متشمموا الحزم أو محللات البروتوكول هي أدوات يستخدمها فنيو الشبكة لتشخيص المشكلات المتعلقة بالشبكة. يستخدم المتسللون متلصصين الحزم لأغراض أقل نبلاً ، مثل التجسس على حركة مرور مستخدمي الشبكة وجمع كلمات المرور.
يأتي متشمموا الحزم بعدة أشكال. بعض أدوات شم الحزم التي يستخدمها فنيو الشبكات هي حلول أجهزة أحادية الغرض. على النقيض من ذلك ، فإن أدوات شم الحزم الأخرى هي تطبيقات برمجية تعمل على أجهزة كمبيوتر قياسية من فئة المستهلك ، باستخدام أجهزة الشبكة المتوفرة على الجهاز المضيف لأداء مهام التقاط الحزم والحقن.
كيف يعمل نظام شم الحزم
متشمم الحزم يعمل عن طريق اعتراض وتسجيل حركة مرور الشبكة عبر واجهة الشبكة السلكية أو اللاسلكية على الكمبيوتر المضيف.
في شبكة سلكية ، تعتمد المعلومات التي يمكن التقاطها على بنية الشبكة. قد يتمكن متلصص الحزم من رؤية حركة المرور على شبكة بأكملها أو على جزء معين فقط ؛ يعتمد ذلك على كيفية تكوين محولات الشبكة. على الشبكات اللاسلكية ، عادةً ما تلتقط متشمموا الحزم قناة واحدة في كل مرة ، ما لم يكن لدى الكمبيوتر المضيف واجهات لاسلكية متعددة تسمح بالتقاط القنوات المتعددة.
على الرغم من أن معظم أجهزة التعرف على الحزم المستخدمة هذه الأيام عبارة عن برامج ، لا يزال متشمموا حزم الأجهزة يلعبون دورًا في استكشاف أخطاء الشبكة وإصلاحها. يتصل متشمموا حزم الأجهزة مباشرة بالشبكة ويقومون بتخزين المعلومات التي يجمعونها أو إعادة توجيهها.
بمجرد التقاط بيانات الحزمة الأولية ، يقوم برنامج استنشاق الحزمة بتحليلها وتقديمها في شكل قابل للقراءة حتى يتمكن الشخص الذي يستخدم البرنامج من فهمها.يمكن للشخص الذي يقوم بتحليل البيانات عرض تفاصيل التفاعل بين عقدتين أو أكثر على الشبكة.
يستخدم فنيو الشبكات هذه المعلومات لتحديد مكان الخطأ ، مثل تحديد الجهاز الذي فشل في الاستجابة لطلب الشبكة.
يستخدم المتسللون المتسللين للتنصت على البيانات غير المشفرة في الحزم لمعرفة المعلومات التي يتم تبادلها بين طرفين. يمكنهم أيضًا التقاط معلومات مثل كلمات المرور ورموز المصادقة المميزة إذا تم إرسالها بشكل واضح. من المعروف أيضًا أن المتسللين يلتقطون الحزم للتشغيل لاحقًا في هجمات إعادة التشغيل ، و man-in-the-middle ، وهجمات حقن الحزم التي تكون بعض الأنظمة عرضة لها.
الخط السفلي
مثل معظم الأشخاص ، يحب مهندسو الشبكات والمتسللون الأشياء المجانية ، ولهذا السبب غالبًا ما تكون التطبيقات المفتوحة المصدر والبرامج المجانية هي أدواتهم المفضلة. أحد العروض الشائعة مفتوحة المصدر هو Wireshark ، المعروف سابقًا باسم Ethereal. استخدمه لاستنشاق حزمك في الحقل وحفظها في ملف CAP وتحليلها لاحقًا.
حماية شبكة وبياناتها من المتسللين باستخدام المتسللين
إذا كنت فني شبكة أو مسؤولاً وتريد معرفة ما إذا كان أي شخص على شبكتك يستخدم أداة شم ، فراجع أداة تسمى Antisniff. يكتشف ما إذا كانت واجهة الشبكة على شبكتك قد تم وضعها في الوضع المختلط. لا تضحك هذا هو الاسم الفعلي له ، وهو الوضع المطلوب لمهام التقاط الحزم.
هناك طريقة أخرى لحماية حركة مرور الشبكة الخاصة بك من الاستكشاف وهي التشفير ، مثل Secure Sockets Layer (SSL) أو Transport Layer Security (TLS). لن يمنع التشفير متشممي الحزم من رؤية معلومات المصدر والوجهة ، ولكن يمكنه تشفير حمولة حزمة البيانات بحيث يكون كل ما يراه المتشمم هراء.
تفشل أي محاولة لتعديل أو حقن البيانات في الحزم لأن العبث بالبيانات المشفرة يتسبب في أخطاء تظهر عند فك تشفير المعلومات المشفرة في الطرف الآخر.
المتشممون هي أدوات رائعة لتشخيص مشاكل الشبكة الضعيفة. ومع ذلك ، فهي مفيدة أيضًا لأغراض القرصنة. من الضروري لمحترفي الأمن أن يتعرفوا على هذه الأدوات حتى يتمكنوا من معرفة كيف يمكن للمخترق استخدامها على شبكتهم.
أنواع متشمم حزم المعلومات يتجمعون
على الرغم من أن أدوات التعرف على الحزم هي أدوات للتجارة لمهندسي الشبكات ، إلا أنها منتشرة أيضًا في بعض برامج مكافحة الفيروسات ذات السمعة الطيبة وكبرامج ضارة في مرفقات البريد الإلكتروني الشائنة.
يستطيع متشمموا الحزم جمع أي نوع من البيانات تقريبًا. يمكنهم تسجيل كلمات المرور ومعلومات تسجيل الدخول ، إلى جانب مواقع الويب التي زارها مستخدم الكمبيوتر وما شاهده المستخدم أثناء تواجده على الموقع. يمكن للشركات استخدامها لتتبع استخدام شبكة الموظفين وفحص حركة المرور الواردة بحثًا عن تعليمات برمجية ضارة. في بعض الحالات ، يمكن لمتصفح الحزم تسجيل كل حركة المرور على الشبكة.
متشمموا الحزم مهمون لأنهم يحدون من البرامج الضارة وقيِّمون لاستكشاف مشكلات الشبكة وإصلاحها ، ولكن يجب استخدامها مع برامج أمان قوية لمنع إساءة استخدامها.