络管理工具的基石。
⑹ 如何用绑定的机制防止ARP欺骗式的嗅探
故障原因】 局域网内有人使用ARP欺骗的木马程序(比如:魔兽世界,天堂,劲舞团等盗号的软件,某些外挂中也被恶意加载了此程序)。 【故障原理】 要了解故障原理,我们先来了解一下ARP协议。 在局域网中,通过ARP协议来完成IP地址转换为第二层物理地址(即MAC地址)的。ARP协议对网络安全具有重要的意义。通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞。 ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议获得的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。 每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的,如下所示。 主机 IP地址 MAC地址 A 192.168.16.1 aa-aa-aa-aa-aa-aa B 192.168.16.2 bb-bb-bb-bb-bb-bb C 192.168.16.3 cc-cc-cc-cc-cc-cc D 192.168.16.4 dd-dd-dd-dd-dd-dd 我们以主机A(192.168.16.1)向主机B(192.168.16.2)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标MAC地址,直接把目标MAC地址写入帧里面发送就可以了;如果在ARP缓存表中没有找到相对应的IP地址,主机A就会在网络上发送一个广播,目标MAC地址是“FF.FF.FF.FF.FF.FF”,这表示向同一网段内的所有主机发出这样的询问:“192.168.16.2的MAC地址是什么?”网络上其他主机并不响应ARP询问,只有主机B接收到这个帧时,才向主机A做出这样的回应:“192.168.16.2的MAC地址是bb-bb-bb-bb-bb-bb”。这样,主机A就知道了主机B的MAC地址,它就可以向主机B发送信息了。同时它还更新了自己的ARP缓存表,下次再向主机B发送信息时,直接从ARP缓存表里查找就可以了。ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询速度。 从上面可以看出,ARP协议的基础就是信任局域网内所有的人,那么就很容易实现在以太网上的ARP欺骗。对目标A进行欺骗,A去Ping主机C却发送到了DD-DD-DD-DD-DD-DD这个地址上。如果进行欺骗的时候,把C的MAC地址骗为DD-DD-DD-DD-DD-DD,于是A发送到C上的数据包都变成发送给D的了。这不正好是D能够接收到A发送的数据包了么,嗅探成功。 A对这个变化一点都没有意识到,但是接下来的事情就让A产生了怀疑。因为A和C连接不上了。D对接收到A发送给C的数据包可没有转交给C。 做“man in the middle”,进行ARP重定向。打开D的IP转发功能,A发送过来的数据包,转发给C,好比一个路由器一样。不过,假如D发送ICMP重定向的话就中断了整个计划。 D直接进行整个包的修改转发,捕获到A发送给C的数据包,全部进行修改后再转发给C,而C接收到的数据包完全认为是从A发送来的。不过,C发送的数据包又直接传递给A,倘若再次进行对C的ARP欺骗。现在D就完全成为A与C的中间桥梁了,对于A和C之间的通讯就可以了如指掌了。 【故障现象】 当局域网内某台主机运行ARP欺骗的木马程序时,会欺骗局域网内所有主机和路由器,让所有上网的流量必须经过病毒主机。其他用户原来直接通过路由器上网现在转由通过病毒主机上网,切换的时候用户会断一次线。 切换到病毒主机上网后,如果用户已经登陆了服务器,那么病毒主机就会经常伪造断线的假像,那么用户就得重新登录服务器,这样病毒主机就可以盗号了。 由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP欺骗的木马程序停止运行时,用户会恢复从路由器上网,切换过程中用户会再断一次线。 【HiPER用户快速发现ARP欺骗木马】 在路由器的“系统历史记录”中看到大量如下的信息(440以后的路由器软件版本中才有此提示): MAC Chged 10.128.103.124 MAC Old 00:01:6c:36:d1:7f MAC New 00:05:5d:60:c7:18 这个消息代表了用户的MAC地址发生了变化,在ARP欺骗木马开始运行的时候,局域网所有主机的MAC地址更新为病毒主机的MAC地址(即所有信息的MAC New地址都一致为病毒主机的MAC地址),同时在路由器的“用户统计”中看到所有用户的MAC地址信息都一样。 如果是在路由器的“系统历史记录”中看到大量MAC Old地址都一致,则说明局域网内曾经出现过ARP欺骗(ARP欺骗的木马程序停止运行时,主机在路由器上恢复其真实的MAC地址)。 【在局域网内查找病毒主机】 在上面我们已经知道了使用ARP欺骗木马的主机的MAC地址,那么我们就可以使用NBTSCAN工具来快速查找它。 NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP/和MAC地址。 命令:“nbtscan -r 192.168.16.0/24 ”(搜索整个 192.168.16.0/24 网段, 即192.168.16.1-192.168.16.254);或“nbtscan 192.168.16.25-137”搜索192.168.16.25-137 网段,即192.168.16.25-192.168.16.137。输出结果第一列是IP地址,最后一列是MAC地址。 NBTSCAN的使用范例: 假设查找一台MAC地址为“000d870d585f”的病毒主机。 1)将压缩包中的nbtscan.exe 和cygwin1.dll解压缩放到c:下。 2)在Windows开始—运行—打开,输入cmd(windows98输入“command”),在出现的DOS窗口中输入:C: btscan -r 192.168.16.1/24 (这里需要根据用户实际网段输入),回车。 3)通过查询IP--MAC对应表,查出“000d870d585f”的病毒主机的IP地址为“192.168.16.223”。 【解决思路】 1、不要把你的网络安全信任关系建立在IP基础上或MAC基础上,(rarp同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上。 2、设置静态的MAC-->IP对应表,不要让主机刷新你设定好的转换表。 3、除非很有必要,否则停止使用ARP,将ARP做为永久条目保存在对应表中。 4、使用ARP服务器。通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。确保这台ARP服务器不被黑。 5、使用"proxy"代理IP的传输。 6、使用硬件屏蔽主机。设置好你的路由,确保IP地址能到达合法的路径。(静态配置路由ARP条目),注意,使用交换集线器和网桥无法阻止ARP欺骗。 7、管理员定期用响应的IP包中获得一个rarp请求,然后检查ARP响应的真实性。 8、管理员定期轮询,检查主机上的ARP缓存。 9、使用防火墙连续监控网络。注意有使用SNMP的情况下,ARP的欺骗有可能导致陷阱包丢失。 【HiPER用户的解决方案】 建议用户采用双向绑定的方法解决并且防止ARP欺骗。 1、在PC上绑定路由器的IP和MAC地址: 1)首先,获得路由器的内网的MAC地址(例如HiPER网关地址192.168.16.254的MAC地址为0022aa0022aa)。 2)编写一个批处理文件rarp.bat内容如下: @echo off arp -d arp -s 192.168.16.254 00-22-aa-00-22-aa 将文件中的网关IP地址和MAC地址更改为您自己的网关IP地址和MAC地址即可。 将这个批处理软件拖到“windows--开始--程序--启动”中。 3)如果是网吧,可以利用收费软件服务端程序(pubwin或者万象都可以)发送批处理文件rarp.bat到所有客户机的启动目录。Windows2000的默认启动目录为“C:\Documents and SettingsAll Users“开始”菜单程序启动”。 2、在路由器上绑定用户主机的IP和MAC地址(440以后的路由器软件版本支持):在HiPER管理界面--高级配置--用户管理中将局域网每台主机均作绑定。
⑺ 网络安全的开题报告怎么写啊
我的论文是这样:
一、分析当前网络安全角势:
1、网络定义
2、网络安全定义
3、当前形势及面临的问题
二、结合形势对当前网络的攻击方法和以后有可能出现的网络攻击方法进行介绍:
1、在最高层次上,可分为主动攻击和被动攻击;
主动攻击包括:拒绝服务攻击、信息篡改、资源使用、欺骗、入侵攻击、口令攻击、等攻击方法。
被动攻击包括:嗅探、信息收集等攻击方法。
2、攻击步骤与方法
黑客攻击的基本步骤:搜集信息;实施入侵;上传程序、下载数据;利用一些方法来保持访问,如后门、特洛伊木马;隐藏踪迹等。
对以上提到的攻击方法进行详细分析介绍。
三、由网络的攻击方法写到反攻击、反病毒技术。
硬件方面:安装病毒防护卡、保护卡;
软件方面:
1、采用杀毒软件进行查毒、防毒;
2、防火墙技术;
3、信息加密技术。
反病毒有3种最基本的技术——行为监视(activity monitoring)、变化检测(change detection)和扫描(scan)
四、重点介绍一下防火墙技术:
1、对防火墙做初步介绍,包括种类、功能、防火墙技术原理、局限性等。
2、对防火墙的现状及发展趋势进行分析。
3、如何对防火墙进行安全配置。
五、综合论述当今网络安全面临的问题,提出自己的观点。进一步阐述对未来网络安全问题的预见及解决方法。
⑻ sniffer ,抓到这样的包,该怎么样分析
Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干网络的路由器网段曾经被黑客攻入,并嗅探到大量的用户口令。但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。
本文将详细介绍Sniffer的原理和应用。
一、Sniffer 原理
1.网络技术与设备简介
在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。
数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。
每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。
如果使用Hub/即基于共享网络的情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。如果某个工作站的网络接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的数据包和帧。
但是现代网络常常采用交换机作为网络连接设备枢纽,在通常情况下,交换机不会让网络中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合网络端口镜像技术进行配合。而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。
2.网络监听原理
Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能唤探到root的密码,因为不能运行Sniffer。
也有基于无线网络、广域网络(DDN, FR)甚至光网络(POS、Fiber Channel)的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入TAP (测试介入点)这类的硬件设备来进行数据采集。
3. Sniffer的分类
Sniffer分为软件和硬件两种,软件的Sniffer有 Sniffer Pro、Network Monitor、PacketBone等,其优点是易于安装部署,易于学习使用,同时也易于交流;缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较昂贵,但会具备支持各类扩展的链路捕获能力以及高性能的数据实时捕获分析的功能。
基于以太网络嗅探的Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。
4.网络监听的目的
当一个黑客成功地攻陷了一台主机,并拿到了root权限,而且还想利用这台主机去攻击同一(物理)网段上的其他主机时,他就会在这台主机上安装Sniffer软件,对以太网设备上传送的数据包进行侦听,从而发现感兴趣的包。如果发现符合条件的包,就把它存到一个LOg文件中去。通常设置的这些条件是包含字“username”或“password”的包,这样的包里面通常有黑客感兴趣的密码之类的东西。一旦黑客截获得了某台主机的密码,他就会立刻进入这台主机。
如果Sniffer运行在路由器上或有路由功能的主机上,就能对大量的数据进行监控,因为所有进出网络的数据包都要经过路由器。
Sniffer属于第M层次的攻击。就是说,只有在攻击者已经进入了目标系统的情况下,才能使用Sniffer这种攻击手段,以便得到更多的信息。
Sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个重要的信息、在网上传送的金融信息等等。Sniffer几乎能得到任何在以太网上传送的数据包。
二、Sniffer的商业应用
Sniffer被 Network General公司注册为商标,这家公司以出品Sniffer Pro系列产品而知名。目前最新版本为Sniffer Portable 4.9,这类产品通过网络嗅探这一技术方式,对数据协议进行捕获和解析,能够大大帮助故障诊断和网络应用性能的分析鉴别。
Network General 已经被NetScout公司收购。
三、Sniffer的扩展应用
1、专用领域的Sniffer
Sniffer被广泛应用到各种专业领域,例如FIX (金融信息交换协议)、MultiCast(组播协议)、3G (第三代移动通讯技术)的分析系统。其可以解析这些专用协议数据,获得完整的解码分析。
2、长期存储的Sniffer应用
由于现代网络数据量惊人,带宽越来越大。采用传统方式的Sniffer产品很难适应这类环境,因此诞生了伴随有大量硬盘存储空间的长期记录设备。例如nGenius Infinistream等。
3、易于使用的Sniffer辅助系统
由于协议解码这类的应用曲高和寡,很少有人能够很好的理解各类协议。但捕获下来的数据却非常有价值。因此在现代意义上非常流行如何把协议数据采用最好的方式进行展示,包括产生了可以把Sniffer数据转换成Excel的BoneLight类型的应用和把Sniffer分析数据进行图形化的开源系统PacketMap等。这类应用使用户能够更简明地理解Sniffer数据。