เครื่องวิเคราะห์กริดดมกลิ่นการรับส่งข้อมูล การดมกลิ่นคืออะไร: คำอธิบาย

สำหรับคอมพิวเตอร์หลายเครื่อง คำว่า merezh zagalom ที่ไม่รู้จักก็ถูกเข้าใจว่าเป็น "ดมกลิ่น" การดมกลิ่นคืออะไรลองมาค้นหากันพูด ด้วยคำพูดง่ายๆ koristuvach ที่ไม่ได้เตรียมตัวไว้ อย่างไรก็ตามซังยังคงต้องสูญเสียความหมายของคำนี้ไป

การดมกลิ่นในแง่ของภาษาอังกฤษและเทคโนโลยีคอมพิวเตอร์คืออะไร?

เป็นการยากที่จะกำหนดสาระสำคัญของซอฟต์แวร์หรือฮาร์ดแวร์-ซอฟต์แวร์ที่ซับซ้อนอย่างแท้จริง เพียงแค่แปลคำศัพท์เท่านั้น

นี่คือชื่อของเกม คำภาษาอังกฤษสูดอากาศ (สูดอากาศ). ความหมายต่าง ๆ ของคำว่า "ดมกลิ่น" ของรัสเซีย โรสเมตของเราดมกลิ่นแบบไหน? “Sniffer” ได้รับการออกแบบมาเพื่อตรวจจับการไหลของการรับส่งข้อมูล และพูดง่ายๆ ก็คือ ดมกลิ่นที่สามารถนำไปใช้กับการทำงานของเครือข่ายท้องถิ่นหรือบนอินเทอร์เน็ต โดยรับข้อมูลที่จำเป็นตามการเข้าถึงผ่านโปรโตคอลการถ่ายโอนข้อมูล CP/IP

เครื่องมือวิเคราะห์ปริมาณข้อมูล: มันทำงานอย่างไร?

เรามาพูดถึงเรื่องนี้กันเถอะ: นักดมกลิ่น ไม่ว่าจะเป็นซอฟต์แวร์หรือส่วนประกอบซอฟต์แวร์ทางจิตที่วิเคราะห์และสกัดกั้นการรับส่งข้อมูล (การถ่ายโอนและรับข้อมูล) รวมถึงผ่านการ์ดขอบ (อีเธอร์เน็ต) ออกไปทำไม?

อินเทอร์เฟซขอบเขตจะถูกเปิดเผยเสมอว่าถูกไฟร์วอลล์ขโมย (เช่นซอฟต์แวร์หรือ "รั่วไหล") และข้อมูลโอเวอร์โหลดหรือข้อมูลที่ส่งจะปราศจากเทคโนโลยีที่เหมาะสมโดยสิ้นเชิง

ตรงกลาง ข้อมูลจะถูกส่งเป็นส่วนๆ ในช่วงกลางของเซ็กเมนต์หนึ่ง การกระจายแพ็กเก็ตข้อมูลไปยังอุปกรณ์ทั้งหมดที่เชื่อมต่อกับขีดจำกัดจะถูกส่ง ข้อมูลแบบแบ่งกลุ่มจะถูกส่งต่อไปยังเราเตอร์ (เราเตอร์) จากนั้นไปยังสวิตช์ (สวิตช์) และเครื่องรวมศูนย์ (ฮับ) ข้อมูลจะถูกส่งผ่านกระบวนการแยกแพ็คเก็ต เพื่อให้โปรเซสเซอร์ปลายทางลบทุกส่วนของแพ็คเกจออกจากเส้นทางที่แตกต่างกัน ด้วยวิธีนี้ "การฟัง" เส้นทางที่เป็นไปได้ทั้งหมดจากผู้สมัครสมาชิกรายหนึ่งไปยังอีกรายหนึ่งหรือการโต้ตอบของทรัพยากรอินเทอร์เน็ตกับแหล่งข้อมูลไม่ได้กีดกันการเข้าถึงข้อมูลที่ไม่ได้เข้ารหัสและแม้แต่รหัสลับจริงซึ่งอาจได้รับผลกระทบจากดังกล่าว กระบวนการซึ่งกันและกัน และที่นี่อินเทอร์เฟซ Edge ดูเหมือนจะไม่มีการป้องกันโดยสิ้นเชิง เนื่องจากคาดว่าจะมีการส่งมอบบุคคลที่สาม

เพื่อจุดประสงค์ดีและจุดประสงค์ชั่ว?

การดมกลิ่นสามารถใช้ได้ทั้งด้านดีและไม่ดี โดยไม่ดูเหมือนจะพูดถึงอิทธิพลเชิงลบ สิ่งสำคัญคือต้องทราบว่าระบบซอฟต์แวร์และฮาร์ดแวร์ดังกล่าวมักจะได้รับชัยชนะจากผู้ดูแลระบบ ซึ่งพยายามควบคุมกิจกรรมของลูกค้าไม่เพียงแต่ในขอบเขตเท่านั้น แต่ยังรวมถึงพฤติกรรมบนอินเทอร์เน็ตด้วย และในแง่ของทรัพยากร การได้มาซึ่งสินทรัพย์บนคอมพิวเตอร์หรือการจัดการ

วิธีการที่ตามด้วยเครื่องวิเคราะห์ภาวะตกเลือดก็ทำได้ง่าย นักดมกลิ่นจะตรวจจับการรับส่งข้อมูลขาออกและขาเข้าของเครื่อง ไม่มีคำถามเกี่ยวกับ IP ภายในหรือภายนอก เกณฑ์ที่สำคัญที่สุดคือที่อยู่ MAC ซึ่งเป็นข้อมูลเฉพาะสำหรับอุปกรณ์ใด ๆ ที่เชื่อมต่อกับเครือข่ายทั่วโลก สิ่งที่สำคัญที่สุดคือการระบุเครื่องผิวหนังในกระบวนการ

ประเภทของการดมกลิ่น

ทุกประเภทสามารถแบ่งออกเป็นหลายประเภทหลัก:

  • ฮาร์ดแวร์;
  • ซอฟต์แวร์;
  • ฮาร์ดแวร์และซอฟต์แวร์;
  • แอปเพล็ตออนไลน์

พฤติกรรมบ่งชี้ว่ามีผู้ดมกลิ่นอยู่ในขอบเขต

คุณสามารถดู WiFi ดมกลิ่นเดียวกันได้โดยคลิกที่มัน เป็นที่ชัดเจนว่าการส่งข้อมูลหรือการเชื่อมต่อไม่อยู่ในระดับเดียวกับที่ระบุไว้โดยผู้ให้บริการ (หรือเราเตอร์อนุญาต) ตามผลลัพธ์

ในทางกลับกัน ผู้ให้บริการสามารถเปิดใช้ซอฟต์แวร์ดมกลิ่นเพื่ออำนวยความสะดวกการรับส่งข้อมูลโดยที่ลูกค้าไม่รู้ตัว แต่ตามกฎแล้วผู้ซื้อจะไม่คาดเดาราคา นี่คือองค์กรที่ให้บริการสำหรับการเชื่อมต่อและเชื่อมต่ออินเทอร์เน็ต จึงรับประกันความปลอดภัยอย่างสมบูรณ์ในแง่ของน้ำท่วม ไคลเอนต์ที่ติดตั้งเอง โทรจันต่างๆ สแกมเมอร์ ฯลฯ มิฉะนั้น คุณลักษณะดังกล่าวมีแนวโน้มที่จะเป็นแบบโปรแกรมมากกว่า และไม่มีอินพุตพิเศษในกระบวนการ หรือไม่มีการกดเทอร์มินัล

แหล่งข้อมูลออนไลน์

และแกนอาจเป็นอันตรายได้โดยเฉพาะหากเป็นเครื่องมือวิเคราะห์ปริมาณข้อมูลออนไลน์ ระบบดั้งเดิมของคอมพิวเตอร์ชั่วร้ายถูกสร้างขึ้นจากการดมกลิ่นของ Vikoristan เทคโนโลยีในรูปแบบที่ง่ายที่สุดนั้นเริ่มจากการที่ผู้โจมตีลงทะเบียนในแหล่งข้อมูลเพลงในตอนแรก จากนั้นจึงนำเข้ารูปภาพไปยังไซต์ หลังจากยืนยันสถานที่ท่องเที่ยวแล้ว ข้อความจะถูกส่งไปยังนักดมกลิ่นออนไลน์ ซึ่งจะเอาชนะผู้ที่อาจเป็นเหยื่อได้ เช่น ในสายตา แผ่นอิเล็กทรอนิกส์หรือการแจ้งเตือนทาง SMS เดียวกันกับข้อความถึง kshtalt “คุณได้รับข้อความจากสิ่งนี้” หากต้องการเปิดภาพ (แผ่นพับ) ให้กดที่ข้อความ”

ผู้ใช้ส่วนใหญ่คลิกที่ไฮเปอร์ลิงก์ที่ระบุซึ่งเป็นผลมาจากการเปิดใช้งานการรับรู้และการถ่ายโอนที่อยู่ IP ภายนอกไปยังผู้โจมตี หากคุณมีโปรแกรมเฉพาะคุณสามารถดูได้เฉพาะข้อมูลทั้งหมดที่บันทึกไว้ในคอมพิวเตอร์ของคุณ แต่คุณสามารถเปลี่ยนการตั้งค่าระบบการโทรได้อย่างง่ายดาย แต่ฝ่ายบริการลูกค้าในพื้นที่จะไม่แจ้งให้คุณทราบ คุณจะเดาผิด การเปลี่ยนแปลงของไวรัส แกนนั้นมีเพียงเครื่องสแกนเท่านั้นที่จะแสดงภัยคุกคามเป็นศูนย์หลังจากการตรวจสอบ

จะป้องกันตัวเองจากข้อมูลล้นได้อย่างไร?

ไม่ว่าจะเป็นเครื่องดมกลิ่น WiFi หรือเครื่องวิเคราะห์อื่นๆ ระบบยังคงป้องกันการสแกนการรับส่งข้อมูลโดยไม่ได้รับอนุญาต มีจิตใจเดียวเท่านั้น: จะต้องติดตั้งไว้ในจิตใจของผู้ฟัง

อุปกรณ์ซอฟต์แวร์ดังกล่าวมักถูกเรียกว่า "แอนตี้นิเฟอร์" เพียงระวังให้ดี คนเหล่านี้คือพวกดมกลิ่นที่วิเคราะห์การรับส่งข้อมูลและบล็อกโปรแกรมอื่น ๆ ที่พยายามแย่งชิง

อาหารตามกฎหมายของ Zvidsi: ทำไมคุณควรติดตั้ง PZ เช่นนี้ บางทีแฮกเกอร์อาจมีความชั่วร้ายยิ่งกว่านั้นอีก แล้วอะไรจะขัดขวางผู้ที่ทำธุรกิจได้?

