如何找到Sniffersniffer

如何在网络中找到嗅探器,一个简单的答案就是你找不到它,因为他们根本没有留下任何痕迹。Sniffer是如此傲慢和安静。如何知道嗅探器是否存在是一个很难解释的问题。

一种异常高速交换网络通信

通过一些网络软件,你可以看到数据包的传输,像ping这样的命令会告诉你包的百分之几。如果网络中有人处于监听状态,数据包传输不会每次都顺畅地到达目的地。

两。网络带宽异常

通过一些带宽控制器(通常是防火墙),我们可以实时地看到网络带宽的当前分布。如果机器占用带宽大,很长一段时间,这台机器可以听。非高速通道,如56kddn,等等,如果网络中有一个嗅探器,你也应该能够探测到在网络通信速度的变化。

三。查看当前在计算机上运行的所有程序。

但这通常是不可靠的,但它可以控制电脑中程序的运行。使用下面的UNIX系统下命令:ps aux或:ps-augx.this命令列出当前所有进程,用户启动这些程序,它们占用CPU的时间,有多少内存占用,等等。

在Windows系统下,按Ctrl + Alt +并查看任务列表。

在系统中搜索可疑文件,但入侵者可能会使用自己的程序,因此在嗅探器的发现上会造成相当大的困难。

还有很多工具可以用来查看你的系统是否处于杂模式中。要知道Sniffer是否正在运行。

防止嗅探入口

这样一个强大的监听灵敏度';';你最关心的可能是传递一些敏感数据,如用户ID或密码,等一些数据是未加工的,一旦它的嗅探器,你可以得到这些信息,以及解决这些问题的办法是加密的。

SSH,全名secureshell,是一个协议,提供了在保密通信中的应用是建立在客户/服务器模式,端口分配到SSH服务器22。通过使用RSA算法建立连接。授权完成后,通过思想技术对下一个通信数据进行加密,这通常很强,适合与任何非机密和非经典通信。

SSH后来发展成f-ssh,提供一个高层次的,沟通过程中的军事级别的加密,它提供了TCP / IP网络通信的最强大的加密。如果一个网站使用f-ssh,用户名和密码都不是很重要的一点。目前,没有人打破这种加密方法也。嗅探器,收集到的信息将不再有价值,当然最重要的是如何使用它。

选择安全法

另一个接受简单的是使用一个安全的拓扑结构。听起来很简单,但它是实现很贵。这样的结构需要有这样的规则,一个网络段必须有足够的理由相信另一个网段,网段的设计应考虑数据之间的信任关系,不硬件需求。以下几点应启动网络拓扑:

第一点:一个网络段是由一个可以互相信任的计算机组成的。通常它们在同一个房间或同一个办公室。例如,你的财务信息应该固定在某个节点上,就像你的财务部门被安排在一个办公室不经常变化的区域。

第二点:注意每台机器都通过硬连接连接到集线器。集线器再次进入交换机。因为网络是分段的,所以包只能在网段上进行嗅探,网段的其余部分将无法被监听。

第三:所有的问题都归结为信任,为了与其他计算机交流,计算机必须信任计算机。作为一个系统管理员,你的工作是确定一种在计算机之间建立一个小信任的方法。这样,一个框架被设置为告诉你何时放置一个嗅探器,它在哪里,谁放它,等等。

第四:如果你的局域网连接到互联网,它是不够的只是使用防火墙。入侵者已经能够扫描防火墙和检测服务正在运行。你要关心的是自己能得到什么,一旦入侵者进入系统,你要考虑的一个路径,那是的,信任是多久。例如,假设你的Web服务器是值得信赖的电脑那么有多少电脑被A.多少计算机信任由这些计算机信任吗在信任关系中,计算机前的任何计算机都可能攻击您的计算机并取得成功。您的任务是确保一旦嗅探器出现,它只对最小范围有效。