ما هو متشمم الشبكة؟

جدول المحتويات:

ما هو متشمم الشبكة؟
ما هو متشمم الشبكة؟
Anonim

استنشاق الشبكة هو استخدام أداة برمجية ، تسمى متشمم الشبكة ، والتي تراقب أو تستنشق البيانات المتدفقة عبر روابط شبكة الكمبيوتر في الوقت الفعلي. أداة البرنامج هذه إما برنامج مستقل بذاته أو جهاز به البرامج أو البرامج الثابتة المناسبة.

ما هو متشمم الشبكة؟

المتلصصون على الشبكة يأخذون نسخًا سريعة من البيانات المتدفقة عبر الشبكة دون إعادة توجيهها أو تغييرها. تعمل بعض المتشممون فقط مع حزم TCP / IP ، لكن الأدوات الأكثر تعقيدًا تعمل مع العديد من بروتوكولات الشبكة الأخرى وفي المستويات الأدنى ، بما في ذلك إطارات Ethernet.

منذ سنوات ، كان المتشممون أدوات مستخدمة حصريًا من قبل مهندسي الشبكات المحترفين. ومع ذلك ، في الوقت الحاضر ، مع توفر البرامج مجانًا على الويب ، فهي تحظى أيضًا بشعبية لدى قراصنة الإنترنت والأشخاص الذين لديهم فضول بشأن الشبكات.

يشار إلى المتشممون على الشبكة أحيانًا باسم تحقيقات الشبكة ، أو المتشممون اللاسلكيون ، أو متشمموا Ethernet ، أو متشمموا الحزم ، أو محللو الحزم ، أو ببساطة يتطفلون.

كيف يتم استخدام محللات الحزم

هناك مجموعة واسعة من التطبيقات لمتشممي الحزم. يمكن لشخص واحد استخدام معظم متشمم الحزم بشكل غير لائق ولأسباب مشروعة من قبل شخص آخر.

برنامج يلتقط كلمات المرور ، على سبيل المثال ، يمكن أن يستخدمه أحد المتطفلين ، ولكن قد يستخدم مسؤول الشبكة الأداة نفسها للعثور على إحصائيات الشبكة مثل النطاق الترددي المتاح.

يتم استخدام استنشاق الشبكة أيضًا لاختبار جدار الحماية أو عوامل تصفية الويب ، ولاستكشاف العلاقات بين العميل والخادم وإصلاحها.

كيف يعمل استنشاق الشبكة

متلصص الحزمة المتصل بأي شبكة يعترض جميع البيانات المتدفقة عبر تلك الشبكة.

على شبكة المنطقة المحلية (LAN) ، تتصل أجهزة الكمبيوتر عادةً مباشرة بأجهزة الكمبيوتر أو الأجهزة الأخرى الموجودة على الشبكة. يتعرض أي شيء متصل بهذه الشبكة لكل حركة المرور هذه. تمت برمجة أجهزة الكمبيوتر لتجاهل كل حركات مرور الشبكة غير المخصصة لها.

Image
Image

برنامج استنشاق الشبكة يفتح لجميع حركة المرور عن طريق فتح بطاقة واجهة شبكة الكمبيوتر (NIC) للاستماع إلى حركة المرور هذه. يقوم البرنامج بقراءة تلك البيانات وإجراء التحليل أو استخراج البيانات عليها.

بمجرد استلامه لبيانات الشبكة ، يقوم البرنامج بتنفيذ الإجراءات التالية عليها:

  • يتم تسجيل المحتويات أو الحزم الفردية (أقسام بيانات الشبكة).
  • بعض البرامج تسجل فقط قسم رأس حزم البيانات لتوفير مساحة.

  • يتم فك تشفير بيانات الشبكة الملتقطة وتنسيقها بحيث يمكن للمستخدم عرض المعلومات.
  • يقوم متشمموا الحزم بتحليل الأخطاء في اتصالات الشبكة ، واستكشاف أخطاء اتصالات الشبكة وإصلاحها ، وإعادة بناء مجموعات البيانات الكاملة المخصصة لأجهزة الكمبيوتر الأخرى.
  • بعض برامج استنشاق الشبكات تسترد معلومات حساسة مثل كلمات المرور وأرقام PIN والمعلومات الخاصة.

كيفية إحباط هجمات الشم على الشبكة

إذا كنت قلقًا بشأن برامج التجسس على الشبكة التي تتجسس على حركة مرور الشبكة القادمة من جهاز الكمبيوتر الخاص بك ، فهناك طرق لحماية نفسك.

هناك أسباب أخلاقية قد يحتاجها شخص ما لاستخدام برامج الشم ، مثل عندما يراقب مسؤول الشبكة تدفق حركة مرور الشبكة.

عندما يشعر مديرو الشبكات بالقلق إزاء الاستخدام الشائن لهذه الأدوات على شبكتهم ، فإنهم يستخدمون عمليات المسح ضد الشم للحماية من هجمات الشم. هذا يعني أن شبكات الشركات عادة ما تكون آمنة.