ในกรณีที่ง่ายที่สุดสำหรับระบบ Windows วิธีที่ดีที่สุดคือติดตั้งไฟร์วอลล์ บางครั้งคุณสามารถหลีกเลี่ยงข้อขัดแย้งกับโปรแกรมป้องกันไวรัสที่ติดตั้งไว้ได้ แต่ส่วนใหญ่มักจะจบลงด้วยการไม่มีแพ็คเกจที่ไม่เสียค่าใช้จ่าย รายการย่อยดังกล่าวเวอร์ชันที่ซื้อหรือเปิดใช้งานโดยมืออาชีพได้ถูกลบออกแล้ว

การเข้ามาแทนที่ของ Pislyamov

แกนคือทั้งหมดที่เรียกว่า "ดมกลิ่น" การดมกลิ่นนี้คืออะไรดูเหมือนว่าหลายคนเข้าใจแล้ว ในที่สุดโภชนาการก็ปราศจากสิ่งอื่นใด: คำปราศรัยของนักการเมืองที่มียศฐาบรรดาศักดิ์ที่ได้รับชัยชนะนั้นถูกต้องเพียงใด? ในบรรดาอันธพาลคอมพิวเตอร์รุ่นเยาว์ มีความเป็นไปได้ที่จะพัฒนาความสามารถพิเศษด้านอันธพาลคอมพิวเตอร์ มีกลิ่นเหม็นที่คิดว่าคุณควรทำให้ "คอมพิวเตอร์" ของคนอื่นเสีย - มันคุ้มค่าเพื่อความมั่นใจในตนเอง น่าเสียดายที่ไม่มีใครสนใจเกี่ยวกับมรดก หรือแม้แต่ผู้ประสงค์ร้ายที่ได้รับชัยชนะจากการดมกลิ่นออนไลน์แบบเดียวกัน แม้จะอยู่เบื้องหลัง IP ของเขาเอง เช่น บนเว็บไซต์ WhoIs อย่างไรก็ตามในฐานะสถานที่จำหน่าย จะมีการระบุตำแหน่งของผู้ให้บริการ ประเทศและสถานที่ให้ชัดเจน ทางด้านขวาหลังจากนั้น: โทรหาผู้ให้บริการด้วยวิธีบล็อกเทอร์มินัลสำหรับการเข้าถึงโดยไม่ได้รับอนุญาตหรือศาลทางด้านขวา ฝึกฝนเคล็ดลับด้วยตัวเอง

เมื่อติดตั้งโปรแกรม ตำแหน่งของเทอร์มินัลที่จะเข้าถึงจะถูกกำหนดทางด้านขวาและง่ายกว่าอีกด้วย อย่างไรก็ตาม ผลที่ตามมาอาจกลายเป็นหายนะ และไม่ใช่ทุกพร็อกซีที่ใช้ผู้ไม่ระบุชื่อหรือพร็อกซีเซิร์ฟเวอร์เสมือน และพวกเขาไม่เข้าใจอะไรเลยบนอินเทอร์เน็ต และวาร์โต้คงจะชินกับมันแล้ว...

เครื่องวิเคราะห์แพ็กเก็ต Edge หรือเครื่องดมกลิ่น ถูกรื้อออกในตอนแรกอันเป็นผลมาจากปัญหา Edge Edge พวกเขาสามารถกรอง ตีความ และบันทึกเพื่อการวิเคราะห์เพิ่มเติมเกี่ยวกับแพ็กเก็ตที่ถูกส่งไปตามเส้นทาง ในด้านหนึ่ง ช่วยให้ผู้ดูแลระบบและวิศวกรสนับสนุนด้านเทคนิคสามารถตรวจสอบวิธีการส่งข้อมูลระหว่างทาง วินิจฉัยและแก้ไขปัญหาที่เกิดขึ้นได้ ผู้ดมกลิ่นแพ็กเก็ตเป็นเครื่องมือสำคัญในการวินิจฉัยปัญหาขอบเขต ในทางกลับกันเช่นเดียวกับฟังก์ชั่นอันทรงพลังอื่น ๆ ที่ได้รับมอบหมายให้ดูแลระบบ แต่เดิมนักดมกลิ่นเริ่มถูกนำมาใช้เพื่อวัตถุประสงค์ที่แตกต่างไปจากเดิมอย่างสิ้นเชิง จริงอยู่ การดมกลิ่นในมือของผู้ประสงค์ร้ายสามารถนำมาใช้ในลักษณะที่ไม่ปลอดภัย และสามารถนำไปใช้เพื่อดักจับรหัสผ่านและข้อมูลลับอื่นๆ ได้ อย่างไรก็ตามไม่ใช่เรื่องง่ายที่จะคิดว่านักดมกลิ่นเป็นเครื่องมือวิเศษชนิดหนึ่งด้วยความช่วยเหลือซึ่งแฮ็กเกอร์สามารถดูข้อมูลที่เป็นความลับที่ถูกส่งไประหว่างทางได้อย่างง่ายดาย ก่อนอื่นเราต้องชี้ให้เห็นว่าอันตรายจากการใช้ดมกลิ่นนั้นไม่มากเท่าที่มักกล่าวกัน มาดูหลักการทำงานของมันกันดีกว่า

หลักการดมกลิ่นแพ็คเก็ต

ด้านล่างภายในกรอบของบทความนี้ เราจะดูเฉพาะซอฟต์แวร์ดมกลิ่นที่ใช้สำหรับการเชื่อมต่ออีเธอร์เน็ต ดมกลิ่นเป็นโปรแกรมที่ทำงานบนพื้นฐานของอะแดปเตอร์ NIC (การ์ดอินเทอร์เฟซเครือข่าย) (เครือข่ายช่องสัญญาณ) และสกัดกั้นการรับส่งข้อมูลทั้งหมด ชิ้นส่วนดมกลิ่นทำงานในระดับช่องสัญญาณของโมเดล OSI และไม่ถูกตำหนิสำหรับกฎของโปรโตคอล ระดับสูง-

เพื่อให้ผู้ดมกลิ่นกรองแพ็กเก็ตทั้งหมดที่ผ่านอะแด็ปเตอร์ Edge ไดรเวอร์อะแด็ปเตอร์ Edge จะต้องสนับสนุนโหมดที่หลากหลาย ในโหมดนี้ หุ่นยนต์ของอะแดปเตอร์ดมกลิ่นจะกรองผ่านบรรจุภัณฑ์ทั้งหมด โหมดการทำงานของอะแดปเตอร์นี้จะเปิดใช้งานโดยอัตโนมัติเมื่อเริ่มดมกลิ่น หรือสามารถตั้งค่าด้วยตนเองโดยการกำหนดค่าของดมกลิ่นในภายหลัง

การรับส่งข้อมูลทั้งหมดจะถูกถ่ายโอนไปยังตัวถอดรหัสแพ็กเก็ต ซึ่งจะระบุและแยกแพ็กเก็ตออกเป็นระดับต่างๆ ของลำดับชั้น ข้อมูลที่ให้ไว้เกี่ยวกับแพ็กเก็ตสามารถวิเคราะห์และกรองเพิ่มเติมได้ ทั้งนี้ขึ้นอยู่กับความสามารถของผู้ดมกลิ่นโดยเฉพาะ

แลกเปลี่ยนนักดมกลิ่น

อันตรายที่ยิ่งใหญ่ที่สุดสำหรับผู้ดมกลิ่นคือในช่วงเวลาที่ข้อมูลถูกส่งผ่านเครือข่ายแบบเปิด (โดยไม่มีการเข้ารหัส) และเครือข่ายท้องถิ่นนั้นใช้ตัวรวมศูนย์ (ฮับ) อย่างไรก็ตาม เวลาผ่านไปอย่างไม่อาจเพิกถอนได้ และในเวลานี้ การใช้ดมกลิ่นเพื่อปฏิเสธการเข้าถึงข้อมูลที่เป็นความลับไม่ใช่เรื่องง่าย

ทางด้านขวา ในกรณีของเครือข่ายท้องถิ่นรายวันที่ใช้ตัวรวมศูนย์ มีการส่งข้อมูลกลางที่ซ่อนอยู่ (สายเคเบิลฟันดาบ) และโหนดทั้งหมดของแพ็กเก็ตแลกเปลี่ยนเครือข่าย แข่งขันกันเพื่อเข้าถึงตรงกลางนี้ (รูปที่ 2) และแพ็กเก็ตที่ สามารถบรรทุกได้โดยโหนดชายแดนหนึ่งอัน ถูกส่งไปยังพอร์ตทั้งหมดของฮับ และแพ็กเก็ตนี้จะถูกฟังโดยโหนดเครือข่าย และได้รับเฉพาะโดยโหนดที่ถูกแอดเดรสเท่านั้น เมื่อมีการติดตั้ง packet sniffer บนโหนดเครือข่ายตัวใดตัวหนึ่ง จะสามารถกรองผ่านแพ็คเก็ตเครือข่ายทั้งหมดที่เข้าถึงส่วนนี้ของเครือข่าย (เครือข่ายที่สร้างโดยฮับ)

สวิตช์คืออุปกรณ์อัจฉริยะ ตัวรวมแบนด์วิธต่ำ และแยกการรับส่งข้อมูล Edge สวิตช์รู้ที่อยู่ของอุปกรณ์ที่เชื่อมต่อกับแต่ละพอร์ต และส่งแพ็กเก็ตระหว่างพอร์ตที่ต้องการ สิ่งนี้ทำให้คุณสามารถปิดการใช้งานพอร์ตอื่น ๆ โดยไม่ต้องถ่ายโอนสกินไปยังพอร์ตเหล่านั้น ซึ่งจะทำให้หัวกระจายเสียหาย ด้วยวิธีนี้ แพ็กเก็ตที่ส่งโดยโหนดเครือข่ายเฉพาะจะถูกส่งไปที่พอร์ตสวิตช์นั้นเท่านั้น ก่อนที่จะมีการเชื่อมต่อใดๆ ที่มีแพ็กเก็ต และโหนดเครือข่ายอื่นๆ ทั้งหมดไม่สามารถตรวจพบแพ็กเก็ตนี้ได้ (รูปที่ 3)

ดังนั้น เนื่องจากเครือข่ายใช้สวิตช์ จึงติดตั้งดมกลิ่นบนคอมพิวเตอร์เครื่องใดเครื่องหนึ่งของเครือข่าย และสามารถกรองเฉพาะแพ็กเก็ตที่มีการแลกเปลี่ยนระหว่างคอมพิวเตอร์เครื่องนี้และโหนดเครือข่ายอื่น ๆ ด้วยเหตุนี้ เพื่อให้คุณสามารถดมกลิ่นแพ็กเก็ตบนคอมพิวเตอร์หรือเซิร์ฟเวอร์ของคุณเพื่อจับผู้โจมตีและแลกเปลี่ยนกับโหนดเครือข่ายอื่น คุณจะต้องติดตั้งดมกลิ่นด้วยตัวคุณเองบนคอมพิวเตอร์เครื่องนั้น (เซิร์ฟเวอร์) ซึ่งจริงๆ แล้วไม่ใช่ ง่ายขนาดนั้น อย่างไรก็ตาม หลังจากหน่วยความจำ กิจกรรมการดมกลิ่นแพ็กเก็ตจะถูกเรียกใช้จากบรรทัดคำสั่ง และอาจมาจากอินเทอร์เฟซแบบกราฟิก โดยหลักการแล้ว เครื่องดมกลิ่นดังกล่าวสามารถติดตั้งและเปิดใช้งานจากระยะไกลได้โดยไม่ยากสำหรับผู้ใช้

