by:LoveRoot
![](/icons/30903yi.gif)
:什么是sn
![](/icons/30903if.gif)
fer.
sn
![](/icons/30903if.gif)
fer用英文翻译
![](/icons/30903de.gif)
意思为"嗅探器",想必大家都看过"无间道"吧,其中刘德华和梁朝伟两个人做
![](/icons/30903de.gif)
是什么职业?卧底.而sn
![](/icons/30903if.gif)
fer也可以这样比喻.它就象进入敌人内部
![](/icons/30903de.gif)
卧底
![](/icons/30903yi.gif)
样.不断地将敌方
![](/icons/30903de.gif)
情报送出来.
sn
![](/icons/30903if.gif)
fer
![](/icons/30903yi.gif)
般运行在路由器或有路由器功能
![](/icons/30903de.gif)
主机上.这样就可以达到监控大量数据
![](/icons/30903de.gif)
目
![](/icons/30903de.gif)
.它
![](/icons/30903de.gif)
运行平台也比较多.如Linux.Lanpatrol.Lanwatch.netmon等.sn
![](/icons/30903if.gif)
fer属于第 2层次(即数据链路层)
![](/icons/30903de.gif)
攻击.
![](/icons/30903yi.gif)
般是攻击者进入目标系统.然后利用sn
![](/icons/30903if.gif)
fer来得到更多
![](/icons/30903de.gif)
信息.(如用户名.口令.银行帐户.密码等等)它几乎能得到以太网上传送
![](/icons/30903de.gif)
任何数据包.
通常.sn
![](/icons/30903if.gif)
fer
![](/icons/30903chengxu.gif)
只需要看到
![](/icons/30903yi.gif)
个数据包
![](/icons/30903de.gif)
前200到350个字节
![](/icons/30903de.gif)
数据.就可以得到用户名和密码等信息.由此可见这种攻击手段是非常危险
![](/icons/30903de.gif)
.
2:如何防范sn
![](/icons/30903if.gif)
fer.
实际上.在网络上很难发现sn
![](/icons/30903if.gif)
fer.
![](/icons/30903yinwei.gif)
它根本就不会留下任何痕迹.我们可以通过查看进程
![](/icons/30903de.gif)
思路方法来发现它.
在Unix系统下我们使用这个命令:
pa -aux 或者是a -augx
(这两个命令是列出当前正在运行
![](/icons/30903de.gif)
所有进程(类似windows2000下
![](/icons/30903de.gif)
任务管理器).我们来看看启动这些进程
![](/icons/30903de.gif)
用户.占用内存
![](/icons/30903de.gif)
大小.占用CPU
![](/icons/30903de.gif)
时间和大小等等.)
在windowsNT系统下.我们只要按下ctrl+alt+del键,就可以通过任务管理器来查看
![](/icons/30903yi.gif)
下进程列表.但是.
![](/icons/30903yi.gif)
般编程窍门技巧高
![](/icons/30903de.gif)
sn
![](/icons/30903if.gif)
fer.它根本就不会在进程里出现.
防范sn
![](/icons/30903if.gif)
fer并不难.问题就在花费上了.嗬嗬.谁都知道现在
![](/icons/30903de.gif)
¥¥很难赚
![](/icons/30903de.gif)
.我们常用
![](/icons/30903de.gif)
防范sn
![](/icons/30903if.gif)
fer
![](/icons/30903de.gif)
思路方法有:
1:传输加密.
