网络监听技术研究
- 格式:doc
- 大小:33.00 KB
- 文档页数:3
局域网中网络监听技术研究作者:兰诗梅李松来源:《信息安全与技术》2013年第05期【摘要】本文对网络监听技术的概念、原理及危害进行了详细分析,并在局域网中进行了简单的实现,研究了局域网网络监听的检测和防范方法。
【关键词】局域网;网络监听;检测;防范1 引言随着因特网的不断普及和广泛应用,因特网给我们的生活带来很多便利的同时,网络安全问题给我们带来了许多的麻烦,甚至会给个人、企业甚至国家带来巨大的损失。
在局域网诸多网络安全问题中,最常遇到的安全问题就是网络监听。
局域网采用广播方式,入侵者利用监听系统可以通过局域网中的接口捕获其他计算机的数据包,这样像用户名、密码、邮件内容、QQ聊天内容等一些很隐私的重要数据都可以轻易被窃取。
因此,如何防止网络监听已成为局域网网络安全急需解决的问题。
本文首先介绍了网络监听的工作原理并利用常用的网络监听软件做了一个监听实验,然后提出了相应的防范措施。
2 网络监听技术概述2.1 网络监听技术的概念网络监听技术主要就是为了获取网络上传输的信息,网络监听技术是一种比较成熟的技术,它原本是为网络管理人员有效管理网络的工具,可以协助网络管理人员监控网络运行情况,了解网络中数据流的动向以及监控网络中传输信息的内容等,一直备受网络管理人员的喜爱。
但是网络监听技术在帮助网络管理人员有效管理网络的同时,也给网络安全带来了极大地安全隐患。
当我们将网络端口设置成为监听模式,就可以捕获在局域网中以明文形式传输的任何信息。
所以当入侵者在局域网中的一台主机上取得超级用户权限并登录以后便可使用网络监听技术捕获到网络上传输的数据。
但是,这一入侵方法只能应用于同一个网段上。
2.2 网络监听技术原理在局域网中普遍使用的网络协议是基于广播机制的IEEE802.3协议,即以太网协议。
以太网协议的主要特点是以广播的方式发送文件,在局域网中的主机很多是通过电缆或集线器连接在一起的。
当一台主机需要与另一台主机通信时,源主机会将包含目的主机地址的数据包直接发送给目的主机。
光纤通信网络窃听方法与防御对策研究随着信息技术的不断发展和网络的广泛应用,光纤通信网络已成为现代通信的主要方式之一,其信息传输速度和带宽都具有极高的优势。
然而,光纤通信网络也存在着一些安全风险,其中最重要的就是窃听攻击。
本文从光纤通信网络的窃听方式和相应的防御措施两个方面来进行深入研究。
一、光纤通信网络窃听方式1.光纤割接攻击光纤割接攻击是利用钢钻、激光或割切工具等手段将光纤缆线割断,然后将一定长度的光纤连接到窃听器上进行窃听攻击的一种方式。
光纤割接攻击手段简单,效果明显,但需要在网络覆盖区域附近进行操作,较容易被发现。
2.光纤束监听攻击光纤束监听攻击利用被动式光纤束分离器,在无需打开光缆表面开关的情况下直接实现对光信号的监听和窃取。
该攻击手段无需在现场直接操作,可以在远距离实施。
随着技术的不断进步,可以把一个分光器放到本地分光器,可以在退出企业后再行截取分光器进行监听,这就是一种非常难以发现的“内鬼”攻击方式。
3.光学电缆信号克隆攻击光学电缆信号克隆攻击利用我们在通信过程中使用的光纤光源,根据源地址和目的地址的不同,将光信号克隆一份重定向给攻击者进行监听,对于此种攻击方式,半对称密码技术可以很好的保护人们的安全,并不容易泄露,不过如果攻击者有足够的技术,完全可以通过进行光纤插入攻击来窃取信息。
4.直接光遥测攻击直接光遥测攻击也称之为反向误码分析攻击,根据反向误码分析原理实现信息窃听。
攻击者可以在光路上加入小型的光学分析仪,对信号进行捕获、解析和摆放,然后对服务端端口进行欺骗性伪装,将用户目的端口的传输数据转到攻击者的伪装端口上,从而达到窃取目的。
二、光纤通信网络防御措施为了有效防御光纤通信网络的窃听攻击,需要采取以下措施:1.光缆线路保护光缆线路应在安装时或者经检查后进行施工,确保光缆的完整性和连接情况。
应该采用防水工艺,以减小噪声和误码率,同时还应使用防护管等保护设备加强保护。
2.物理实施可以在通信线路中采用双层物理安全措施,定期对通信线路进行巡视检查,如发现线路上有痕迹等不正常情况及时报警,并进行维护。
网络监听系统的设计与实现简介:随着计算机网络技术的迅速发展,网络的安全问题也显得越发重要。
网络监听技术是系统安全领域内一个非常敏感的话题,也是一项重要的技术,具有很强的现实应用背景。
网络监听是网络监测、负载分析等管理活动常用的方法,同时也是黑客非法窃取信息的手段。
网络监听工具通过网络传输介质的共享特性实现抓包,获得当前网络的使用状况,为网络管理员对网络中的信息进行实时的监测、分析提供一个合适的工具;同时也让黑客截获本网段的一些敏感信息,威胁网络安全。