นอกจากนี้ จำเป็นต้องจำไว้ด้วยว่าหากคุณต้องการให้สวิตช์แยกการรับส่งข้อมูลที่ขอบ สวิตช์แบบเดินสายทั้งหมดจะมีฟังก์ชันการส่งต่อพอร์ตหรือการมิเรอร์ จากนั้นสามารถกำหนดค่าพอร์ตสวิตช์ในลักษณะที่แพ็กเก็ตทั้งหมดที่เข้าถึงพอร์ตสวิตช์อื่นจะถูกทำซ้ำ หากคอมพิวเตอร์ของคุณเชื่อมต่อกับพอร์ตดังกล่าวด้วยตัวดมแพ็กเก็ต คุณสามารถดมกลิ่นแพ็กเก็ตทั้งหมดที่แลกเปลี่ยนระหว่างคอมพิวเตอร์ในส่วนนี้ของเครือข่ายได้ อย่างไรก็ตาม ตามกฎแล้ว ความสามารถในการกำหนดค่าสวิตช์นั้นมีให้เฉพาะผู้ดูแลระบบเครือข่ายเท่านั้น แน่นอนว่าสิ่งนี้ไม่ได้หมายความว่าคุณไม่สามารถเป็นคนที่เป็นอันตรายได้ แต่ผู้ดูแลระบบเครือข่ายไม่มีวิธีอื่นในการควบคุมไคลเอนต์ทั้งหมดของเครือข่ายท้องถิ่น และไม่น่าเป็นไปได้ที่คุณจะติดตามคุณด้วยวิธีที่ซับซ้อนเช่นนี้

อีกสาเหตุหนึ่งที่ทำให้ผู้ดมกลิ่นไม่ปลอดภัยเหมือนเมื่อก่อนอีกต่อไปก็คือ ข้อมูลสำคัญในปัจจุบันถูกส่งในรูปแบบที่เข้ารหัส บริการที่ไม่ได้เข้ารหัสสามารถเข้าถึงอินเทอร์เน็ตได้อย่างง่ายดาย ตัวอย่างเช่น เมื่อเว็บไซต์ออนไลน์ โปรโตคอล SSL (Secure Sockets Layer) ก็ถูกนำมาใช้มากขึ้น แทนที่จะใช้ FTP ที่เข้ารหัส SFTP (Secure FTP) กำลังถูกโจมตี และสำหรับบริการอื่นๆ ที่ไม่ต้องใช้การเข้ารหัสมาตรฐาน เครือข่ายส่วนตัวเสมือน (VPN) ก็กำลังถูกโจมตีเพิ่มมากขึ้น

ดังนั้นผู้ที่กังวลเกี่ยวกับความเป็นไปได้ที่ผู้ดมกลิ่นแพ็กเก็ตจะซบเซาที่เป็นอันตรายควรเคารพสิ่งนี้ ก่อนอื่น เพื่อที่จะก่อให้เกิดภัยคุกคามร้ายแรงต่อรั้วของคุณ ผู้ดมกลิ่นจะต้องตั้งอยู่ตรงกลางรั้ว กล่าวอีกนัยหนึ่ง มาตรฐานการเข้ารหัสในปัจจุบันทำให้กระบวนการจัดเก็บข้อมูลที่เป็นความลับมีความซับซ้อนมาก ดังนั้นในเวลานี้ ผู้ดมกลิ่นแพ็กเก็ตจึงค่อยๆ สูญเสียความเกี่ยวข้องในฐานะเครื่องมือของแฮกเกอร์ และในขณะเดียวกัน พวกเขาก็สูญเสียประโยชน์ไปพร้อมๆ กัน ด้วยความพยายามอย่างมากเพื่อวินิจฉัยการวัด ยิ่งไปกว่านั้น ผู้ดมกลิ่นสามารถทดสอบได้สำเร็จไม่เพียงแต่สำหรับการวินิจฉัยและจำกัดปัญหาขอบเขต แต่ยังสำหรับการตรวจสอบความปลอดภัยของขอบเขตด้วย Zocrema การใช้เครื่องวิเคราะห์แพ็คเก็ตช่วยให้คุณสามารถตรวจจับการรับส่งข้อมูลที่ไม่ได้รับอนุญาต ตรวจจับและระบุที่ไม่ได้รับอนุญาต ซอฟต์แวร์รักษาความปลอดภัย, ระบุโปรโตคอลที่ไม่ถูกตรวจพบ, ลบออกจากรายการ, สร้างการสร้างทราฟฟิกสำหรับการทดสอบการเจาะระบบ (penetration test) โดยการตรวจสอบระบบรักษาความปลอดภัย, จัดการกับระบบตรวจจับการบุกรุก Detection System (IDS)

การตรวจสอบซอฟต์แวร์แพ็คเก็ตดมกลิ่น

ซอฟต์แวร์ดมกลิ่นทั้งหมดสามารถแบ่งออกได้อย่างชาญฉลาดเป็นสองประเภท: การดมกลิ่นที่รองรับการเปิดใช้งานจากบรรทัดคำสั่ง และดมกลิ่นที่รองรับอินเทอร์เฟซแบบกราฟิก ในกรณีนี้ เป็นเรื่องสำคัญที่จะต้องมีคนดมกลิ่นที่ใช้ประโยชน์จากความไม่พอใจและความเป็นไปได้ของพวกเขา นอกจากนี้ ดมกลิ่นมีความแตกต่างกันในโปรโตคอลประเภทหนึ่งที่รองรับ ความลึกของการวิเคราะห์แพ็กเก็ตที่โอเวอร์โหลด ความสามารถในการปรับตัวกรอง รวมถึงความเป็นไปได้ของการโต้ตอบกับโปรแกรมอื่น ๆ

การดมกลิ่นทุกครั้งที่มีอินเทอร์เฟซแบบกราฟิกประกอบด้วยสามส่วน อันแรกจะแสดงข้อมูลของแพ็คเกจที่เก็บไว้ เลือกจำนวนฟิลด์ขั้นต่ำที่แสดงสำหรับ galuz นี้ และชั่วโมงที่บรรจุพัสดุเกิน ที่อยู่ IP ของผู้ส่งและผู้รับแพ็กเก็ต ที่อยู่ MAC ของผู้ส่งและโฮสต์ของแพ็กเก็ต ที่อยู่พอร์ตเอาท์พุต และปลายทาง ประเภทโปรโตคอล (การประสาน การขนส่ง หรือการใช้งาน) มีสรุปข้อมูลเกี่ยวกับการถ่ายโอนข้อมูล พื้นที่อื่นแสดงข้อมูลทางสถิติเกี่ยวกับแพ็คเกจที่เลือก และพื้นที่ที่สามแสดงแพ็คเกจการแสดงในรูปแบบเลขฐานสิบหกหรือในรูปแบบอักขระ ASCII

ตัวดมกลิ่นแพ็กเก็ตเกือบทั้งหมดอนุญาตให้คุณวิเคราะห์แพ็กเก็ตที่ถอดรหัสแล้ว (ตัวดมกลิ่นแพ็กเก็ตเรียกอีกอย่างว่าตัววิเคราะห์แพ็กเก็ตหรือตัววิเคราะห์โปรโตคอล) นักดมกลิ่นจะกระจายแพ็กเก็ตในระดับและโปรโตคอลที่แตกต่างกัน เครื่องวิเคราะห์แพ็คเก็ตบางตัวรู้จักโปรโตคอลและแสดงข้อมูลที่สะสม ข้อมูลประเภทนี้อาจปรากฏในพื้นที่อื่นของหน้าต่างดมกลิ่น ตัวอย่างเช่น ตัวดมกลิ่นในตัวจะจดจำโปรโตคอล TCP และตัวดมกลิ่นที่แทรกเข้าไปสามารถระบุวิธีการสร้างการรับส่งข้อมูลนี้ เครื่องวิเคราะห์โปรโตคอลส่วนใหญ่รู้จักโปรโตคอลที่แตกต่างกันมากกว่า 500 โปรโตคอล และสามารถอธิบายและถอดรหัสตามชื่อได้ ยิ่งสามารถถอดรหัสและนำเสนอข้อมูลบนหน้าจอดมกลิ่นได้มากเท่าไหร่ คุณก็จะยิ่งใช้เวลาในการถอดรหัสด้วยตนเองน้อยลงเท่านั้น

ปัญหาประการหนึ่งที่ผู้ดมกลิ่นแพ็กเก็ตสามารถพบเจอได้คือการไม่สามารถระบุโปรโตคอลที่พอร์ตโฮสต์กำลังทำงานอยู่ได้อย่างถูกต้อง ตัวอย่างเช่น เพื่อเพิ่มความปลอดภัย บางโปรแกรมสามารถแก้ไขปัญหาพอร์ตที่ไม่ได้เชื่อมต่อกับพอร์ตได้ ดังนั้น แทนที่จะเป็นพอร์ต 80 แบบเดิมที่สงวนไว้สำหรับเว็บเซิร์ฟเวอร์ เซิร์ฟเวอร์นี้สามารถกำหนดค่าใหม่เป็นพอร์ต 8088 หรืออย่างอื่นได้ ในสถานการณ์เช่นนี้ เครื่องวิเคราะห์แพ็คเก็ตบางตัวไม่สามารถระบุโปรโตคอลได้อย่างถูกต้องและแสดงข้อมูลเกี่ยวกับโปรโตคอลระดับล่าง (TCP หรือ UDP)

มีซอฟต์แวร์ดมกลิ่นที่เพิ่มโมดูลการวิเคราะห์ซอฟต์แวร์ลงในปลั๊กอินหรือโมดูลที่ติดตั้งซึ่งช่วยให้คุณสามารถสร้างข้อมูลการวิเคราะห์ที่เกี่ยวข้องกับโฟลว์การรับส่งข้อมูลได้

อินชา ลักษณะของข้าวตัววิเคราะห์แพ็กเก็ตซอฟต์แวร์ส่วนใหญ่มีความสามารถในการกำหนดค่าตัวกรองก่อนและหลังการรวบรวมการรับส่งข้อมูล ตัวกรองจะดูแพ็กเก็ตจากการรับส่งข้อมูลตามเกณฑ์ที่กำหนด ซึ่งช่วยให้การวิเคราะห์การรับส่งข้อมูลปราศจากข้อมูลของคุณ

ในศัพท์เฉพาะของผู้ดูแลระบบและผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล มักได้ยินคำว่า "เครื่องมือวิเคราะห์การรับส่งข้อมูล" เครื่องวิเคราะห์การรับส่งข้อมูลหมายถึงอุปกรณ์หรือโปรแกรมที่ดักจับการรับส่งข้อมูลและวิเคราะห์ ในวงการ IB คำว่า "ดมกลิ่น" เป็นที่นิยม ตามกฎแล้วผู้ดมกลิ่นจะ "ฟัง" การจราจรที่ผ่านตาข่ายการ์ด หนึ่งในโปรแกรมดมกลิ่นที่ใช้กันอย่างแพร่หลายที่สุดคือ Wireshark ฉันอยากจะชี้ให้เห็นว่าฟังก์ชันการทำงานของตัววิเคราะห์การรับส่งข้อมูลนั้นมีอายุยืนยาวกว่าปัญหาการแฮ็กและความปลอดภัยของข้อมูลมานานแล้ว เครื่องวิเคราะห์เชิงพาณิชย์ในปัจจุบันผลิตขึ้นทั้งในรูปแบบโซลูชันซอฟต์แวร์และอุปกรณ์ฮาร์ดแวร์ และให้บริการสำหรับการวิเคราะห์ที่ครอบคลุมเกี่ยวกับประสิทธิภาพของระบบข้อมูลขนาดใหญ่ รวมถึงอุปกรณ์เสริมของลูกค้า