ومع ذلك ، من السهل الحصول على برامج الشم واستخدامها لأسباب ضارة ، مما يجعل استخدامها غير المشروع ضد الإنترنت في منزلك مدعاة للقلق. سيكون من السهل جدًا على شخص ما توصيل مثل هذه البرامج حتى بشبكة كمبيوتر الشركة.

إذا كنت تريد حماية نفسك من تجسس شخص ما على حركة المرور الخاصة بك على الإنترنت ، فاستخدم VPN يقوم بتشفير حركة المرور الخاصة بك على الإنترنت. يمكنك معرفة كل شيء عن شبكات VPN وموفري VPN الذين يمكنك استخدامهم لحماية نفسك.

أدوات شم الشبكة

يُعرفWireshark (المعروف سابقًا باسم Ethereal) على نطاق واسع بأنه أكثر برامج شم الشبكات شهرة في العالم. إنه تطبيق مجاني مفتوح المصدر يعرض بيانات حركة المرور مع ترميز لوني للإشارة إلى البروتوكول الذي تم استخدامه لنقلها.

على شبكات Ethernet ، تعرض واجهة المستخدم الخاصة بها الإطارات الفردية في قائمة مرقمة وتبرز بألوان منفصلة سواء تم إرسالها عبر TCP أو UDP أو بروتوكولات أخرى.

Image
Image

يقوم Wireshark أيضًا بتجميع تدفقات الرسائل المرسلة ذهابًا وإيابًا بين المصدر والوجهة (والتي تختلط بمرور الوقت مع حركة المرور من المحادثات الأخرى).

يدعم Wireshark التقاط حركة المرور من خلال واجهة زر بدء / إيقاف.تحتوي الأداة أيضًا على خيارات التصفية التي تحد من البيانات التي يتم عرضها وتضمينها في الالتقاطات. هذه ميزة مهمة لأن معظم حركة مرور الشبكة تحتوي على رسائل تحكم روتينية ليست ذات أهمية.

تم تطوير العديد من تطبيقات برمجيات الفحص المختلفة على مر السنين. فيما يلي بعض الأمثلة فقط:

  • tcpdump (أداة سطر أوامر لنظام التشغيل Linux وأنظمة التشغيل الأخرى التي تستند إلى Unix)
  • CloudShark
  • قابيل وهابيل
  • محلل رسائل Microsoft
  • CommView
  • Omnipeek
  • كابسا
  • Ettercap
  • PRTG
  • محلل الشبكة المجاني
  • NetworkMiner
  • أدوات IP

بعض أدوات شم الشبكات هذه مجانية بينما يكلف الآخرون أو لديهم نسخة تجريبية مجانية. أيضًا ، لم تعد بعض هذه البرامج يتم صيانتها أو تحديثها ، لكنها لا تزال متاحة للتنزيل.

مشاكل مع أجهزة التنصت على الشبكة

توفر أدوات الشم طريقة رائعة لمعرفة كيفية عمل بروتوكولات الشبكة. ومع ذلك ، فإنها توفر أيضًا وصولاً سهلاً إلى بعض المعلومات الخاصة مثل كلمات مرور الشبكة. تحقق مع المالكين للحصول على إذن قبل استخدام المتشمم على شبكتهم.

تحقيقات الشبكة فقط تعترض البيانات من الشبكات التي يتصل بها الكمبيوتر المضيف. في بعض الاتصالات ، يلتقط المتشممون فقط حركة المرور الموجهة إلى واجهة الشبكة المحددة هذه. على أي حال ، فإن أهم شيء يجب تذكره هو أن أي شخص يتطلع إلى استخدام متسلل شبكة للتجسس على حركة المرور سيواجه صعوبة في القيام بذلك إذا تم تشفير حركة المرور هذه.

التعليمات

    كيف يمكنك معرفة ما إذا كان شخص ما يستنشق شبكتك؟

    قد يكون من الصعب اكتشاف المتشممون لأنهم غالبًا ما يظلون سلبيين بمجرد جمع البيانات. ولكن إذا تم تثبيت برنامج المتشمم على جهاز الكمبيوتر ، يمكن أن تنبهك حركة المرور الزائدة إلى وجود المتشمم. ضع في اعتبارك استخدام برنامج يكتشف المتشممون ، مثل Anti-Sniff أو Sniff Detection أو ARP Watch أو Snort.

    ما نوع البيانات والمعلومات التي يمكن العثور عليها باستخدام أداة شم الحزم؟

    متلصص الحزم هو أداة مهندس شبكة شرعية أو ميزة مكافحة فيروسات ، ولكن يمكن أن تكون أيضًا أداة للقرصنة ، تظهر كمرفق بريد إلكتروني ضار. يستطيع متشمموا الحزم الخبيثة تسجيل كلمات المرور ومعلومات تسجيل الدخول ، بالإضافة إلى مراقبة زيارات المستخدم ونشاطه على موقع الويب. يمكن أن تستخدم الشركة أداة شم شرعية للحزم لفحص حركة المرور الواردة بحثًا عن البرامج الضارة أو تتبع استخدام شبكة الموظفين.

موصى به: