Cyflwyniad i Sniffio Pecynnau

Mae'n eironi creulon mewn diogelwch gwybodaeth bod llawer o'r nodweddion sy'n gwneud defnydd o gyfrifiaduron yn haws neu'n fwy effeithlon a gellir defnyddio'r offer a ddefnyddir i amddiffyn a diogelu'r rhwydwaith hefyd i fanteisio ar a chyfaddawdu'r un cyfrifiaduron a rhwydweithiau. Mae hyn yn wir gyda sniffing pecynnau.

Gall rhwydwaith neu weinyddwr system ddefnyddio cyflenwad pecyn , y cyfeirir ato weithiau fel monitor rhwydwaith neu ddadansoddwr rhwydwaith, i fonitro a thrafod traffig rhwydwaith. Drwy ddefnyddio'r wybodaeth a gesglir gan y pecyn, gall gweinyddwr nodi pecynnau anghywir a defnyddio'r data i nodi pyllau botel a helpu i gynnal trosglwyddiad data rhwydwaith effeithlon.

Yn ei ffurf syml, mae sniffer pecyn yn syml yn dal yr holl becynnau o ddata sy'n pasio trwy ryngwyneb rhwydwaith penodol. Yn nodweddiadol, dim ond pecynnau a fwriadwyd ar gyfer y peiriant dan sylw fyddai'n unig fyddai'r sniffer pecyn. Fodd bynnag, os caiff ei roi i mewn i ddull rhyfeddol, mae'r sniffer pecyn hefyd yn gallu dal yr HOLL becynnau sy'n croesi'r rhwydwaith waeth beth fo'r cyrchfan.

Trwy osod pecyn yn rhwydweithio ar rwydwaith mewn modd bras , gall ymosodwr maleisus ddal a dadansoddi holl draffig y rhwydwaith. O fewn rhwydwaith penodol, trosglwyddir gwybodaeth enw defnyddiwr a chyfrinair yn gyffredinol mewn testun clir sy'n golygu y gellid gweld y wybodaeth trwy ddadansoddi'r pecynnau sy'n cael eu trosglwyddo.

Ni all sniffer pecyn ond gipio gwybodaeth am becynnau o fewn is-gategori penodol. Felly, nid yw'n bosibl i ymosodwr maleisus roi pecyn i ffwrdd ar rwydwaith ISP eu cartref a thrafnidiaeth rhwydwaith cipio o'r tu mewn i'ch rhwydwaith corfforaethol (er bod ffyrdd sy'n bodoli i wasanaethau "herwgipio" mwy neu lai sy'n rhedeg ar eich rhwydwaith mewnol i effeithiol perfformio pecyn sy'n sniffio o leoliad anghysbell). Er mwyn gwneud hynny, mae angen i'r sniffer pecyn fod yn rhedeg ar gyfrifiadur sydd y tu mewn i'r rhwydwaith corfforaethol hefyd. Fodd bynnag, os bydd un peiriant ar y rhwydwaith mewnol yn cael ei gyfaddawdu trwy dorri Trojan neu dorri diogelwch arall, gallai'r intruder redeg pecyn sifil o'r peiriant hwnnw a defnyddio'r wybodaeth enwog a chyfrinair a ddaliwyd i gyfaddawdu peiriannau eraill ar y rhwydwaith.

Nid yw darganfod chwistrellwyr pecynnau twyllodrus ar eich rhwydwaith yn dasg hawdd. O'i natur ei natur mae'r pecyn sniffer yn oddefol. Mae'n syml yn dal y pecynnau sy'n teithio i'r rhyngwyneb rhwydwaith y mae'n ei fonitro. Mae hynny'n golygu nad oes traffig llofnod na thraffig er mwyn chwilio amdano yn gyffredinol yn dynodi peiriant sy'n rhedeg pecyn sniffer. Mae yna ffyrdd o adnabod rhyngwynebau rhwydwaith ar eich rhwydwaith sy'n rhedeg yn y modd pwrpasol er y gellid defnyddio hyn fel ffordd o leoli nwyddau blychau twyllodrus.

Os ydych chi'n un o'r dynion da a bod angen i chi gynnal a monitro rhwydwaith, rwy'n argymell eich bod yn gyfarwydd â monitorau rhwydwaith neu ddiffygwyr pecynnau megis Ethereal. Dysgwch pa fathau o wybodaeth y gellir eu darganfod o'r data a ddelir a sut y gallwch ei ddefnyddio i gadw'ch rhwydwaith yn rhedeg yn esmwyth. Ond, hefyd, byddwch yn ymwybodol y gall defnyddwyr ar eich rhwydwaith fod yn rhedeg nwyddau bacio twyllodrus, naill ai'n arbrofi o chwilfrydedd neu â bwriad maleisus, ac y dylech chi wneud yr hyn y gallwch chi i wneud yn siŵr nad yw hyn yn digwydd.