นอกจากตัววิเคราะห์การรับส่งข้อมูลแล้ว ผู้ดูแลระบบยังรับผิดชอบงานต่อไปนี้:

    ระบุปัญหาเกี่ยวกับเครือข่ายหุ่นยนต์ (การอุดตันในการส่งข้อมูล) และแก้ไขอย่างรวดเร็ว

    เปิดเผยกิจกรรมของบุคคลที่สาม (การเข้าถึงโดยไม่ได้รับอนุญาตจากผู้ประสงค์ร้าย) การโจมตีทรัพยากรขององค์กร ฯลฯ

    “การวัดการได้ยิน”

    วิเคราะห์ความเป็นไปได้ของผลิตภัณฑ์เสริมอาหารที่คุ้มค่า

    รวบรวมสถิติ

มีสองวิธีหลักในการวิเคราะห์ปริมาณการใช้ข้อมูล:

    "แบบเรียลไทม์";

    “การวิเคราะห์ย้อนหลัง” ซึ่งสื่อถึง “การจราจรที่ถูกฝัง” และความประหยัด จากนั้นจึงแปลงและนำมูลค่าออกไป

ในแง่ของการแก้ปัญหาทางเทคนิค มีวิธีพื้นฐานในการวิเคราะห์การรับส่งข้อมูลโดยพิจารณาจากข้อมูลของเราเตอร์ โตโต้ ซอฟต์แวร์นี้ใช้เพื่อรวบรวมข้อมูลเราเตอร์ วิเคราะห์ และให้ข้อมูลแก่วิศวกรระบบ ที่นี่คุณจะพบ Netflow (Cisco) ซึ่งรวบรวมการรับส่งข้อมูล IP นี่เป็นเทคนิคที่ไม่ได้ขึ้นอยู่กับเราเตอร์ ซึ่งมีการติดตั้งโปรแกรมความปลอดภัยที่รวบรวมข้อมูลจากการวัด วิเคราะห์ และมอบแนวทางแก้ไขปัญหาทั่วไปโดยผู้เชี่ยวชาญ

มาดูวิธีการทำงานของการวิเคราะห์การรับส่งข้อมูลในข้อมูลจริงโดยใช้ซอฟต์แวร์จาก Fluke Networks

1. เครื่องวิเคราะห์กริด OptiView XG ของ Fluke Networks

Fluke Networks บริษัทที่เป็นเจ้าของเชิงเส้นตรงมีหนึ่งในโซลูชันที่ทรงพลังที่สุดสำหรับผู้ดูแลระบบ ความคิดริเริ่มอยู่ที่ความจริงที่ว่าเครื่องวิเคราะห์การเตรียมการนี้มีรูปลักษณ์ของแท็บเล็ต (จอแสดงผล 10.25 นิ้ว) แม้จะง่ายกว่าของ Vikoristan ก็ตาม ผู้เชี่ยวชาญด้านไอทีภาคตัดขวางที่ไม่มีการฝึกอบรมพิเศษสามารถส่งหุ่นยนต์โดยใช้เครื่องวิเคราะห์นี้และดำเนินการวิเคราะห์ในวงกว้างได้ นี่คืออุปกรณ์พกพาที่มีน้ำหนักเพียง 2.5 กก. นั่นก็คือ สำหรับความคิดแบบฟาคิฟต์ซีใน “จิตใจภาคสนาม” นั่นเป็นทางเลือกที่ไม่อาจทดแทนได้ เอาล่ะ มาดูตัวช่วยกันดีกว่า ฉันจะเพิ่มมันตอนนี้ผู้ดูแลระบบสามารถวิเคราะห์การรับส่งข้อมูลทั่วทั้งองค์กรขนาดใหญ่ได้

วัสดุเตรียมการ
ตัวแทนด้านเทคนิคของ บริษัท "Svyazkomplekt"

การวิเคราะห์การจราจรบริเวณเขตแดน

การวิเคราะห์การรับส่งข้อมูลเป็นวิธีหนึ่งในการกู้คืนรหัสผ่านและ ID ผู้ใช้บนอินเทอร์เน็ต อยู่ระหว่างการวิเคราะห์เพื่อขอความช่วยเหลือ โปรแกรมพิเศษ- ตัววิเคราะห์แพ็กเก็ต (ดมกลิ่น) ซึ่งจะกรองแพ็กเก็ตทั้งหมดที่ส่งโดยส่วนเครือข่ายและดูว่าแพ็กเก็ตเหล่านั้นมีการส่ง ID บัญชีและรหัสผ่าน

ในโปรโตคอลจำนวนมาก ข้อมูลจะถูกส่งในรูปแบบส่วนตัวที่ไม่ได้เข้ารหัส การวิเคราะห์การรับส่งข้อมูล Edge ช่วยให้คุณสามารถกรองข้อมูลที่ส่งผ่านโปรโตคอล FTP และ TELNET (รหัสผ่านและรหัสลูกค้า), HTTP (Hypertext Transfer Protocol - ถ่ายโอนไฮเปอร์เท็กซ์ระหว่างเว็บเซิร์ฟเวอร์และเบราว์เซอร์ รวมถึงฉันป้อนแบบฟอร์มที่ต้องการบนหน้าข้อมูลของเว็บ ), SMTP, POP3, IMAP, NNTP (จดหมายอิเล็กทรอนิกส์และการประชุม) และ IRC - Internet Relay Chat (rozmovi ออนไลน์, แชท) ดังนั้นรหัสผ่านสำหรับการเข้าถึงระบบไปรษณีย์จากเว็บอินเตอร์เฟสจึงสามารถจัดเก็บเป็นตัวเลขได้ บัตรเครดิตเมื่อทำงานกับระบบพาณิชย์อิเล็กทรอนิกส์ มีข้อมูลลักษณะพิเศษซึ่งเป็นที่ยอมรับไม่ได้

ปัจจุบันมีการพัฒนาโปรโตคอลการแลกเปลี่ยนต่างๆ ซึ่งช่วยให้สามารถเชื่อมต่อและเข้ารหัสการรับส่งข้อมูลได้อย่างปลอดภัย น่าเสียดายที่ระเบียบปฏิบัติแบบเก่ายังไม่ได้รับการเปลี่ยนแปลงและยังไม่กลายเป็นมาตรฐานในการดูแลผิว โลกแห่งการร้องเพลงเริ่มแพร่หลายมากขึ้นในภูมิภาคตอนล่างของภูมิภาคเพื่อการส่งออกสินทรัพย์ที่มีการเข้ารหัสที่แข็งแกร่ง ด้วยการใช้โปรโตคอลเหล่านี้ไม่ว่าจะถูกนำไปใช้ในโปรแกรมความปลอดภัยหรือผ่อนคลายลงอย่างมาก (ค่าสูงสุดของคีย์ถูกจำกัด) ซึ่งนำไปสู่การใช้งานจริง ชิ้นส่วนของการเข้ารหัสสามารถเปิดได้ในชั่วโมงที่น่าพอใจ .

การวิเคราะห์การรับส่งข้อมูล Edge ช่วยให้:

  • 1. ขั้นแรก อ่านตรรกะของการทำงานของ PS แบบกระจาย เพื่อขจัดความคล้ายคลึงกันที่ชัดเจนของแนวคิดที่มีอยู่ในระบบ และคำสั่งที่แต่ละวัตถุส่งถึงกัน ในขณะนี้ แนวคิดเหล่านี้ ปรากฏขึ้น (เนื่องจากคุณสามารถดำเนินการเปรียบเทียบเพิ่มเติมกับชุดเครื่องมือของแฮ็กเกอร์ได้ จากนั้นการวิเคราะห์การรับส่งข้อมูลสำหรับประเภทนี้จะถูกแทนที่ด้วย cross-dresser) ซึ่งสามารถทำได้โดยการค้นหาและวิเคราะห์แพ็กเก็ตการแลกเปลี่ยนในระดับช่องสัญญาณ การรู้ตรรกะของการทำงานของ PS ที่ถูกแบ่งย่อยทำให้สามารถสร้างแบบจำลองและดำเนินการโจมตีระยะไกลโดยทั่วไปได้ โดยพิจารณาที่จุดที่เหมาะสมในกรณีของเขตการปกครองเฉพาะของ PS
  • 2. ในอีกทางหนึ่ง การวิเคราะห์การรับส่งข้อมูลระดับกลางช่วยให้คุณสามารถกรองการไหลของข้อมูลที่แลกเปลี่ยนระหว่างออบเจ็กต์ของสถานีแบบกระจาย ดังนั้น การโจมตีระยะไกลประเภทนี้เกี่ยวข้องกับการปฏิเสธการเข้าถึงข้อมูลที่แลกเปลี่ยนระหว่างสมาชิก Edge สองคนที่เป้าหมายระยะไกลโดยไม่ได้รับอนุญาต ในกรณีนี้ คุณสามารถแก้ไขการรับส่งข้อมูลและการวิเคราะห์สามารถทำได้เฉพาะตรงกลางของส่วนใดส่วนหนึ่งของเครือข่ายเท่านั้น อย่างไรก็ตาม ข้อมูลที่เก็บไว้เบื้องหลังการโจมตีระยะไกลโดยทั่วไปนี้อาจรวมถึงชื่อผู้ใช้และรหัสผ่าน ซึ่งจะถูกส่งในรูปแบบที่ไม่ได้เข้ารหัสผ่านแผงกั้น

ขึ้นอยู่กับลักษณะของการไหลเข้า การวิเคราะห์การรับส่งข้อมูลแบบตาข่ายและการไหลเข้าแบบพาสซีฟ การโจมตีโดยไม่มีเกตเวย์นำไปสู่การทำลายการรักษาความลับของข้อมูลในช่วงกลางของส่วนตาข่ายเดียวในระดับช่องสัญญาณ OSI เป้าหมายของการโจมตี

การทดแทนวัตถุที่เชื่อถือได้หรือหัวข้อของ PS ที่แยกต่างหาก

ปัญหาด้านความปลอดภัยประการหนึ่งของการรักษาความปลอดภัยแบบกระจายคือการขาดการระบุและการรับรองความถูกต้องของออบเจ็กต์ประเภทต่างๆ ปัญหาหลักอยู่ที่การระบุข้อมูลเฉพาะที่ถูกส่งระหว่างวัตถุและวัตถุ พิจารณาปัญหานี้กับแผนกต่างๆ ของ AP: ในระหว่างกระบวนการสร้างช่องทางเสมือน ออบเจ็กต์ RVS จะแลกเปลี่ยนข้อมูลที่ระบุช่องทางนี้โดยไม่ซ้ำกัน การแลกเปลี่ยนดังกล่าวเรียกว่า "การจับมือ" อย่างไรก็ตาม สิ่งสำคัญคือต้องมีการสร้างช่องสัญญาณเสมือนที่ RVS เสมอเพื่อเชื่อมต่อวัตถุสองชิ้นที่อยู่ห่างไกล การปฏิบัติแสดงให้เห็นว่าบ่อยครั้งโดยเฉพาะอย่างยิ่งสำหรับการแจ้งเตือนด้านบริการ (เช่น จากเราเตอร์) การส่งการแจ้งเตือนเดี่ยวที่ต้องมีการยืนยันจะถูกป้องกัน

