网络监听技术原理及常用监听工具
- 格式:pdf
- 大小:5.00 MB
- 文档页数:4
转:⽹络监听原理⽹络监听是指利⽤计算机的⽹络接⼝截获⽬的地为第三⽅计算机的数据报⽂的⼀种技术。
利⽤这种技术可以监听⽹络的当前流量状况;⽹络程序的运⾏以及⾮法窃取⽹络中传输的机密信息。
在共享式以太⽹中,所有的通讯都是⼴播的,也就是说通常在同⼀⽹段的所有⽹络接⼝都可以访问在物理媒体上传输的所有数据,使⽤ARP 和RARP协议进⾏相互转换。
在正常的情况下,⼀个⽹络接⼝应该只响应两种数据帧:与⾃⼰硬件地址相匹配的数据帧和发向所有机器的⼴播数据帧。
在⼀个实际的系统中,数据的收发由⽹卡来完成。
每个以太⽹卡拥有⼀个全球难⼀的以太⽹地址。
以太⽹地址是⼀个48位的⼆进制数。
在以太⽹卡中内建有⼀个数据报过滤器。
该数据包过滤器的作⽤是保留以本⾝⽹卡的MAC地址为通讯⽬的的数据包和⼴播数据包,丢弃所有其它⽆关的数据包,以免除CPU对⽆关的数据包做⽆谓的处理。
这是以太⽹卡在⼀般情况下的⼯作⽅式。
在这种⽅式下,以太⽹卡只将接收到的数据包中与本机有关部分向上传递。
然⽽数据包过滤器是可以通过编程禁⽤的。
禁⽤数据包过滤器后,⽹卡将把接收到的所有的数据包向上传递,上⼀层软件因此可以监听以太⽹中其它计算机之间的通讯。
我们称这种⼯作模式为“混杂模式”。
多数⽹卡⽀持“混杂模式”,⽽该模式还是微软公司的“pC99”规范中对⽹卡的⼀个要求。
⽹卡的“混杂模式”使得采⽤普通⽹卡作为⽹络探针,实现⽹络的侦听变得⾮常容易。
⼀⽅⾯⽅便了⽹络管理,另⼀⽅⾯,普通⽤户也能轻易地侦听⽹络通讯,对⽤户的数据通讯保密是⼀个很⼤的威胁。
在进⾏此种⽅式的数据监听时,是在⽹络的节点处设置⽹络设备为混杂模式,进⾏数据监听管理⽹络;⿊客则是利⽤ARP侦探⽹络上出于混杂模式的⽹络节点并将⿊客软件放置在节点处进⾏窃听的。
还有⼀种窃听⽅式是利⽤ARP欺骗达到的。
ARP欺骗⼜被称为ARP重定向技术,ARP地址解析协议虽然是⼀个⾼效的数据链路层协议,但是作为⼀个局域⽹的协议,它是建⽴在各主机之间互相信任基础之上的,因此存在⼀定的安全问题:(1)主机地址映射表是基于⾼速缓存动态更新的,这是ARP协议的特⾊,也是安全问题之⼀。
由于局域网中采用的是广播方式,因此在某个广播域中(往往是一个企业局域网就是一个广播域),可以监听到所有的信息报。
而非法入侵者通过对信息包进行分析,就能够非法窃取局域网上传输的一些重要信息。
如现在很多黑客在入侵时,都会把局域网扫描与监听作为他们入侵之前的准备工作。
因为凭这些方式,他们可以获得用户名、密码等重要的信息。
如现在不少的网络管理工具,号称可以监听别人发送的邮件内容、即时聊天信息、访问网页的内容等等,也是通过网络监听来实现的。
可见,网络监听如果用得不好,则会给企业的网络安全以致命一击。
一、局域网监听的工作原理要有效防止局域网的监听,则首先需要对局域网监听的工作原理有一定的了解。
知己知彼,百战百胜。
只有如此,才能有针对性的提出一些防范措施。
现在企业局域网中常用的网络协议是“以太网协议”。
而这个协议有一个特点,就是某个主机A如果要发送一个主机给B,其不是一对一的发送,而是会把数据包发送给局域网内的包括主机B在内的所有主机。
在正常情况下,只有主机B才会接收这个数据包。
其他主机在收到数据包的时候,看到这个数据库的目的地址跟自己不匹配,就会把数据包丢弃掉。
但是,若此时局域网内有台主机C,其处于监听模式。
则这台数据不管数据包中的IP地址是否跟自己匹配,就会接收这个数据包,并把数据内容传递给上层进行后续的处理。
这就是网络监听的基本原理。
在以太网内部传输数据时,包含主机唯一标识符的物理地址(MAC地址)的帧从网卡发送到物理的线路上,如网线或者光纤。
此时,发个某台特定主机的数据包会到达连接在这线路上的所有主机。
当数据包到达某台主机后,这台主机的网卡会先接收这个数据包,进行检查。
如果这个数据包中的目的地址跟自己的地址不匹配的话,就会丢弃这个包。
如果这个数据包中的目的地址跟自己地址匹配或者是一个广播地址的话,就会把数据包交给上层进行后续的处理。
在这种工作模式下,若把主机设臵为监听模式,则其可以了解在局域网内传送的所有数据。