目录论文总页数:30页1引言 (1)1.1课题背景 (1)1.2研究现状 (2)2网络监听技术综述 (3)2.1网络监听概念 (3)2.2以太网监听的原理 (3)2.3WinPcap的原理 (4)2.4综述 (7)3相关网络协议的分析 (7)3.1网络的原理体系结构 (7)3.2网络协议的分析与实现 (8)3.2.1链路层 (8)3.2.2网络层 (9)3.2.3传输层 (12)3.3小结 (16)4局域网监听系统的设计及实现 (16)4.1局域网监听系统的设计 (17)4.1.1功能设计 (17)4.1.2模块设计 (17)4.2局域网监听系统程序的实现 (19)4.2.1数据包的捕获 (19)4.2.2数据包的分析 (21)4.2.3数据流量的统计 (23)4.2.4实现过程中的难点和解决 (24)4.3系统程序运行 (25)结论 (27)参考文献 (27)致谢 (29)声明 (30)1引言随着Internet的迅猛发展和信息社会的到来,网络已经影响到社会的政治、经济、文化、军事和社会生活的各个方面。
以网络方式获取信息和交流信息已成为现代信息社会的一个重要特征。
同时,随着人们对网络信息系统依赖的日益增强,网络正在逐渐改变人们的工作方式和生活方式,成为当今社会发展的一个主题。
但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。
2012年第·4期太原城市职业技术学院学报Journal of TaiYuan Urban Vocational college期总第129期Apr2012[摘要]网络监听在网络安全中扮演着双重的作用,一方面可以协助网络管理员监测网络数据、排除网络故障、优化网络服务,另一方面也常被黑客利用进行网络监听与窃取数据,对用户信息的泄密构成了极大的威胁。
论文首先分析了共享式和交换式网络的特点,研究了基于两种网络的监听原理,并在此基础上提出了针对恶意网络监听行为的检测方法,最终给出了网络监听的安全防范措施。
[关键词]网络监听;网络安全;混杂模式;检测;防范[中图分类号]TN[文献标识码]A[文章编号]1673-0046(2012)4-0149-03网络监听检测与防范技术研究张帅,白伟(太原广播电视大学,山西太原030002)随着计算机网络与通信技术的不断发展,互联网已经成为我们工作、生活中不可或缺的重要组成部分。
当Internet网络给我们带来社会与经济利益的同时,也受到了网络黑客的攻击。
在众多网络安全问题中,网络监听给人们的网络信息与数据的交互带来了极大的安全隐患。
为了更好地管理网络且保证网络数据的安全性与保密性,对网络监听行为的检测与防范将显得十分重要。
网络监听是指利用计算机网络接口监听、捕获目的地为其他计算机的数据报文,并对数据的信息进行一定的解析。
网络监听犹如一把双刃剑:一方面,它可以协助网络管理员监测网络传输中的异常数据,并在排除网络故障等方面发挥着积极的作用。
另一方面,网络监听也是黑客收集有效信息、数据等的重要手段,黑客在网络入侵得手后往往会进行网络监听,从而造成以太网内口令失窃、敏感数据等被截获。
一、网络监听的原理1.共享网络的监听原理共享式以太网采用载波监听多路访问与冲突检测的(简称CSM A/CD)机制来进行传输控制。
它的工作原理是:发送数据前先监听信道是否空闲,若空闲则装配数据帧开始传输数据,在传输数据的过程中边发送边继续监听网络,当检测到冲突时,则广播一个拥塞信号,并停止发送数据,当等待一个随机时间之后,再重新尝试。
网络监听原理及应用网络监听是指对网络通信传输过程中的数据进行监测和捕获的技术和方法。
它可以用于网络安全、网络管理、调试等方面。
网络监听原理是通过截取传输数据包,分析其中的协议头和数据内容。
下面将详细介绍网络监听的原理和应用。
一、网络监听的原理网络监听利用网络接口模式(Promiscuous Mode)来实现对数据包的截获。
在普通的网络传输中,数据包只会发送给目标IP地址,而不会被所有设备都接收。
但当网络接口处于促使模式时,它可以接收所有经过的数据包。
这样,网络监听软件就能够捕获所有经过网络接口的数据包。
具体实现网络监听的方法有以下两种:1. 端口监听:通过监听特定的端口,捕获该端口上进出的数据包。
这种方法适用于监视特定服务如HTTP、FTP、SSH等的通信。
2. 全局监听:捕获所有经过网络接口的数据包。
通过这种方式,可以获取全部的网络通信数据。
二、网络监听的应用1. 网络安全网络监听在网络安全领域有着重要的应用。