เห็นได้ชัดว่า สำหรับการระบุข้อมูลในส่วนย่อยของระบบย่อยนั้น จะใช้การวัดที่อยู่ ซึ่งเป็นเอกลักษณ์เฉพาะสำหรับอ็อบเจ็กต์สกินของระบบ (บนระดับช่องสัญญาณของรุ่น OSI - ที่อยู่ฮาร์ดแวร์ของอะแดปเตอร์ขอบ ในระดับขอบ - ที่อยู่จะถูกกำหนดโดยแต่ตามระเบียบการของระดับชายแดนซึ่งเป็นผู้ชนะ (เช่น ที่อยู่ IP) ลำดับที่อยู่ยังสามารถใช้เพื่อระบุวัตถุของเครื่องบินที่กระจายได้ ลำดับที่อยู่สามารถอัปเดตได้อย่างง่ายดายและ แล้วใช้เป็นวิธีเดียวในการระบุ Ektiv เป็นสิ่งที่ยอมรับไม่ได้

ในกรณีนี้ หากคอมพิวเตอร์ถูกกระจายด้วยอัลกอริธึมที่ไม่เสถียรสำหรับการระบุวัตถุระยะไกล มีประเภทของการโจมตีระยะไกลที่เป็นไปได้ที่เกิดขึ้นเมื่อส่งผ่านช่องทางการสื่อสารในชื่อวัตถุหรือหัวข้อที่เพียงพอของ RVS การโจมตีระยะไกลทั่วไปนี้มีสองประเภท:

  • ·โจมตีด้วยช่องทางเสมือนที่ติดตั้ง
  • · โจมตีโดยไม่ต้องติดตั้งช่องเสมือน

เมื่อติดตั้งการเชื่อมต่อเสมือนแล้ว การโจมตีจะขึ้นอยู่กับสิทธิ์ที่ได้รับมอบหมายของวัตถุที่เชื่อถือได้ ซึ่งเชื่อมต่อกับวัตถุของระบบอย่างถูกกฎหมาย ทำให้ผู้โจมตีสามารถดำเนินการเซสชั่นหุ่นยนต์กับวัตถุของระบบที่แยกจากกัน เรื่อง. การดำเนินการโจมตีระยะไกลประเภทนี้ขึ้นอยู่กับการถ่ายโอนแพ็กเก็ตการแลกเปลี่ยนจากวัตถุโจมตีไปยังเป้าหมายการโจมตีในนามของหัวข้อที่เชื่อถือได้ (ซึ่งระบบจะได้รับข้อความการส่งข้อความอย่างถูกต้อง i) ในการโจมตีประเภทนี้จำเป็นต้องอัปเดตระบบการระบุตัวตนและการตรวจสอบสิทธิ์ซึ่งโดยหลักการแล้วสามารถใช้เพื่อรับการตรวจสอบที่คำนวณโดยใช้คีย์ส่วนตัวซึ่งสร้างขึ้นแบบไดนามิกเมื่อติดตั้งบนช่องสัญญาณจะมี แพทย์แพ็คเก็ตและที่อยู่สถานีจำนวนมาก อย่างไรก็ตามในทางปฏิบัติตัวอย่างเช่นใน Novell NetWare OS 3.12-4.1 เพื่อระบุแพ็กเก็ตการแลกเปลี่ยนจะใช้ตัวตรวจจับ 8 บิตสองตัว - หมายเลขช่องสัญญาณและหมายเลขแพ็คเก็ต โปรโตคอล TCP ใช้รีโซลเวอร์แบบ 32 บิตสองตัวเพื่อวัตถุประสงค์ในการระบุตัวตน

ตามที่ระบุไว้ข้างต้น สำหรับการแจ้งเตือนการบริการที่แผนกของ AP การแจ้งเตือนเดียวมักจะถูกส่งไป ซึ่งไม่จำเป็นต้องมีการยืนยัน ดังนั้นจึงไม่จำเป็นต้องสร้างการเชื่อมต่อเสมือน การโจมตีที่ไม่มีการเชื่อมต่อเสมือนที่ติดตั้งเกี่ยวข้องกับการส่งการแจ้งเตือนการบริการในชื่อของอุปกรณ์ต่อพ่วง เช่น ในชื่อของเราเตอร์

แน่นอนว่าในกรณีนี้ เพื่อระบุแพ็คเกจ คุณสามารถใช้สแตติกคีย์ที่กำหนดในเบื้องหลังได้ ซึ่งจะไม่ใช่การดำเนินการด้วยตนเองและต้องใช้ระบบการจัดการคีย์ที่ยืดหยุ่น อย่างไรก็ตาม เมื่อดูระบบดังกล่าว การระบุแพ็กเก็ตที่ไม่มีช่องเสมือนที่ติดตั้งจะทำได้เฉพาะตามที่อยู่ของเครือข่ายผู้ส่งเท่านั้น ซึ่งง่ายต่อการปรับแต่ง

การใช้เซรามิกที่มีฤทธิ์กัดกร่อนอาจทำให้เกิดความเสียหายร้ายแรงต่อการทำงานของ PS ที่ถูกแบ่งย่อย (เช่น การเปลี่ยนแปลงการกำหนดค่า) การโจมตีระยะไกลโดยทั่วไปถือเป็นการโจมตีซึ่งขึ้นอยู่กับคำอธิบายของแนวคิด

การทดแทนวัตถุ RVS ที่เชื่อถือได้เป็นการแทรกที่เกิดขึ้นโดยการละเมิดการรักษาความลับและความสมบูรณ์ของข้อมูล เมื่อโจมตีวัตถุที่ถูกโจมตี ร้องเพลงภายใต้ ii การโจมตีระยะไกลนี้สามารถเป็นได้ทั้งภายในส่วนหรือระหว่างส่วน เช่นการรัด ดังนั้น หากไม่มีการเชื่อมต่อกลับกับวัตถุที่ถูกโจมตี มันจะทำงานที่ระดับขอบและการขนส่งของแบบจำลอง OSI

การแนะนำการแบ่ง ND ของวัตถุรีดนมโดยวิธี vikoristaniya ของอัลกอริธึมการค้นหาระยะไกลบางอย่าง

AP แบบกระจายมักจะพบว่าออบเจ็กต์ระยะไกลไม่มีข้อมูลเพียงพอที่จำเป็นในการจัดการกับการแจ้งเตือนตั้งแต่แรก เชื่อมโยงข้อมูลนี้กับฮาร์ดแวร์ (ที่อยู่ของอะแดปเตอร์ Edge) และที่อยู่แบบลอจิคัล (เช่น ที่อยู่ IP) ของอ็อบเจ็กต์ PBC เพื่อเก็บข้อมูลดังกล่าวในสาขาของเครื่องบิน อัลกอริธึมการค้นหาระยะไกลต่างๆ จะถูกนำมาใช้เพื่อส่งผ่านคำค้นหาประเภทพิเศษ และในการตรวจจับการตอบสนองต่อข้อมูลคำค้นหา หลังจากตัดการเชื่อมต่อแหล่งจ่ายไฟแล้ว ผู้ทดสอบ PBC ที่ได้รับพลังงานจะได้รับข้อมูลที่จำเป็นทั้งหมดสำหรับการจัดการ หลังจากถอนข้อมูลวิดีโอเกี่ยวกับวัตถุที่เขาค้นหาแล้ว หัวข้อของ RVS เมื่อขอแล้วก็เริ่มพูดถึงตัวเองในหัวข้อถัดไป ตัวอย่างของการสืบค้นที่คล้ายกันซึ่งใช้อัลกอริธึมการค้นหาระยะไกลอาจเป็นการสืบค้น SAP ในการสืบค้น Novell NetWare OS, ARP และ DNS บนอินเทอร์เน็ต

เมื่อมีการกระจายกลไกการค้นหาระยะไกล เป็นไปได้ที่วัตถุที่ถูกโจมตีจะถ่ายโอนข้อความและส่งข้อความไปยังแหล่งใหม่ โดยระบุข้อมูลที่จะส่งไปยังที่อยู่ราคาสำหรับวัตถุเชิงพาณิชย์ การไหลของข้อมูลทั้งหมดระหว่างวัตถุและวัตถุของการโต้ตอบจะผ่านวัตถุเคลื่อนที่ RVS

อีกทางเลือกหนึ่งคือการแนะนำทางลัด vikorist ใน RVS ของวัตถุที่ตีไปยังอัลกอริธึมการค้นหาระยะไกลและดำเนินการส่งสัญญาณเป็นระยะไปยังวัตถุที่ถูกโจมตี ด้านหลังเส้นตีที่เตรียมไว้ และไม่มีเสียงกัด ในความเป็นจริง ผู้โจมตีเพื่อส่งหลักฐาน hybna ซึ่งจะตรวจสอบคำถามที่ได้รับเสมอ (แต่โดยหลักการแล้ว อาจไม่อนุญาตให้มีความเป็นไปได้ในการแพร่กระจายคำถามมากเกินไป) ในกรณีนี้ ผู้โจมตีสามารถกระตุ้นให้วัตถุถูกโจมตีส่งสัญญาณเสียง จากนั้นการตอบสนองของเขาจะประสบความสำเร็จอย่างแน่นอน การโจมตีระยะไกลโดยทั่วไปนี้เป็นเรื่องปกติโดยเฉพาะอย่างยิ่งสำหรับมาตรการระดับโลก หากผู้โจมตีไม่สามารถข้ามลำดับเสียงก่อนที่จะเริ่มการโจมตีเนื่องจากการปรากฏตัวของเขาในส่วนอื่น

วัตถุการอภัยโทษของ RVS คือการดำเนินการที่ดำเนินการเพื่อทำลายการรักษาความลับและความสมบูรณ์ของข้อมูล ซึ่งสามารถเป็นการโจมตีตามคำสั่งบนวัตถุที่ถูกโจมตี เช่นเดียวกับการโจมตี yu นี่เป็นการโจมตีระยะไกลทั้งแบบภายในและแบบแยกส่วน ลิงค์เกตเวย์กับวัตถุที่ถูกโจมตีและทำงานในระดับช่องสัญญาณและแอปพลิเคชันของโมเดล OSI

การตกเป็นเหยื่อของวัตถุที่เป็นอันตรายเพื่อจัดการการโจมตีระยะไกลบน PS ที่แยกต่างหาก

เมื่อละทิ้งการควบคุมการไหลของข้อมูลระหว่างอ็อบเจ็กต์แล้ว อ็อบเจ็กต์ RVS ที่เป็นอันตรายสามารถใช้วิธีการต่างๆ ในการไหลเข้าสู่การไหลของข้อมูลได้ ในการเชื่อมต่อกับสิ่งนี้ การแนะนำการแบ่ง ND ของวัตถุรักษาสันติภาพเป็นวิธีการโจมตีระยะไกลหลายครั้งและเป็นภัยคุกคามร้ายแรงต่อความปลอดภัยของ RVS โดยรวม จากนั้นในประเด็นถัดไปจะมีการตรวจสอบโดยละเอียด ของวิธีการใส่ข้อมูล ฉันถูกเก็บสะสมไว้กับวัตถุแห่งความเมตตา