比较安全
![](/icons/30903de.gif)
思路方法就是加密,即对传输
![](/icons/30903de.gif)
数据在传送的前加密.对方收到后再解迷.就算被sn
![](/icons/30903if.gif)
fer监听.但它看到
![](/icons/30903de.gif)
仅仅
![](/icons/30903de.gif)
加密后
![](/icons/30903de.gif)
数据.这样数据包在传输
![](/icons/30903de.gif)
过程中.就算被sn
![](/icons/30903if.gif)
fer
![](/icons/30903chengxu.gif)
截获.它也得不到什么可以利用
![](/icons/30903de.gif)
信息.不幸
![](/icons/30903de.gif)
是.传统
![](/icons/30903de.gif)
TCP/IP协议并没有采用加密
![](/icons/30903de.gif)
思路方法来进行数据传输.数据都是明文方式
![](/icons/30903de.gif)
.因此,要想彻底解决被sn
![](/icons/30903if.gif)
fer
![](/icons/30903chengxu.gif)
监听
![](/icons/30903de.gif)
问题.最根本
![](/icons/30903de.gif)
思路方法是增强TCP/IP协议.而目前就只能通过打补丁来解决了.(如SSH协议,它是在应用
![](/icons/30903chengxu.gif)
中提供安全通信
![](/icons/30903de.gif)
协议.建立在客户机/服务器模型上.SSH服务器
![](/icons/30903de.gif)
服务断口是22.采用RSA算法来验证用户并建立连接.通信数据是采用IDEA技术来加密
![](/icons/30903de.gif)
.这种加密思路方法只适合
![](/icons/30903yi.gif)
般
![](/icons/30903de.gif)
通信)
2:采用安全拓扑结构.
采用安全拓扑结构要遵循
![](/icons/30903yi.gif)
个原则就是
![](/icons/30903yi.gif)
个网络段必须要有足够
![](/icons/30903de.gif)
理由才能相信另外
![](/icons/30903yi.gif)
个网络段.网络段
![](/icons/30903de.gif)
设计考虑数据的间
![](/icons/30903de.gif)
信任关系.而不是硬件需要.我们做个介绍说明.
**
![](/icons/30903yi.gif)
个网络段仅由能相互信任
![](/icons/30903de.gif)
计算机组成.象公司
![](/icons/30903de.gif)
财务系统.它是固定在某个办公室
![](/icons/30903de.gif)
.
**所有
![](/icons/30903de.gif)
问题都归结到信任上了.
![](/icons/30903yi.gif)
台计算机为了和其他计算机进行通信.就必须信任那台计算机.作为系统管理员.我们要做
![](/icons/30903de.gif)
就是用某种思路方法让计算机的间
![](/icons/30903de.gif)
信任关系变小.
**局域网和
![](/icons/30903int.gif)
ernet连接.仅仅只靠防火墙是不够
![](/icons/30903de.gif)
.入侵者已经可以从防火墙后面扫描.并探测正在运行
![](/icons/30903de.gif)
服务.要考虑入侵者进入系统后.他想得到或者说能得到什么信息.就必须先考虑
![](/icons/30903yi.gif)
条路径.即信任关系有多长.在信任关系中.任何计算机都可以对确定最小信任关系
![](/icons/30903de.gif)
那台计算机进行攻击.我们要做
![](/icons/30903de.gif)
就是保证出现
![](/icons/30903de.gif)
sn
![](/icons/30903if.gif)
fer
![](/icons/30903chengxu.gif)
只对最小范围有效.
整理总结:sn
![](/icons/30903if.gif)
fer
![](/icons/30903chengxu.gif)
![](/icons/30903yi.gif)
般是入侵者在侵入系统后才会使用它来收集有用
![](/icons/30903de.gif)
信息.因此.防范系统被入侵才是解决问题
![](/icons/30903de.gif)
关键.,系统管理员要定期
![](/icons/30903de.gif)
对所管理
![](/icons/30903de.gif)
网络进行安全测试.以便即使发现和防止安全隐患.安全隐患随处可见,并不仅仅出现在sn
![](/icons/30903if.gif)
fer
![](/icons/30903de.gif)
问题上.我们只是借这个来讨论
![](/icons/30903yi.gif)
下.希望大家都能够保护好自己
![](/icons/30903de.gif)
计算机.
Author: LoveRoot
E-Mail:
[email protected]
Blog: _blank>Http://GusuLy.Blog.SH
上
篇文章:
个不用FSO和WSH支持
ASP木马
下
篇文章: 利用Radmin和科迈内网 2级试用域名远程控制局域网
计算机
延伸阅读
最新评论