通过分析传输的数据包,可以检测和防范网络攻击,如入侵检测系统(IDS)和入侵防御系统(IPS)。
网络监听可以实时监测网络流量的情况,检测到异常流量和可疑活动时,可以及时发出警报并阻止恶意行为。
2. 调试与问题排查网络监听可以帮助调试网络问题,分析网络通信过程中数据包的传输和处理情况。
通过监听数据包,可以查找网络故障的根源、排查网络延迟问题,确定网络设备之间的连接是否正常等。
3. 流量监控网络监听可以实时监控网络流量,包括传输速率、协议分布、源IP和目的IP等信息。
通过对网络流量进行分析,可以了解网络的负载情况,监控网络带宽的使用情况,并进行流量调整和优化。
4. 网络管理网络监听可以用于管理网络设备和用户。
通过监听网络数据包,可以监测网络设备的状态和性能,如CPU利用率、内存使用情况等。
同时,可以监控网络用户的行为,包括访问网站、下载文件等活动,以及对特定网站或应用的使用行为。
5. 数据采集和分析网络监听可以用于采集和分析传输的数据包。
网络监听技术研究(2011-05-09 22:34:05)转载标签:捕获sniffer监听mac地址交换机数据包数据报杂谈分类:网络及硬件
1 引言
计算机局域网和Internet的发展给个人、企事业单位带来了革命性的改革和发展。
同时又要面对网络开放带来的数据安全的新挑战和新危险;网络的安全访问、黑客的攻击等。
基于对网络安全的考虑,需要一种能够实时的对网络上的数据进行监视的技术,网络监听技术应运而生了。
网络监听也叫嗅探,其英文名是Sniffing,即将网络上传输的数据捕获井进行分析的行为。
网络监听器也叫嗅探器,其英文名是sniffer。
ISS为sniffer这样定义:Sniffer是利用计算机的网络接口捕获目的地为其它计算机的数据报文(数据包)的一种工具。
实际上,Sniffer 就是网络上的“窃听器”。
网络监听器是一种网络监测设备既可以是硬件,也可以是软件,硬件形式的sniffer称为网络分析仪,一般都是商业性的,价格电比较贵。
软件形式的sniffe:在Windows和Unix平台上都很多,其优点是价格便宜,易于学习使用;缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的运行情况。
2 网络监听原理
Internet是由众多的局域网所组成,这些局域网一般是以太网、令牌网结构。
数据在这此网络上是以很小的称为帧(Frame)的单位传输的,帧通过特定的网络驱动程序进行成型,然后通过网卡发送到网线上。
由于以太网等很多网络(常见共享HUB连接的内部网)是基于总线方式,物理上是广播的,同一物现网段的所有主机的网卡都能接收到这此以太网帧。
当网络接日处于正常状态时,网卡收到传输来的数据帧,网卡内的芯片程序先接收数据头的目的MAC地址,根据汁算机上的网卡驱动程序设置的接收模式判断该不该接收,如果认为是目的地址为本机地址的数据帧或是广播帧,则接收并在接收后产全中断信号通知CPU,否则就丢弃不管,CPU得到中断信号产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放人堆伐让操作系统处理。
通过修改网卡让其处于一种特殊的工作模式,在这种工作模式下,网卡不对目的地址进行判断,而直接将它收到的所有报文都传递给操作系统进行处理。
这种特殊的工作模式称之为混杂模式(Promiscuous Mode)。
Sniffer就是通过将网卡设置为混杂模式,它对遇到的侮一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。
Sniffer工作在网络环境中的底层,它会捕获所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容.进而分析所处的网络状态和整体布局。
3 网络监听系统组成部分
如图1展示了一个监听系统大体框架。
网络硬件设备:如网卡、集线器、路由器等。
捕获驱动程序:控制网络硬件从信道上抓取数据,并将数据存人缓冲器。
过滤驭动程序:捕获数据流,进行过滤并把数据存人缓冲区。
缓冲器:用来存放捕获到的数据的容器。
由于缓冲器容量有限,监听器使用缓冲器时,通常有两种方式:一是如果缓冲器满,马上停止捕获;二是缓冲器满了还继续捕获,但是新的数据会筱盖旧的数据。
实时分析程序:实时对数据包分析统计,目的是发现网络性能问题和故障,侧重于网络性能和故障方面的问题。
解码程序:将接收到的加密数据进行解密;构造白己的加密数据包并把它发送到网络中。
数据包分析器:对截取到的数据包进行模式匹配和分析.将需要的信息从原始数据包中剥离出来。