การเลือกการไหลของข้อมูลและบันทึกไว้ที่โรงงานกำจัดขยะ RVS

หนึ่งในการโจมตีที่สามารถใช้เพื่อโจมตีวัตถุ RVS คือการโอเวอร์โหลดข้อมูลที่ถ่ายโอนระหว่างวัตถุและวัตถุ สิ่งสำคัญคือต้องทราบว่าข้อเท็จจริงของการสะสมข้อมูล (เช่น ไฟล์) เป็นไปได้โดยที่เมื่อดำเนินการบางอย่างกับไฟล์ (การอ่าน การคัดลอก ฯลฯ) แทนที่จะเป็นไฟล์เหล่านี้ ไฟล์เหล่านั้นจะถูกถ่ายโอนไปตามเครือข่าย จึงพบได้ที่ห้องเก็บของที วิธีที่ง่ายที่สุดการดำเนินการกักตุนใหม่หมายถึงการบันทึกทรัพย์สินทั้งหมดของแพ็คเกจการแลกเปลี่ยน

โปรเต้, วิธีการแบบเดนมาร์กข้อมูลที่ล้นออกมาดูเหมือนจะมีข้อมูลไม่เพียงพอ นี่เป็นเพราะความจริงที่ว่าในการแลกเปลี่ยนแพ็กเก็ตนอกเหนือจากเขตข้อมูลแล้วยังมีเขตข้อมูลบริการที่ไม่สนใจเป็นพิเศษในขณะนี้ นอกจากนี้ เพื่อที่จะเรียกค้นไฟล์ที่กำลังถ่ายโอนโดยตรง จำเป็นต้องดำเนินการวิเคราะห์เชิงความหมายแบบไดนามิกของกระแสข้อมูลบนออบเจ็กต์เป้าหมายสำหรับการเลือก

การปรับเปลี่ยนข้อมูล

คุณสมบัติอย่างหนึ่งของระบบใด ๆ ได้รับแรงบันดาลใจจากหลักการของวัตถุนักล่าและหลักการที่ออกแบบมาเพื่อแก้ไขข้อมูลที่เก็บไว้ เป็นสิ่งสำคัญอย่างยิ่งที่จะต้องทราบว่านี่เป็นหนึ่งในวิธีที่ช่วยให้คุณสามารถแก้ไขการไหลของข้อมูลระหว่างออบเจ็กต์ RBC จากออบเจ็กต์อื่นโดยทางโปรแกรม แม้จะต้องใช้ข้อมูลที่ล้นออกมา ก็จำเป็นต้องโจมตีแผนก AP โดยใช้รูปแบบ "วัตถุที่ซ่อนอยู่" การโจมตีที่มีประสิทธิภาพมากกว่าคือการวิเคราะห์การรับส่งข้อมูลระดับกลางซึ่งช่วยให้คุณสามารถจับแพ็กเก็ตทั้งหมดที่ผ่านช่องทางการสื่อสาร มิฉะนั้นจะไม่ถูกปล่อยออกมาจนกว่าจะมีการแก้ไขข้อมูล

  • · การแก้ไขข้อมูลที่ส่ง
  • · การแก้ไขรหัสที่ส่ง

ฟังก์ชั่นหนึ่งที่ระบบที่ไหลเข้าเข้ามาสามารถทำได้นั้นขึ้นอยู่กับหลักการ "วัตถุที่ซ่อนอยู่" และนั่นคือการแก้ไขข้อมูลที่ถูกส่ง จากการเลือกการไหลของข้อมูลที่สะสมและการวิเคราะห์ ทำให้ระบบสามารถจดจำประเภทของไฟล์ที่ถูกถ่ายโอน (แปลงหรือข้อความ) เห็นได้ชัดว่าเมื่อมีการระบุไฟล์ข้อความหรือไฟล์ข้อมูลแล้ว คุณสามารถแก้ไขข้อมูลที่ส่งผ่านออบเจ็กต์การแยกวิเคราะห์ได้ ฟังก์ชันนี้ก่อให้เกิดภัยคุกคามต่อการประมวลผลข้อมูลที่เป็นความลับ

การแก้ไขประเภทอื่นอาจเป็นการแก้ไขโค้ดที่กำลังส่ง วัตถุอภัยโทษซึ่งดำเนินการวิเคราะห์ความหมายของข้อมูลที่ส่งผ่านนั้นสามารถดูรหัสจากสตรีมข้อมูลของการต่อข้อมูลได้ ตามหลักการของสถาปัตยกรรม Neumann เป็นที่ชัดเจนว่าไม่มีความแตกต่างระหว่างคำสั่งเหล่านี้ นอกจากนี้เพื่อกำหนดสิ่งที่ถูกส่งไปตามบรรทัด - รหัสหรือข้อมูลจำเป็นต้องเข้าใจความเฉพาะเจาะจงพลังและการใช้งานการแลกเปลี่ยนที่วัดได้ในแผนกเฉพาะของ ND หรือลักษณะเฉพาะประเภทพลังงานของไฟล์ที่รวมอยู่ในระบบปฏิบัติการท้องถิ่นนี้ .

คุณสามารถดูการแก้ไขโค้ดได้สองประเภท:

  • · Vikoristannya RPS (ซอฟต์แวร์ Ruynivnyh);
  • · การเปลี่ยนตรรกะของไฟล์ที่สร้างขึ้น ในระยะแรก เมื่อถ่ายโอน RPS ไฟล์จะถูกแก้ไขโดยใช้เทคโนโลยีไวรัส: เนื้อความของ RPS จะถูกต่อท้ายไฟล์ด้วยวิธีใดวิธีหนึ่งที่ทราบ และในวิธีหนึ่งที่ทราบ จุดเข้าใช้งานจะถูกเปลี่ยนเพื่อให้ มันบ่งบอกถึงจุดเริ่มต้นของรหัสการโอน nogo RPS โดยหลักการแล้วคำอธิบายของวิธีการไม่แตกต่างจากการติดไวรัสมาตรฐานของไฟล์ที่ติดไวรัส ยกเว้นไฟล์ที่ติดไวรัสหรือ RPS ในขณะที่ส่ง! สิ่งนี้มีแนวโน้มที่จะเกิดขึ้นในจิตใจของระบบที่ได้รับแรงบันดาลใจจากหลักการของ "วัตถุที่ซ่อนอยู่" ประเภทเฉพาะของ RPS วัตถุประสงค์และวัตถุประสงค์ในกรณีนี้ไม่สำคัญ แต่เราสามารถพิจารณาได้เช่นตัวเลือกในการใช้วัตถุจี้เพื่อสร้างหนอนเฮมล็อกซึ่งเป็นวิธีที่พับได้มากที่สุดในทางปฏิบัติโดยไหลจากระยะไกลไปยังระยะขอบ หรือ RPS vikorystuvati merezhevy shpiguni

ตัวเลือกอื่นเกี่ยวข้องกับการแก้ไขโค้ด ซึ่งเกี่ยวข้องกับการเปลี่ยนแปลงตรรกะของการดำเนินการ การไหลเข้าครั้งนี้จำเป็นต้องมีการตรวจสอบไฟล์ที่กำลังคอมไพล์ขั้นสูง และเมื่อดำเนินการแล้ว ก็สามารถให้ผลลัพธ์ที่ไม่คาดคิดได้มากที่สุด ตัวอย่างเช่น เมื่อทำงานบนเซิร์ฟเวอร์ (เช่น ใน Novell NetWare OS) โปรแกรมจะระบุผู้ใช้ของฐานข้อมูลแบบกระจาย และวัตถุโปรแกรมสามารถแก้ไขรหัสของโปรแกรมนี้เพื่อให้สามารถเข้าสู่ระบบได้โดยไม่ต้องใช้รหัสผ่าน สิทธิพิเศษสูงสุดของฐานข้อมูล

การทดแทนข้อมูล

อภัยโทษวัตถุไม่เพียงแต่อนุญาตให้แก้ไขเท่านั้น แต่ยังช่วยแทนที่ข้อมูลที่ถ่ายโอนไปยังวัตถุนั้นด้วย หากการแก้ไขข้อมูลนำไปสู่ความขัดแย้งบางส่วน การทดแทนจะนำไปสู่การเปลี่ยนแปลงเพิ่มเติม

หากสถานการณ์เป็นความผิดซึ่งถูกควบคุมโดยวัตถุที่เป็นอันตราย ผู้เข้าร่วมการแลกเปลี่ยนคนใดคนหนึ่งจะถูกขอให้เตรียมข้อมูลที่บิดเบือน ในกรณีนี้ ข้อมูลที่ผิดดังกล่าวโดยมีวิธีการควบคุมสามารถรับรู้ได้ว่าเป็นโค้ดที่เพิ่มหรือเป็นข้อมูล เรามาดูก้นของการบิดเบือนข้อมูลประเภทนี้กันดีกว่า

เป็นที่ยอมรับได้ว่า Mercy Object ควบคุมกิจกรรมที่มีอยู่ในไคลเอนต์ที่เชื่อมต่อกับเซิร์ฟเวอร์ ในกรณีนี้ คุณจะสังเกตเห็นการเปิดตัวโปรแกรมแยกต่างหากสำหรับการเข้าสู่ระบบ หากโปรแกรมนี้อยู่บนเซิร์ฟเวอร์ เมื่อเริ่มเชื่อมต่อ ไฟล์จะถูกโอนไปยังเวิร์กสเตชัน เพื่อที่จะออกจากระบบ วัตถุที่เป็นอันตรายจะส่งโค้ดที่เขียนไว้ก่อนหน้านี้โดยโปรแกรมพิเศษไปยังเวิร์กสเตชันแทน - ตัวบันทึกรหัสผ่าน โปรแกรมนี้มีลักษณะเหมือนกับโปรแกรมปกติสำหรับการเข้าสู่ระบบเช่นขอชื่อผู้ใช้และรหัสผ่านของลูกค้าหลังจากนั้นบันทึกจะถูกลบออกจากวัตถุอภัยโทษและการแจ้งเตือนเกี่ยวกับลูกค้าจะปรากฏขึ้น หากคุณสังเกตเห็นว่าคุณป้อนรหัสผ่านไม่ถูกต้อง (รหัสผ่านไม่แสดงบนหน้าจอ) ให้เรียกใช้โปรแกรมเชื่อมต่อระบบอีกครั้ง (ฉันจะช่วยคุณอีกครั้ง) และปฏิเสธการเข้าถึงในครั้งต่อไป ผลลัพธ์ของการโจมตีดังกล่าวก็คือ รหัสผ่านของผู้ใช้ถูกจัดเก็บไว้ในไซต์ที่ถูกขโมย

