什么是网络嗅探?类型、工作原理、用途、工具
嗅探是一种用于持续监控和记录通过网络的所有数据包的技术。网络/系统管理员使用嗅探器来监控和排查网络流量问题。攻击者使用嗅探器来捕获包含敏感密码和账户信息的数据包。嗅探器以硬件或软件的形式实现到系统中。恶意入侵者可以通过在网络上使用处于混杂模式的网络嗅探器来收集和分析所有网络流量。
网络嗅探器也称为数据包嗅探器。由于每个数据包都会通过网络进行嗅探以避免网络相关问题,因此被称为数据包嗅探器。数据包嗅探器工具用于调查网络犯罪、黑客和数据盗窃。它可以出于道德和非道德目的使用。
网络嗅探可以是主动的或被动的。
主动嗅探
主动嗅探涉及在交换机上进行嗅探。交换机是一种在两点之间提供连接的网络设备。交换机通过持续检查每个端口上的 MAC 地址来控制其端口之间的数据流,确保数据发送到正确的目的地。嗅探器主动将流量注入 LAN 以监控目标之间的通信并启用流量嗅探。主动嗅探可以通过多种方式完成。
被动嗅探
在这种嗅探中,攻击者不会与目标交互。他们连接到网络并收集网络发送和接收的数据包,以及两个设备之间发送和接收的数据包。这种嗅探是通过集线器进行的。攻击者使用他们的电脑连接到集线器。攻击者只需要一个 LAN 账户。
网络嗅探器的类型
以下是不同类型的网络嗅探器:
MAC 嗅探器 - 嗅探器用于嗅探与 MAC 地址过滤器相关的数据。
协议嗅探器 - 它嗅探网络上网络协议的数据。
局域网嗅探器 - 这种类型的设备主要用于内部系统或网络,并且可以检查整个 IP 地址范围。
IP 嗅探器 - 嗅探所有与特定 IP 过滤器相关的数据。它记录数据包以进行分析和诊断。IP 嗅探器捕获网络流量并记录信息,通常以人类可读的格式提供以进行分析。它们可以被网络管理员和各种黑客用来评估网络的当前状态,识别网络漏洞和评估网络性能。
ARP 嗅探器 - 在这种嗅探中,数据包不是只发送到主机并传递给网络管理员,而是发送到两个网络主机的 ARP 缓存中。它还允许攻击者将 IP 地址映射到 MAC 地址,执行数据包欺骗和其他漏洞或中毒攻击。
密码嗅探器 - 这是一种从网络流量中提取信息以获取密码的技术。黑客过去常常将会话作为目标来窃取凭据和其他信息。没有使用 SSL 协议加密来保护自身的网站容易受到攻击和利用。
网络嗅探器的用途
黑客主要使用网络嗅探器来收集有关密码和其他敏感信息的信息。嗅探器解码从源到目标、客户端和服务器之间或组织之间传输的数据包中的数据。它们充当中间人,并使用数据包注入攻击来获取数据。例如,网络嗅探器可以通过监控网络流量来追踪在大学或公司使用过多带宽的人。它们还用于检测我们系统中的安全漏洞。
然而,如今,黑帽黑客是他们广泛的应用之一。在坏人手中,网络嗅探工具可以允许任何几乎没有黑客经验的人监控不安全的 WiFi 网络上的网络流量,以窃取密码和其他敏感数据。这个原因可能会让网络嗅探工具声名狼藉,但网络嗅探器也有许多合理的用途。
嗅探是如何工作的?
借助用于嗅探数据包的软件,网络嗅探工具拦截并记录网络流量。此软件允许您访问整个网络或仅其中一部分的信息。
众所周知,网络用于发送数据包。数据可能很大,一次发送所有数据会给网络带来负载,从而损害数据的完整性。因此,发送数据文件后,通常将其分成小部分并发送到目标位置。
数据包中包含目标地址、数据包数量、重新组装顺序和源地址。数据包到达目的地后,其页脚和标题将被删除。网络上的过滤器可以删除未发送到同一网络的包。
收到网络数据后,将执行以下步骤:
记录各个数据包(网络数据的片段)或其内容。
软件仅保存数据包的标头段以节省空间。
解码和格式化网络数据后,用户可以访问和评估信息。
数据包嗅探器检查网络通信故障,排查网络连接问题,并重建用于其他计算机的完整数据流。
一些网络嗅探应用程序检索密码、PIN 和其他机密信息。
网络嗅探器工具
有很多网络嗅探器工具。这些工具持续监控或嗅探通过计算机网络链路流动的流量。此软件工具可能是一个独立的程序,也可能是一个具有必要软件或固件的物理设备。
嗅探器捕获跨网络流动的流量的快照,而无需重新路由或修改它。一些嗅探器仅与 TCP/IP 数据包兼容,但更高级的工具可以处理各种网络协议,并且在更低级别(包括以太网帧)上工作。每个工具都有自己的一套功能和优势。
一些流行的网络嗅探器工具包括:
- Wireshark,
- TCPdump,
- Microsoft Message Analyzer,
- Ether App,以及
- Network Miner。
可以使用嗅探器工具捕获任何信息,例如用户访问的网站、网站或电子邮件上的内容以及有关任何下载文件的详细信息。企业经常使用协议分析器来跟踪员工的网络使用情况,并且包含在许多信誉良好的防病毒软件包中。面向外部的嗅探器检查传入的网络流量中是否存在恶意代码的特定元素,有助于防止计算机病毒感染和恶意软件的传播。