Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Cuántos puertos inicia Redis de forma predeterminada?Permítanme responder la pregunta. Generalmente, el contenido al que los rastreadores deben prestar atención se puede dividir en las siguientes categorías: 1. Contraseña. Esta es la razón de la gran mayoría del uso ilegal de rastreadores. El rastreador puede registrar el ID de usuario y la contraseña transmitidos en texto claro. Incluso si utiliza datos cifrados durante la transmisión de la red, los datos registrados por el rastreador aún pueden permitir que el intruso reflexione sobre su algoritmo. comer brochetas de carne en casa. 2. Cuentas financieras Muchos usuarios se sienten seguros usando sus tarjetas de crédito o cuentas de efectivo en línea. Sin embargo, los rastreadores pueden interceptar fácilmente nombres de usuario, contraseñas, números de tarjetas de crédito, fechas de vencimiento, números de cuentas y contraseñas transmitidas en línea. 3. Espiar información y datos confidenciales o sensibles Al interceptar paquetes de datos, los intrusos pueden registrar fácilmente la transmisión de información sensible entre otros, o simplemente interceptar todo el proceso de conversación por correo electrónico. 4. Espiar información de protocolo de bajo nivel. Esto es algo muy aterrador, el autor cree que a través del registro de la información del protocolo subyacente, como el registro de la dirección de la interfaz de red entre dos hosts, la dirección IP de la interfaz de red remota, la información de enrutamiento IP y el número de secuencia de bytes de la conexión TCP, etc. Cuando esta información es controlada por intrusos ilegales, causará un gran daño a la seguridad de la red. Por lo general, solo hay una razón por la que alguien usa rastreadores para recopilar esta información: está cometiendo fraude (generalmente el fraude de direcciones IP requiere que se inserten con precisión los bytes de). el número de serie de la conexión TCP, esto se indicará en los artículos organizados más adelante) Si a alguien le importa mucho este tema, ¡entonces el sniffer es adecuado para él! Si a alguien le importa esto, el rastreador es sólo el preludio de un problema mucho mayor. (Para los piratas informáticos avanzados, creo que esta es la única razón para usar un rastreador) 2. El entorno de trabajo del rastreador El rastreador puede capturar dispositivos de información de la red. El uso adecuado de un rastreador es analizar el tráfico de la red para descubrir problemas potenciales en la red de interés. Por ejemplo, si una determinada parte de la red no funciona correctamente y la información se envía lentamente y no sabemos dónde está el problema, podemos utilizar un rastreador para determinar con precisión el problema. Los rastreadores varían en funcionalidad y diseño. Algunos sólo pueden analizar un protocolo, mientras que otros pueden analizar cientos de protocolos. En términos generales, la mayoría de los rastreadores pueden analizar al menos los siguientes protocolos: 1. Ethernet estándar 2. TCP/IP 3. IPX 4. DECNet Sniffer suele ser una combinación de hardware y software. Los rastreadores especializados son muy caros. Los rastreadores gratuitos, por otro lado, no cuestan nada pero reciben poco apoyo. Sniffer es diferente del programa de captura de teclado normal. Los programas de captura de teclado capturan la entrada del teclado escrita en el terminal, mientras que los rastreadores capturan información real de la red. El rastreador hace esto colocándose en una interfaz de red (por ejemplo, configurando una tarjeta Ethernet en modo promiscuo). (Para entender qué es el modo promiscuo, primero explique cómo funciona LAN). Los datos se transmiten en la red en unidades muy pequeñas llamadas tramas (FTames). Una trama se compone de varias partes y diferentes partes realizan diferentes funciones. (Por ejemplo, los primeros 12 bytes de una trama Ethernet contienen las direcciones de origen y destino; estos bits le dicen a la red de dónde provienen los datos y hacia dónde van). El resto de la trama Ethernet contiene los datos reales del usuario, TCP/ encabezados IP o encabezados IPX, etc.). Estos marcos se forman mediante un software especial llamado controlador de red y luego se envían al cable de red a través de la tarjeta de red. La trama llega a la máquina de destino a través del cable de red y el proceso inverso se realiza en un extremo de la máquina de destino. La tarjeta Ethernet en el extremo receptor de la máquina captura la trama, notifica al sistema operativo su llegada y luego la almacena. Es durante este proceso de transmisión y recepción cuando los rastreadores pueden causar problemas de seguridad. Cada estación de trabajo en la LAN tiene su propia dirección de hardware. Estas direcciones representan de forma única máquinas en la red (similar al sistema de direcciones de Internet). Cuando los usuarios envían mensajes, los mensajes se envían a todas las máquinas disponibles en la LAN. En términos generales, todas las máquinas en la red "escuchan" la información transmitida, pero no responden a la información que no les pertenece (en otras palabras, la estación de trabajo A no captura los datos que pertenecen a la estación de trabajo B, sino que los descuida directamente).

