当前位置:Linux教程 - Linux综合 - 谁在嗅探你的网络?

谁在嗅探你的网络?

  一个嗅探器是一台设备,一个软件或硬件,它可以获取网络上传输的任何信息。嗅探器通过 将网络接口(以太网接口)置为混杂模式去捕获网络上的通信。采用混杂模式可以让网络上 的一台工作站监听所有的通信,不仅仅是它们自己的。 Sniffer工具 linsniffer(http://agape.trilidun.org/hack/network-sniffers/linsniffer.c):是 一个简单的嗅探器,其目的是捕获用户名和口令。采用linsniffer的书出来偷取口令和纪 录普通通信的效果非常好,但它不适合于更详细的分析。 Linux_sniffer(http://www.ryanspc.com/sniffers/linux_sniffer.c):提供更详细一 些的输出,而且比较容易使用。 hunt(http://www.ryanspc.com/sniffers/hunt-1.3.tgz):输出可读性强,较少的原始 数据。Hunt支持一下功能:(1)允许你指定感兴趣的特定连接,而不是监听并纪录所有的 信息;(2)能够检测已经建立的连接;(3)提供欺骗工具;(4)拦截活动回话。 sniffit(http://reptile.rug.ac.be/~coder/sniffit/sniffit.Html):允许你更广范围 内监视多台主机的不同端口的不同的数据包。是一个非常好的工具。 Sniffers的安全风险 Sniffers表明了高水平的风险:它们能捕获口令字,可以捕获秘密的或私人信息;突 破相邻网络的安全限制或者越过存取控制。 防御Sniffer攻击 为了捕获一个Sniffer,你必须确定网络上的任何接口工作在混杂模式。可以采用 ifconfig和ifstatus来做到这一点。 ifconfig:是一个配置网络接口参数的配置工具,可以快速的检测本地主机的网络接口 是否工作在混杂模式。 ifstatus:检查系统上的所有网络接口,报告任何处于调试或混杂模式的网络接口。 ifconfig和ifstatus是一个在本地主机上检测sniffer的很好的工具,但是在一个 大型的网络中,我们需要一种工具可以跨越子网检测sniffer。一种是采用 NEPED(http://metalab.unc.edu/pub/Linux/distributions/trinux/src/neped.c).NEPED 可以在一个字网上检测一个Sniffer的活动不过NETPED由一个限制:他仅工作在2.0.36及 以前的内核上。 预防Sniffer的安全方法 选择“好”(难于破解和猜测)的口令字,并经常修改;总是采用加密传输等。 决论:Sniffer带来的相当大的安全风险,主要是因为它们难以检测。防御Siffer的 最佳方法只采用安全的网络拓扑结构并采用高强度的加密传输。

(出处:http://www.sheup.com)