Vidmova ให้บริการ

หนึ่งในงานหลักที่ต้องอาศัยระบบปฏิบัติการระดับปานกลางที่ทำงานบนสกินของวัตถุของ PS ที่ถูกแบ่งเพื่อให้มั่นใจในความน่าเชื่อถือ การเข้าถึงระยะไกลจากวัตถุใดๆ ก็มีขีดจำกัดสำหรับวัตถุใดๆ โดยทั่วไป ในส่วนของ AP นั้น แต่ละหัวข้อของระบบมีหน้าที่รับผิดชอบในความสามารถในการเชื่อมต่อกับวัตถุใดๆ ของ RVS และเพิกถอนการเข้าถึงทรัพยากรจากระยะไกลตามสิทธิ์ของเขา พิจารณาความเป็นไปได้ของการให้การเข้าถึงระยะไกลดังต่อไปนี้: บนวัตถุ RVS เซิร์ฟเวอร์โปรแกรมจำนวนหนึ่งจะเปิดตัวในระบบปฏิบัติการ Edge (เช่นเซิร์ฟเวอร์ FTP เซิร์ฟเวอร์ WWW ฯลฯ ) ซึ่งให้การเข้าถึงระยะไกลไปยังทรัพยากรของ เอกต้าคนนี้. เซิร์ฟเวอร์ซอฟต์แวร์เหล่านี้เข้าสู่คลังสินค้าของบริการโทรคมนาคมสำหรับการเข้าถึงระยะไกล วัตถุประสงค์ของเซิร์ฟเวอร์คือเพื่อให้แน่ใจว่าในขณะที่อยู่ในหน่วยความจำของระบบปฏิบัติการของออบเจ็กต์ PBC เซิร์ฟเวอร์จะตรวจสอบการตัดการเชื่อมต่อจากออบเจ็กต์ระยะไกลอย่างต่อเนื่อง เมื่อใดก็ตามที่ได้รับคำขอดังกล่าว เซิร์ฟเวอร์จะต้องรับผิดชอบต่อความสามารถในการส่งไปยังออบเจ็กต์ที่ได้รับคำขอ ไม่ว่าจะอนุญาตการเชื่อมต่อหรือไม่ก็ตาม (การเชื่อมต่อกับเซิร์ฟเวอร์นั้นอธิบายไว้โดยเฉพาะแม้ในเชิงแผนผัง เนื่องจากรายละเอียดไม่สำคัญในขณะนี้ ). ตามมาด้วยการสร้างการเชื่อมต่อช่องสัญญาณเสมือนซึ่งกำหนดปฏิสัมพันธ์ร่วมกันระหว่างวัตถุ RVS ในกรณีนี้ เคอร์เนลระบบปฏิบัติการกลางจะรวบรวมคำขอที่มาจากการโทรบนช่องทางเสมือน (VC) และส่งโดยตรงไปยังตัวระบุคำขอ (พอร์ตหรือซ็อกเก็ต) ไปยังกระบวนการแอปพลิเคชัน เช่น เซิร์ฟเวอร์การเชื่อมต่อ niy

แน่นอนว่าระบบปฏิบัติการระดับปานกลางได้รับการออกแบบมาเพื่อจำกัดจำนวนการเชื่อมต่อเสมือนแบบปิดและเอาท์พุตให้อยู่ในจำนวนแบบสอบถามที่จำกัด Tsi obezhenya นอนอยู่ พารามิเตอร์ต่างๆระบบโดยรวม โดยหลักๆ คือรหัสความเร็ว EOM การใช้ RAM และแบนด์วิธของช่องทางการสื่อสาร (ซึ่งยิ่งสูง จำนวนคำขอที่เป็นไปได้ต่อชั่วโมงก็จะยิ่งมากขึ้น)

ปัญหาหลักอยู่ที่ว่าเนื่องจากข้อมูลคีย์แบบคงที่ของ RBC การระบุตัวตนของรายการจึงสามารถป้อนได้หลังจากที่อยู่ของไดเร็กทอรีของคุณเท่านั้น เนื่องจากเขตย่อยของ PS ไม่มีวิธีการตรวจสอบความถูกต้องของที่อยู่ผู้ส่ง โครงสร้างพื้นฐาน PBC จึงอนุญาตให้ส่งคำขอที่ไม่ระบุชื่อจำนวนไม่จำกัดจากวัตถุหนึ่งของระบบไปยังวัตถุอื่นที่ถูกโจมตี หากคุณเชื่อมต่อในนามของบุคคลอื่น วัตถุซึ่งในกรณีนี้คุณจะประสบความสำเร็จ การโจมตีทั่วไป "Vidmova ในการให้บริการ" ได้ถูกลบออกแล้ว ผลลัพธ์ของการโจมตีระยะไกลเสร็จสมบูรณ์คือการทำลายฟังก์ชันการทำงานของบริการการเข้าถึงระยะไกลบนวัตถุที่ถูกโจมตี ทำให้เป็นไปไม่ได้ที่จะปฏิเสธการเข้าถึงระยะไกลจากวัตถุ RBC อื่น ๆ - ov อยู่ในบริการ!

รูปแบบอื่นของการโจมตีระยะไกลทั่วไปนี้เกี่ยวข้องกับการส่งคำขอจากที่อยู่เดียวให้มากที่สุดเท่าที่เป็นไปได้ไปยังเป้าหมายที่ถูกโจมตีเพื่อให้สามารถรับส่งข้อมูลได้ ("พายุคำขอโดยตรง") ในกรณีนี้ หากระบบไม่ส่งกฎที่แลกเปลี่ยนจำนวนคำขอที่ได้รับจากหนึ่งวัตถุ (ที่อยู่) ในหนึ่งชั่วโมง ผลลัพธ์ของการโจมตีนี้อาจเป็นการซ้ำซ้อนของจำนวนคำขอและอีกหนึ่งรายการจากโทรคมนาคม บริการตลอดจนคอมพิวเตอร์ไม่สามารถดำเนินการอื่นใดได้นอกจากดำเนินการตามคำขอเนื่องจากระบบไม่สามารถดำเนินการสิ่งอื่นใดได้

การโจมตี "Vidmov in service" ประเภทที่สามที่เหลือคือการส่งคำขอที่เลือกมาเป็นพิเศษที่ไม่ถูกต้องไปยังวัตถุที่ถูกโจมตี เนื่องจากมีจุดบกพร่องในระบบระยะไกล จึงเป็นไปได้ที่ขั้นตอนการประมวลผลจะวนซ้ำ บัฟเฟอร์จะถูกเติม และระบบจะหยุดทำงาน ฯลฯ

การโจมตีทั่วไป “Vidmova in service” เป็นการดำเนินการที่ใช้เพื่อขัดขวางประสิทธิภาพของระบบอย่างบ้าคลั่งเพื่อโจมตี UA นี้มีการดำเนินการในทิศทางเดียว ทั้งระหว่างส่วนงานและภายในส่วนงาน ซึ่งดำเนินการในระดับการขนส่งและการใช้งานของแบบจำลอง OSI

เจ้าหน้าที่รักษาความปลอดภัยรหัสผ่านจราจร

47.9K

ผู้ดูแลระบบเครือข่ายจำนวนมากมักประสบปัญหาซึ่งสามารถแก้ไขได้ด้วยการวิเคราะห์การรับส่งข้อมูลเครือข่าย และที่นี่เรามาถึงข้อตกลงกับแนวคิดเช่นเครื่องวิเคราะห์ปริมาณข้อมูล แล้วมันคืออะไร?


ตัววิเคราะห์และตัวรวบรวม NetFlow เป็นเครื่องมือที่ช่วยคุณรวบรวมและวิเคราะห์ข้อมูลการรับส่งข้อมูลแบบมิเตอร์ เครื่องวิเคราะห์กระบวนการ Edge ช่วยให้คุณระบุอุปกรณ์ที่ลดปริมาณงานของช่องสัญญาณได้อย่างแม่นยำ พวกเขาสามารถระบุส่วนที่มีปัญหาในระบบของคุณและส่งเสริมประสิทธิภาพที่ต่ำกว่าของระบบ

ภาคเรียน " เน็ตโฟลว์» เชื่อมต่อกับโปรโตคอล Cisco ซึ่งออกแบบมาเพื่อรวบรวมข้อมูลเกี่ยวกับการรับส่งข้อมูล IP และตรวจสอบการรับส่งข้อมูล NetFlow ถูกนำมาใช้เป็นโปรโตคอลมาตรฐานสำหรับเทคโนโลยีสตรีมมิ่ง

ซอฟต์แวร์ NetFlow รวบรวมและวิเคราะห์ข้อมูลโฟลว์ที่สร้างโดยเราเตอร์ และนำเสนอในรูปแบบที่ใช้งานได้ด้วยตนเอง

ผู้จัดการระดับบัณฑิตศึกษาอีกหลายสิบคนสร้างโปรโตคอลของตนเองสำหรับการติดตามและรวบรวมข้อมูล ตัวอย่างเช่น Juniper ซึ่งเป็นซัพพลายเออร์อุปกรณ์ Edge รายใหญ่อีกรายหนึ่งเรียกโปรโตคอลของตน เจ-โฟลว์- HP และ Fortinet ใช้คำว่า " s-Flow

-


แม้ว่าโปรโตคอลจะถูกเรียกแตกต่างกัน แต่ก็ดำเนินการในลักษณะเดียวกัน ในบทความนี้เราจะดูตัววิเคราะห์การรับส่งข้อมูลเครือข่ายฟรี 10 ตัวและตัวรวบรวม NetFlow สำหรับ Windows เครื่องวิเคราะห์ปริมาณการใช้ NetFlow แบบเรียลไทม์ของ SolarWinds NetFlow Traffic Analyzer ฟรีเป็นหนึ่งในเครื่องมือยอดนิยมที่มีให้ดาวน์โหลดฟรี ช่วยให้คุณสามารถเรียงลำดับ ติดแท็ก และแสดงข้อมูลได้

ในทางที่แตกต่าง

-


ซึ่งช่วยให้คุณเห็นภาพและวิเคราะห์การจราจรชายแดนได้ด้วยตนเอง เครื่องมือนี้เหมาะอย่างยิ่งสำหรับการตรวจสอบปริมาณการใช้ข้อมูลตามประเภทและช่วงเวลา และยังมีชุดการทดสอบเพื่อพิจารณาว่าโปรแกรมต่างๆ มีการรับส่งข้อมูลมากน้อยเพียงใด เครื่องมือที่ไม่เสียค่าใช้จ่ายนี้ให้การตรวจสอบ NetFlow ด้วยอินเทอร์เฟซเดียวและบันทึกข้อมูลได้มากกว่า 60 ชิ้น เครื่องวิเคราะห์ Netflow ของเดนมาร์กเป็นเครื่องมืออันทรงพลังที่ช่วยให้คุณติดขัดได้ Colasoft Capsa ฟรี

เครื่องวิเคราะห์การรับส่งข้อมูลเครือข่ายท้องถิ่นที่ไม่มีค่าใช้จ่ายนี้ช่วยให้คุณสามารถระบุและระบุโปรโตคอลเครือข่ายมากกว่า 300 รายการ และช่วยให้คุณสามารถโทรออกที่ได้รับการกำหนดค่าไว้ VIN รวมถึงการตรวจสอบจดหมายอิเล็กทรอนิกส์และไดอะแกรมลำดับ

