臭探原理与反臭探技术详解

臭探原理与反臭探技术详解

ID:15916684

大小:40.00 KB

页数:15页

时间:2018-08-06

臭探原理与反臭探技术详解_第1页
臭探原理与反臭探技术详解_第2页
臭探原理与反臭探技术详解_第3页
臭探原理与反臭探技术详解_第4页
臭探原理与反臭探技术详解_第5页
资源描述:

《臭探原理与反臭探技术详解》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、臭探原理与反臭探技术详解一.臭探器的基础知识1.1什么是臭探器?臭探器的英文写法是Sniff,可以理解为一个安装在计算机上的窃听设备它可以用来窃听计算机在网络上所产生的众多的信息。简单一点解释:一部电话的窃听装置,a可以用来窃听双方通话的内容,而计算机网络臭探器则可以窃听计算机程序在网络上发送和接收到的数据。可是,计算机直接所传送的数据,事实上是大量的二进制数据。因此,一个网络窃听程序必须也使用特定的网络协议来分解臭探到的数据,臭探器也就必须能够识别出那个协议对应于这个数据片断,只有这样才能够进行正确的解码。计算机的臭探器比起电话窃听器,有他独特的优

2、势:很多的计算机网络采用的是“共享媒体"。也就是说,你不必中断他的通讯,并且配置特别的线路,再安装臭探器,你几乎可以在任何连接着的网络上直接窃听到你同一掩码范围内的计算机网络数据。我们称这种窃听方式为“基于混杂模式的臭探”(promiscuousmode)。尽管如此,这种“共享”的技术发展的很快,慢慢转向“交换”技术,这种技术会长期内会继续使用下去,它可以实现有目的选择的收发数据。1.2臭探器是如何工作的1.2.1如何窃听网络上的信息刚才说了,以太网的数据传输是基于“共享”原理的:所有的同一本地网范围内的计算机共同接收到相同的数据包。这意味着计算机直

3、接的通讯都是透明可见的。正是因为这样的原因,以太网卡都构造了硬件的“过滤器”这个过滤器将忽略掉一切和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不符合的信息。臭探程序正是利用了这个特点,它主动的关闭了这个臭探器,也就是前面提到的设置网卡“混杂模式”。因此,臭探程序就能够接收到整个以太网内的网络数据了信息了。1.2.2什么是以太网的MAC地址MAC:MediaAccessControl.由于大量的计算机在以太网内“共享“数据流,所以必须有一个统一的办法用来区分传递给不同计算机的数据流的。这种问题不会发生在拨号用户身上,因为计算机会假定一切数据都

4、由你发动给modem然后通过电话线传送出去。可是,当你发送数据到以太网上的时候,你必须弄清楚,哪台计算机是你发送数据的对象。的确,现在有大量的双向通讯程序出现了,看上去,他们好像只会在两台机器内交换信息,可是你要明白,以太网的信息是共享的,其他用户,其实一样接收到了你发送的数据,只不过是被过滤器给忽略掉了。MAC地址是由一组6个16进制数组成的,它存在于每一块以太网卡中。后面的章节将告诉你如何查看自己计算机的MAC地址。如果你对网络结构不太熟悉,建议参考一下OSI7-LayerModel,这将有助于你理解后面的东西以太网所使用的协议主要是TCP/IP

5、,并且TCP/IP也用于其他的网络模型(比如拨号用户,他们并不是处于一个以太网环境中)。举例一下,很多的小团体计算机用户都为实现文件和打印共享,安装了“NetBEUI”因为它不是基于TCP/IP协议的,所以来自于网络的黑客一样无法得知他们的设备情况。基于Raw协议,传输和接收都在以太网里起着支配作用。你不能直接发送一个Raw数据给以太网,你必须先做一些事情,让以太网能够理解你的意思。这有点类似于邮寄信件的方法,你不可能直接把一封信投递出去,你必须先装信封,写地址,贴邮票,网络上的传输也是这样的。下面给出一个简单的图示,有助于你理解数据传送的原理:__

6、_______/........./..Internet.+-----++----+.............+-----+

7、UserA

8、-----

9、路由

10、.............

11、UserB

12、+-----+^+----+.............+-----+

13、.........../

14、---------/+------+

15、臭探器

16、+------+UserAIP地址:10.0.0.23UserBIP地址:192.168.100.54现在知道UserA要于UserB进行计算机通讯,UserA需要为10.0.0.23到192.168.100.

17、54的通讯建立一个IP包这个IP包在网络上传输,它必须能够穿透路由器。因此,UserA必须首先提交这个包给路由器。由每个路由器考查目地IP地址然后决定传送路径。UserA所知道的只是本地与路由的连接,和UserB的IP地址。UserA并不清楚网络的结构情况和路由走向。UserA必须告诉路由预备发送的数据包的情况,以太网数据传输结构大概是这样的:+--+--+--+--+--+--+

18、目标MAC

19、+--+--+--+--+--+--+

20、源MAC

21、+--+--+--+--+--+--+

22、0800

23、+--+--+-----------+

24、

25、...IP包..

26、.

27、

28、+--+--+--+--+-----+

29、CRC校验

30、+--+--+--+--+理解一下这个结构,Use

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。