¿Cuántos puertos inicia Redis de forma predeterminada?Permítanme responder la pregunta. Generalmente, el contenido al que los rastreadores deben prestar atención se puede dividir en las siguientes categorías: 1. Contraseña. Esta es la razón de la gran mayoría del uso ilegal de rastreadores. El rastreador puede registrar el ID de usuario y la contraseña transmitidos en texto claro. Incluso si utiliza datos cifrados durante la transmisión de la red, los datos registrados por el rastreador aún pueden permitir que el intruso reflexione sobre su algoritmo. comer brochetas de carne en casa. 2. Cuentas financieras Muchos usuarios se sienten seguros usando sus tarjetas de crédito o cuentas de efectivo en línea. Sin embargo, los rastreadores pueden interceptar fácilmente nombres de usuario, contraseñas, números de tarjetas de crédito, fechas de vencimiento, números de cuentas y contraseñas transmitidas en línea. 3. Espiar información y datos confidenciales o sensibles Al interceptar paquetes de datos, los intrusos pueden registrar fácilmente la transmisión de información sensible entre otros, o simplemente interceptar todo el proceso de conversación por correo electrónico. 4. Espiar información de protocolo de bajo nivel. Esto es algo muy aterrador, el autor cree que a través del registro de la información del protocolo subyacente, como el registro de la dirección de la interfaz de red entre dos hosts, la dirección IP de la interfaz de red remota, la información de enrutamiento IP y el número de secuencia de bytes de la conexión TCP, etc. Cuando esta información es controlada por intrusos ilegales, causará un gran daño a la seguridad de la red. Por lo general, solo hay una razón por la que alguien usa rastreadores para recopilar esta información: está cometiendo fraude (generalmente el fraude de direcciones IP requiere que se inserten con precisión los bytes de). el número de serie de la conexión TCP, esto se indicará en los artículos organizados más adelante) Si a alguien le importa mucho este tema, ¡entonces el sniffer es adecuado para él! Si a alguien le importa esto, el rastreador es sólo el preludio de un problema mucho mayor. (Para los piratas informáticos avanzados, creo que esta es la única razón para usar un rastreador) 2. El entorno de trabajo del rastreador El rastreador puede capturar dispositivos de información de la red. El uso adecuado de un rastreador es analizar el tráfico de la red para descubrir problemas potenciales en la red de interés. Por ejemplo, si una determinada parte de la red no funciona correctamente y la información se envía lentamente y no sabemos dónde está el problema, podemos utilizar un rastreador para determinar con precisión el problema. Los rastreadores varían en funcionalidad y diseño. Algunos sólo pueden analizar un protocolo, mientras que otros pueden analizar cientos de protocolos. En términos generales, la mayoría de los rastreadores pueden analizar al menos los siguientes protocolos: 1. Ethernet estándar 2. TCP/IP 3. IPX 4. DECNet Sniffer suele ser una combinación de hardware y software. Los rastreadores especializados son muy caros. Los rastreadores gratuitos, por otro lado, no cuestan nada pero reciben poco apoyo. Sniffer es diferente del programa de captura de teclado normal. Los programas de captura de teclado capturan la entrada del teclado escrita en el terminal, mientras que los rastreadores capturan información real de la red. El rastreador hace esto colocándose en una interfaz de red (por ejemplo, configurando una tarjeta Ethernet en modo promiscuo). (Para entender qué es el modo promiscuo, primero explique cómo funciona LAN). Los datos se transmiten en la red en unidades muy pequeñas llamadas tramas (FTames). Una trama se compone de varias partes y diferentes partes realizan diferentes funciones. (Por ejemplo, los primeros 12 bytes de una trama Ethernet contienen las direcciones de origen y destino; estos bits le dicen a la red de dónde provienen los datos y hacia dónde van). El resto de la trama Ethernet contiene los datos reales del usuario, TCP/ encabezados IP o encabezados IPX, etc.). Estos marcos se forman mediante un software especial llamado controlador de red y luego se envían al cable de red a través de la tarjeta de red. La trama llega a la máquina de destino a través del cable de red y el proceso inverso se realiza en un extremo de la máquina de destino. La tarjeta Ethernet en el extremo receptor de la máquina captura la trama, notifica al sistema operativo su llegada y luego la almacena. Es durante este proceso de transmisión y recepción cuando los rastreadores pueden causar problemas de seguridad. Cada estación de trabajo en la LAN tiene su propia dirección de hardware. Estas direcciones representan de forma única máquinas en la red (similar al sistema de direcciones de Internet). Cuando los usuarios envían mensajes, los mensajes se envían a todas las máquinas disponibles en la LAN. En términos generales, todas las máquinas en la red "escuchan" la información transmitida, pero no responden a la información que no les pertenece (en otras palabras, la estación de trabajo A no captura los datos que pertenecen a la estación de trabajo B, sino que los descuida directamente).