4 网络监听的实施环境
监听的实施是有条件的,不可能在互联网上的某台主机上装上监PJ软件,就可以看到整个网络的网络状况网络监听可以在两种环境下实现,一种是利用以太网络的广播特性实现,另一种是通过设置路由器的监听端口实现,两种方式适用于不同的工作情况。
本文中的网络监听实施环境主要讲解在以太网下实现监听,这也是口前比较流向的监听方式。
针对集线器的监听:首先从TCP/IP模型的角度来看数据包在局域网内发送的过程:当数据由应用层自上而下地传递时,在网络层形成IP数据报,再向下到达数据链路层,由数据链路层将IP数据报分割为数据帧,增加以太网包头,再向下一层发送。
需要说明的是.以太网的包头中包含着本机和目标设备的MAC地址,也就是说,数据链路层的数据帧发送时,是依靠4Rbits的以太网地址而非IP地址来确认的,以太网的网卡设备驱动程序不会关心IP 数据报中的目的IP地址,它所需要的仅仅是MAC地址。
当局域网内的主机通过HUB连接时,HUB的作用就是局域网上面的一个共享的广播媒体,所有通过局域网发送的数据首先被送到HUB,然后HUB将接收到的所有数据向它的每个端口转发。
只要将某台主机的网卡设置为棍杂模式,就可以接收到局域网内所有主机间的数据传输。
针对交换机的监听:不同于下作在物理层的HUB,交换机是工作在数据链路层的。
交换机在工作时维护着一张ARP的数据库表,在这个库中记录着交换机每个端Q所绑定的MAC地址,当有数据报发送到交换机时,交换机会将数据报的目的做C地址与自己维护的数据库内的端口对照,然后将数据报发送到“相应的”端口上,交换机转发的报文是一一对应的。
对交换机而言,仅有两种情况会发送广播方式一是数据报的目的MAC地址不在交换机维护的数据库中,此时报文向所有端口转发;二是报文本身就是广播报文。
因此,基于交换机以太网建立的局域网并不是真正的广播媒体,交换机限制了被动监听工具所能捕获的数据。
为了实现监听的目的,可以采用MAC flooding和ARP欺骗等方法。
MAC flooding:通过在局域网上发送大量随机的MAC地址,以造成交换机的内存耗尽,当内存耗尽时,一些交换机便开始向所有连在它上面的链路发送数据。
ARP欺骗:ARP协议的作用是将IP地址映射到MAC地址,攻击者通过向目标主机发送伪造的ARP应答包,骗取目标系统更新ARP表,将日标系统的网茉的MAC地址修改为发起攻击的主机MAC地址,使数据包都经由攻击者的主机。
这样,即使系统连接在交换机上,也不会影响对数据包的窃取,因此就可轻松地通过交换机来实现网络监听。
5 网络监听工具
目前存在许多网络监听工具,这里对其中比较有代表性的几个监听工具进行了分析。
Network General:Network General开发了多种产品。
最重要的是Expert Sniffer,它不仅仅可以sniffing,还能够通过高性能的专门系统发送/接收数据包。
还有一个增强产品Distrbuted Sniffer System,可以将UNIX工作站作为sniffer控制台,而将Sniffer Agents分布到远程主机上。
Misrosofts Net Monitor:对于某些商业站点,可能同时需要运行多种协议如NetBEUI,IPX/SPX ,TCP/IP,802.3和SNA等。
这时很难找到一种sniffer帮助解决网络问题,因为许多Sniffer往往将某些正确的协议数据包当成了错误数据包。
Microsoft的Net Monitor可以解决这个难题。
它能够正确区分诸如Netware控制数据包,NetBios名字服务广播等独特的数据包。
VVinDump:最经典的Unix平台上的tepdump的Windows移植版,和tepdump几乎完全兼容.采用命令行方式运行。
Sniffit:由Lawrence Berkeley实验室开发,运行于Solaris和Linux等平台。
可以选择源、目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。
Tcpdump:最经典的网络监听工具,被大量的Uni、系统采用。
另外,还有Iris,Linsniffer,ESniffer,So1Sniffer,Wireshark(Ethereal)等等网络监听工具,这里就不再累述。
6 总结
随着互联网的迅猛发展,对千网络的攻防技术将日新月异,网络监听技术也将快速发展。
本文讨论了网络监听技术的基本原理,以及通用的系统的组成结构和具体的网络监听实施的环境,在此基础上介绍了部分通用的网络监听工具并进行了比较。
为学习和熟悉网络监听技术提供了有益的帮助。