ما هو شبكة الشم؟

يمكن للمسؤولين والمخترقين التقاط حركة مرور الشبكة

شبكة الشم هو تماما كما يبدو. أداة برمجية تراقب أو تتشفق على تدفق البيانات عبر روابط شبكة الكمبيوتر في الوقت الفعلي. يمكن أن يكون برنامجًا ذاتيًا أو جهازًا مزودًا ببرنامج أو برنامج ثابت مناسب.

يمكن أن يأخذ المتلصصون على الشبكة نسخًا سريعة من البيانات دون إعادة توجيهها أو تغييرها. تعمل بعض المتعطشين فقط مع حزم TCP / IP ، ولكن يمكن للأدوات الأكثر تطوراً العمل مع العديد من بروتوكولات الشبكة الأخرى وعلى المستويات الأدنى ، بما في ذلك إطارات Ethernet .

منذ سنوات ، كان المتلصصون أدوات تستخدم حصرا من قبل مهندسي الشبكات المهنية. ولكن في الوقت الحاضر ، مع توفر التطبيقات البرمجية مجانًا على الويب ، فإنها تحظى بشعبية أيضًا لدى المتسللين عبر الإنترنت والأشخاص الذين يبحثون عن الشبكات.

ملاحظة: يشار أحيانًا إلى المتشممون بالشبكة باسم مجسات الشبكة أو المتشمسون اللاسلكيون أو المتشممون على شبكة Ethernet أو مستنشقي الحزم أو محللي الحزم أو ببساطة التجسس.

ما هي تحليل حزم تستخدم ل

هناك مجموعة واسعة من التطبيقات للمتلقين للحزم ولكن معظم أدوات التحقق من البيانات لا تفرق بين سبب شائن وسبب غير طبيعي. وبعبارة أخرى ، يمكن استخدام معظم المتعطين للحزم بشكل غير لائق من قبل شخص واحد ولأسباب مشروعة من قبل شخص آخر.

على سبيل المثال ، يمكن استخدام برنامج يمكنه التقاط كلمات المرور من قِبل مخترق ، ولكن يمكن استخدام الأداة نفسها بواسطة مسؤول الشبكة للعثور على إحصائيات الشبكة مثل النطاق الترددي المتوفر.

قد يكون المتشمم مفيدًا أيضًا لاختبار فلاتر جدار الحماية أو الويب أو استكشاف أخطاء العميل / الخادم وإصلاحها.

أدوات الشبكة Sniffer

يعتبر Wireshark (المعروف سابقاً باسم Ethereal) على نطاق واسع أكثر شبكات الشبكات شعبية في العالم. إنه تطبيق مجاني مفتوح المصدر يعرض بيانات حركة المرور مع ترميز الألوان للإشارة إلى البروتوكول المستخدم في إرساله.

على شبكات Ethernet ، تعرض واجهة المستخدم الخاصة به إطارات فردية في قائمة ذات تعداد رقمي ويبرزها ألوان منفصلة سواء تم إرسالها من خلال TCP أو UDP أو بروتوكولات أخرى. كما يساعد أيضًا على تجميع مجموعات الرسائل التي يتم إرسالها مرةً واحدةً ذهابًا وإيابًا بين المصدر والوجهة (والتي عادة ما يتم خلطها بمرور الوقت مع عدد الزيارات من المحادثات الأخرى).

Wireshark يدعم التقاط حركة المرور من خلال واجهة زر تشغيل / إيقاف. كما تحتوي الأداة أيضًا على خيارات تصفية مختلفة تحد من البيانات التي يتم عرضها وتضمينها في الصور الملتقطة - وهي ميزة بالغة الأهمية لأن حركة المرور في معظم الشبكات تحتوي على أنواع مختلفة من رسائل التحكم الروتينية التي لا تهمها عادةً.

تم تطوير العديد من تطبيقات برمجيات التحقق المختلفة على مر السنين. هنا ليست سوى أمثلة قليلة:

بعض هذه الأدوات مجانية في حين أن الآخرين يكلفون أو قد يكون لديهم نسخة تجريبية مجانية. أيضًا ، لم يعد يتم الاحتفاظ ببعض هذه البرامج أو تحديثها ، ولكنها تظل متاحة للتنزيل.

قضايا مع شبكة Sniffers

تقدم أدوات الشم وسيلة رائعة لمعرفة كيفية عمل البروتوكولات. ومع ذلك ، فإنها توفر أيضًا سهولة الوصول إلى بعض المعلومات الخاصة مثل كلمات مرور الشبكة. تحقق مع أصحاب للحصول على إذن قبل استخدام الشم على شبكة شخص آخر.

يمكن لمجسات الشبكة فقط اعتراض البيانات من الشبكات التي يتصل بها الكمبيوتر المضيف الخاص بها. في بعض الاتصالات ، تلتقط المشمّكون فقط حركة المرور الموجهة إلى واجهة الشبكة المحددة هذه. تدعم العديد من واجهات شبكة Ethernet ما يسمى الوضع المختلط الذي يسمح للحامل التقاط كل حركة المرور التي تمر عبر ارتباط الشبكة (حتى لو لم يتم توجيهها مباشرةً إلى المضيف).