实验报告机将写有目的的主机地址的数据包直接发向目的主机,或者当网络中的一台主机同外界的主机通信时,源主机将写有目的的主机IP地址的数据包发向网关。
但这种数据包并不能在协议栈的高层直接发送出去,要发送的数据包必须从TCP/IP协议的IP层交给网络接口,也就是所说的数据链路层。
网络接口不会识别IP地址的。
在网络接口由IP层来的带有IP地址的数据包又增加了一部分以太祯的祯头的信息。
在祯头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址这是一个48位的地址,这个48位的地址是与IP地址相对应的,换句话说就是一个IP地址也会对应一个物理地址。
对于作为网关的主机,由于它连接了多个网络,它也就同时具备有很多个IP地址,在每个网络中它都有一个。
而发向网络外的祯中继携带的就是网关的物理地址。
Ethernet中填写了物理地址的祯从网络接口中,也就是从网卡中发送出去传送到物理的线路上。
如果局域网是由一条粗网或细网连接成的,那么数字信号在电缆上传输信号就能够到达线路上的每一台主机。
再当使用集线器的时候,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。
这样在物理线路上传输的数字信号也就能到达连接在集线器上的每个主机了。
当数字信号到达一台主机的网络接口时,正常状态下网络接口对读入数据祯进行检查,如果数据祯中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据祯交给IP层软件。
对于每个到达网络接口的数据祯都要进行这个过程的。
但是当主机工作在监听模式下的话,所有的数据祯都将被交给上层协议软件处理。
当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网的时候,那么要是有一台主机处于监听模式,它还将可以接收到发向与自己不在同一个子网(使用了不同的掩码、IP地址和网关)的主机的数据包,在同一个物理信道上传输的所有信息都可以被接收到。
在UNIX系统上,当拥有超级权限的用户要想使自己所控制的主机进入监听模式,只需要向Interface(网络接口)发送I/O控制命令,就可以使主机设置成监听模式了。
监听机制的工作原理监听机制是一种常见的计算机安全技术,它可以监控计算机系统中的各种活动,以便及时发现和处理安全问题。
在本文中,我们将探讨监听机制的工作原理,包括其基本原理、实现方式和应用场景。
一、基本原理监听机制的基本原理是通过监控计算机系统中的各种活动,来发现和处理安全问题。
具体来说,它可以监控网络流量、系统日志、进程活动、文件访问等,以及检测恶意软件、入侵行为、数据泄露等安全威胁。
当发现异常情况时,监听机制会立即发出警报,并采取相应的措施,如阻止网络连接、关闭进程、删除恶意文件等。
二、实现方式监听机制的实现方式有多种,其中比较常见的包括以下几种:1. 网络流量监控:通过在网络设备上安装监听器,可以实时监控网络流量,包括数据包的来源、目的地、协议类型、数据内容等。
这种方式可以检测网络攻击、数据泄露等安全威胁。
2. 系统日志监控:通过监控系统日志,可以了解系统的运行情况,包括登录记录、进程活动、文件访问等。
这种方式可以检测入侵行为、恶意软件等安全威胁。
3. 进程监控:通过监控系统中的进程活动,可以了解进程的运行情况,包括进程的启动、停止、资源占用等。
这种方式可以检测恶意软件、僵尸网络等安全威胁。
4. 文件监控:通过监控系统中的文件访问,可以了解文件的读写情况,包括文件的创建、修改、删除等。
这种方式可以检测数据泄露、恶意软件等安全威胁。
三、应用场景监听机制在计算机安全中有着广泛的应用场景,其中比较常见的包括以下几种:1. 网络安全:监听机制可以监控网络流量,及时发现和处理网络攻击、数据泄露等安全威胁。
2. 系统安全:监听机制可以监控系统日志、进程活动、文件访问等,及时发现和处理入侵行为、恶意软件等安全威胁。
3. 数据安全:监听机制可以监控文件访问、数据传输等,及时发现和处理数据泄露、非法访问等安全威胁。
4. 应用安全:监听机制可以监控应用程序的运行情况,及时发现和处理漏洞、错误等安全威胁。
总之,监听机制是一种重要的计算机安全技术,它可以帮助我们及时发现和处理各种安全威胁,保障计算机系统的安全稳定运行。