Si la interfaz de red de la estación de trabajo está en modo "Promiscuo", puede capturar todos los paquetes y tramas de la red. Si una estación de trabajo está configurada de esta manera, (incluido su software) es un rastreador. Posible daño causado por los rastreadores: 1. El rastreador puede capturar contraseñas 2. El rastreador puede capturar información confidencial o de propiedad exclusiva 3. El rastreador puede usarse para comprometer la seguridad de los vecinos de la red o para obtener un mayor nivel de acceso Permisos El hecho es que si Si tiene rastreadores no autorizados en su red, significa que su sistema está expuesto a otros. (Puedes probar la función de rastreo de Skywalk 2). En términos generales, solo rastreamos los primeros 200 a 300 bytes de cada mensaje. Esta parte incluye el nombre de usuario y la contraseña, y es la parte que realmente nos importa. La estación de trabajo también puede rastrear todos los paquetes en una interfaz determinada, y si hay suficiente espacio para almacenar estos paquetes y suficiente espacio para procesarlos, se encontrarán otras cosas muy interesantes... Simplemente colocar un rastreador en cualquier lugar no servirá de mucho. Colocar el rastreador cerca de la máquina o red comprometida capturará una gran cantidad de contraseñas. Un mejor enfoque es colocarlo en la puerta de enlace. Si hace esto, puede capturar el proceso de identificación de una red con otras redes. Este enfoque aumentará exponencialmente nuestro rango de ataque. III. ¿Quién utilizará un rastreador? Quizás todo el mundo sepa quién utilizará un rastreador, pero no todos los que utilizan un rastreador son expertos en redes, porque ahora muchos rastreadores se han vuelto tontos. El más utilizado desde hace un tiempo es oicqsniffer. Creo que aquellos a quienes les gusta comprobar las IP de sus amigos deberían recordarlo. Jaja, lo he usado antes, ¡pero por supuesto que no lo necesito ahora! Por supuesto, los administradores de sistemas utilizan rastreadores para analizar el tráfico de la red y encontrar dónde ocurren los problemas en la red. Un administrador de seguridad puede utilizar varios rastreadores al mismo tiempo y colocarlos en varias partes de la red para formar un sistema de alerta de intrusión. Sniffer es una buena ayuda para los administradores de sistemas, pero también es una herramienta que suelen utilizar los piratas informáticos. Los piratas informáticos instalan rastreadores para obtener nombres de usuario y números de cuenta, números de tarjetas de crédito, información personal y otra información, que puede causarle un daño enorme a usted o a su empresa si algo sale mal. Una vez que tienen esta información, los piratas informáticos pueden utilizar las contraseñas para atacar otros sitios de Internet e incluso vender números de tarjetas de crédito. Antes de hablar sobre cómo implementar Sniffer en una red, también deberíamos hablar sobre la comunicación Ethernet. Normalmente, todas las interfaces de red en el mismo segmento de red tienen acceso a todos los datos transmitidos en los medios. Cada interfaz de red también debe tener una dirección de hardware que sea diferente de las direcciones de hardware de otras interfaces de red presentes en la red. al menos Hay una dirección de transmisión. En circunstancias normales, las interfaces de red legales solo deben responder a dos tipos de tramas de datos: 1) tramas de datos cuya dirección de hardware en el área de destino es consistente con la de la interfaz de red local 2) tramas de datos en las que el área de destino tiene un "; dirección de transmisión". En ambos casos, la tarjeta de red genera una interrupción de hardware a través de la CPU cuando se recibe un paquete. Esta interrupción se informa al sistema operativo, que luego transfiere los datos contenidos en el marco al sistema para su posterior procesamiento. Un rastreador es un software que establece el estado de una NIC local en modo promiscuo. Cuando la tarjeta de red está en "modo promiscuo", tiene una "dirección de transmisión" y genera una interrupción de hardware cada vez que se encuentra una trama, alertando al sistema operativo para que procese cada paquete. (La mayoría de las tarjetas de red se pueden configurar en modo promiscuo. Como puede ver, el rastreador funciona en la parte inferior del entorno de red, interceptando todos los datos transmitidos en la red. A través del procesamiento de software correspondiente, el contenido de estos datos se puede analizar en tiempo real. tiempo y luego analizó el estado de la red y el diseño general. Vale la pena señalar que los rastreadores son extremadamente silenciosos y son un ataque de seguridad pasivo. IV. Dónde conseguir un rastreador. Los rastreadores que analizamos se utilizan principalmente en sistemas Unix. de nuestra discusión. Sniffer es uno de los métodos de intrusión más comunes utilizados por los piratas informáticos. Puede ejecutar el sniffer en la red permitida para ver con qué eficacia puede comprometer la seguridad de la máquina local. Puede ser hardware o software.