การซิงโครไนซ์ TCP ทุกอย่างถูกรวบรวมไว้ในแผงเดียวซึ่งสามารถกำหนดค่าได้ฟังก์ชั่นอื่นๆ ได้แก่ การวิเคราะห์ความปลอดภัย ตัวอย่างเช่น การโจมตี DoS/DDoS กิจกรรมของเวิร์ม และการตรวจจับการโจมตี ARP และยังถอดรหัสแพ็กเก็ตและการแสดงข้อมูล ข้อมูลทางสถิติเกี่ยวกับแต่ละโฮสต์บนเครือข่าย การตรวจสอบการแลกเปลี่ยนแพ็กเก็ต และการสร้างโฟลว์ขึ้นมาใหม่ Capsa Free รองรับ Windows XP รุ่น 32 บิตและ 64 บิตทั้งหมด

เครื่องสแกน IP โกรธ


นี่คือตัววิเคราะห์การรับส่งข้อมูลของ Windows ที่มีโค้ดเอาต์พุตแบบปิด ใช้งานง่ายและรวดเร็ว ไม่จำเป็นต้องติดตั้งและสามารถดาวน์โหลดได้บน Linux, Windows และ Mac OSX เครื่องมือนี้ทำงานโดยเพียงแค่ส่ง Ping ไปยังที่อยู่ IP ของสกินและสามารถตรวจจับที่อยู่ MAC, สแกนพอร์ต, จัดหาข้อมูล NetBIOS, ระบุผู้ให้บริการบัญชีที่ได้รับอนุญาตบนระบบ Windows, ตรวจจับเว็บเซิร์ฟเวอร์ และอื่นๆ อีกมากมาย ความสามารถของมันถูกขยายด้วยความช่วยเหลือของปลั๊กอิน Java เพิ่มเติม ข้อมูลที่สแกนสามารถบันทึกเป็นไฟล์ในรูปแบบ CSV, TXT, XML

ManageEngine NetFlow Analyzer มืออาชีพ


ซอฟต์แวร์ NetFlow เวอร์ชันทำงานได้อย่างสมบูรณ์ใน ManageEngines นี่เป็นซอฟต์แวร์ที่ทรงพลังกว่าพร้อมฟังก์ชันครบวงจรสำหรับการวิเคราะห์และรวบรวมข้อมูล: การตรวจสอบ ความจุของอาคารช่องทางแบบเรียลไทม์และการแจ้งเตือนเกี่ยวกับการเข้าถึงค่าเกณฑ์ ซึ่งช่วยให้คุณจัดการกระบวนการได้อย่างรวดเร็ว นอกจากนี้ การรวบรวมข้อมูลจะถูกถ่ายโอนไปยังการรวบรวมทรัพยากร การตรวจสอบส่วนเสริมและโปรโตคอล และอื่นๆ อีกมากมาย

เวอร์ชันฟรีตัววิเคราะห์การรับส่งข้อมูล Linux ช่วยให้คุณสามารถตรวจสอบผลิตภัณฑ์อย่างต่อเนื่องเป็นเวลา 30 วัน หลังจากนั้นคุณสามารถตรวจสอบอินเทอร์เฟซได้เพียงสองอินเทอร์เฟซเท่านั้น ประโยชน์ของระบบเพื่อให้ NetFlow Analyzer ManageEngine อยู่ในการไหลของของไหล ตัวเลือกที่แนะนำสำหรับความเร็วการไหลขั้นต่ำตั้งแต่ 0 ถึง 3,000 เธรดต่อวินาที: โปรเซสเซอร์ดูอัลคอร์ 2.4 GHz, RAM 2 GB และพื้นที่ว่าง 250 GB บนฮาร์ดไดรฟ์ โลกมีความลื่นไหลในกระแสเพิ่มขึ้น ซึ่งหมายความว่าโลกสามารถเติบโตได้เช่นกัน

เพื่อน


โปรแกรมนี้เป็น Edge Monitor ยอดนิยม พัฒนาโดย MikroTik มันจะสแกนอุปกรณ์ทั้งหมดโดยอัตโนมัติและแสดงแผนที่ Dude ตรวจสอบเซิร์ฟเวอร์ที่ทำงานบนอุปกรณ์ที่หลากหลายและป้องกันปัญหาในเชิงรุกไม่ให้เกิดขึ้น ฟังก์ชั่นอื่นๆ ได้แก่ การตรวจจับและแสดงอุปกรณ์ใหม่โดยอัตโนมัติ ความสามารถในการลบการ์ดอย่างเป็นทางการ การเข้าถึงเครื่องมือสำหรับการจัดการอุปกรณ์ระยะไกล และอื่นๆ อีกมากมาย มันทำงานบน Windows, Linux Wine และ MacOS Darwine

JDSU Network Analyzer ฟาสต์อีเธอร์เน็ต


โปรแกรมวิเคราะห์การรับส่งข้อมูลนี้ช่วยให้คุณรวบรวมและตรวจสอบข้อมูลได้อย่างรวดเร็ว เครื่องมือนี้ทำให้สามารถดูลูกค้าที่ลงทะเบียนได้ เพื่อกำหนดระดับความสามารถในการรับส่งข้อมูลของอุปกรณ์ใกล้เคียง ซึ่งอาจส่งผลให้เกิดการประนีประนอม และยังรวบรวมข้อมูลแบบเรียลไทม์และวิเคราะห์ได้อีกด้วย

โปรแกรมรองรับกราฟและตารางที่มีรายละเอียดสูงซึ่งช่วยให้ผู้ดูแลระบบสามารถระบุความผิดปกติของการรับส่งข้อมูล กรองข้อมูลเพื่อกรองข้อมูลจำนวนมาก และอีกมากมาย เครื่องมือนี้สำหรับผู้จัดการแนวหน้าและผู้ดูแลระบบกำกับดูแล ช่วยให้คุณสามารถควบคุมทุกอย่างได้

Plixer Scrutinizer


เครื่องวิเคราะห์การรับส่งข้อมูลที่เชื่อมต่อถึงกันนี้ช่วยให้คุณสามารถรวบรวมและวิเคราะห์การรับส่งข้อมูลที่เชื่อมต่อถึงกันอย่างครอบคลุม รวมถึงระบุและแก้ไขข้อผิดพลาดได้อย่างรวดเร็ว ด้วยความช่วยเหลือของ Scrutinizer คุณสามารถจัดเรียงข้อมูลได้หลายวิธี รวมถึงตามช่วงเวลารายชั่วโมง โฮสต์ ส่วนเสริม โปรโตคอล ฯลฯ เวอร์ชันฟรีช่วยให้คุณควบคุมอินเทอร์เฟซได้ไม่จำกัดจำนวนและบันทึกข้อมูลสำหรับกิจกรรม 24 ปี

ไวร์ชาร์ก


Wireshark เป็นเครื่องมือวิเคราะห์ Edge อันทรงพลังที่สามารถทำงานบน Linux, Windows, MacOS X, Solaris และแพลตฟอร์มอื่น ๆ Wireshark ช่วยให้คุณดูข้อมูลที่เก็บไว้โดยใช้อินเทอร์เฟซแบบกราฟิกเพิ่มเติมหรือยูทิลิตี้ TShark โหมด TTY ฟังก์ชันประกอบด้วยการรวบรวมและการวิเคราะห์การรับส่งข้อมูล VoIP การแสดงอีเทอร์เน็ตแบบเรียลไทม์ IEEE 802.11 บลูทูธ USB ข้อมูลเฟรมรีเลย์ เอาต์พุตข้อมูลจาก XML, PostScript, CSV, รองรับการถอดรหัส และอื่นๆ อีกมากมาย

ข้อดีของระบบ: Windows XP หรือแม้แต่โปรเซสเซอร์ 64/32 บิตที่ทันสมัย, RAM 400 MB และพื้นที่ว่างในดิสก์ 300 MB Wireshark NetFlow Analyzer เป็นเครื่องมืออันทรงพลังที่ผู้ดูแลระบบเครือข่ายทุกคนสามารถใช้ได้

เพสเลอร์ พีอาร์ทีจี


เครื่องมือวิเคราะห์การรับส่งข้อมูลนี้มอบฟังก์ชันที่จำเป็นมากมายให้กับผู้ใช้: รองรับการตรวจสอบ LAN, WAN, VPN, ส่วนเสริม, เซิร์ฟเวอร์เสมือน, QoS และสภาพแวดล้อม จำเป็นต้องมีการตรวจสอบหลายไซต์ด้วย PRTG รองรับ SNMP, WMI, NetFlow, SFlow, JFlow และการวิเคราะห์แพ็คเก็ต รวมถึงการตรวจสอบสถานะการออนไลน์/เวลาหยุดทำงาน และการสนับสนุน IPv6

เวอร์ชันฟรีช่วยให้คุณซ่อมแซมเซ็นเซอร์จำนวนหนึ่งได้เป็นเวลา 30 วัน หลังจากนั้นสามารถถอดชิ้นส่วนได้สูงสุด 100 ชิ้นโดยไม่มีค่าใช้จ่าย

เอ็นโพรบ


นี่เป็นโปรแกรมที่มีคุณสมบัติครบถ้วนพร้อมโค้ดเอาต์พุตแบบปิดสำหรับการนำไปใช้และวิเคราะห์ NetFlow

nProbe รองรับ IPv4 และ IPv6, Cisco NetFlow v9 / IPFIX, NetFlow-Lite มีคุณลักษณะการวิเคราะห์การรับส่งข้อมูล VoIP, การสุ่มตัวอย่างสตรีมและแพ็กเก็ต, การสร้างบันทึก, กิจกรรม MySQL/Oracle และ DNS และอื่นๆ อีกมากมาย ส่วนเสริมนั้นไม่มีค่าใช้จ่ายหากคุณใช้ตัววิเคราะห์การรับส่งข้อมูลและคอมไพล์บน Linux หรือ Windows ไฟล์การติดตั้งที่ดาวน์โหลดมีแพ็คเกจมากถึง 2,000 แพ็คเกจ nProbe ไม่มีค่าใช้จ่ายใดๆ ทั้งสิ้น การติดตั้งแสงสว่างตลอดจนองค์กรไม่แสวงผลกำไรและองค์กรวิทยาศาสตร์ เครื่องมือนี้มีให้ใช้งานในเวอร์ชัน 64 บิต ระบบปฏิบัติการลินุกซ์และวินโดวส์

รายการเครื่องวิเคราะห์การรับส่งข้อมูลฟรี 10 รายการและตัวรวบรวม NetFlow นี้จะช่วยให้คุณเริ่มตรวจสอบและแก้ไขปัญหาเครือข่ายสำนักงานขนาดเล็กหรือเครือข่าย WAN ขององค์กรขนาดใหญ่ที่โฮสต์เว็บไซต์หลายแห่ง

มุมมองของบทความนี้ช่วยให้คุณสามารถตรวจสอบและวิเคราะห์การรับส่งข้อมูลบนชายแดน ตรวจจับความล้มเหลวเล็กน้อย และระบุความผิดปกติในช่องทางการรับส่งข้อมูล ซึ่งสามารถบ่งบอกถึงภัยคุกคามต่อความปลอดภัย และยังแสดงภาพข้อมูลเกี่ยวกับการไหล การจราจร และอื่นๆ อีกมากมาย ผู้ดูแลระบบมีเครื่องมือที่คล้ายกันในคลังแสง

สิ่งพิมพ์นี้แปลจากบทความ " 10 อันดับเครื่องวิเคราะห์และตัวสะสม Netflow ฟรีที่ดีที่สุดสำหรับ Windows" จัดทำโดยทีมงานที่เป็นมิตรสำหรับโครงการ