ما هي المتشممون حزم وكيف تعمل؟

قد يبدو استنشاق الحزمة مثل أحدث جنون المخدرات في الشارع ، لكنه بعيد عن ذلك. أدوات تحليل الحزمة أو أدوات تحليل البروتوكولات هي أدوات يتم استخدامها بشكل شائع بواسطة فنيي الشبكة لتشخيص المشكلات المتعلقة بالشبكة. يمكن لمتسللي الحزم أيضًا استخدام المتسللين لأهداف أقل من النبيلة مثل التجسس على حركة مرور مستخدمي الشبكة وجمع كلمات المرور.

دعونا نلقي نظرة على ما هو الشم الشماعة وماذا يفعل:

تأتي مستنشقات الحزم في شكلين مختلفين. إن بعض المتشممون الذين يستخدمهم فنيو الشبكات هم حلول أجهزة مخصصة للأغراض الفردية في حين أن المتشممون الآخرون هم تطبيقات برمجية تعمل على أجهزة كمبيوتر قياسية للمستهلك ، وذلك باستخدام أجهزة الشبكة المتوفرة على الكمبيوتر المضيف لتنفيذ مهام التقاط وحقن الرزم.

كيف يعمل المتشممون؟

تعمل مستنشقات الحزم عن طريق اعتراض حركة مرور الشبكة وتسجيلها بحيث يمكنهم "رؤيتها" عبر واجهة الشبكة السلكية أو اللاسلكية التي يستطيع برنامج استنشاق الحزمة الوصول إليها على الكمبيوتر المضيف الخاص به.

يعتمد ما يمكن التقاطه على شبكة سلكية على بنية الشبكة. قد يتمكن متتبع الحزمة من رؤية حركة المرور على شبكة كاملة أو جزء معين منها فقط ، اعتمادًا على كيفية تهيئة مفاتيح الشبكة ووضعها ، إلخ. على الشبكات اللاسلكية ، لا يمكن عادةً أن تلتقط متتبعي الحزم سوى قناة واحدة في كل مرة يحتوي الكمبيوتر المضيف على واجهات لاسلكية متعددة تسمح بالتقاط متعدد القنوات.

وبمجرد التقاط بيانات الحزم الخام ، يجب أن يقوم برنامج استنطاق الحزمة بتحليلها وعرضها في شكل يمكن قراءته من قبل الإنسان بحيث يمكن للشخص الذي يستخدم برنامج استنشاق الحزمة فهمه. يمكن للشخص الذي يحلل البيانات عرض تفاصيل "المحادثة" التي تحدث بين عقدتين أو أكثر على الشبكة. يمكن لفنيي الشبكة استخدام هذه المعلومات لتحديد مكان الخطأ ، مثل تحديد الجهاز الذي فشل في الاستجابة لطلب الشبكة.

يمكن للقراصنة استخدام المتطفلين للتنصت على البيانات غير المشفرة في الحزم لمعرفة ما هي المعلومات المتبادلة بين الطرفين. كما يمكنهم أيضًا الحصول على معلومات مثل كلمات المرور والرموز المميزة للمصادقة (إذا تم إرسالها بشكل واضح). يستطيع المتسللون أيضًا التقاط الحزم لتشغيلها لاحقًا في عمليات إعادة التشغيل ، والرجل في الوسط ، وحقن الحزمة التي قد تكون بعض الأنظمة عرضة لها.

ما هي أدوات البرامج المستخدمة بشكل شائع في استقصاء الحزم؟

تماما مثل أي شخص آخر ، كل من مهندسي الشبكة والمتسللين يحبون الأشياء المجانية ، وهذا هو السبب في أن البرامج المفتوحة المصدر والبرمجيات المجانية هي غالباً أدوات الاختيار لمهام استنشاق الرزم. واحدة من عروض المصادر المفتوحة الأكثر شعبية هي Wireshark (المعروفة سابقاً باسم Ethereal).

كيف يمكنني حماية شبكتي وبياناتها من المتطفلين باستخدام المتشممون؟

إذا كنت فني شبكة أو مسؤول شبكة وكنت ترغب في معرفة ما إذا كان أي شخص على الشبكة الخاصة بك يستخدم أداة الشم ، راجع أداة تسمى Antisniff. يستطيع Antisniff اكتشاف ما إذا كانت واجهة الشبكة على شبكتك قد تم وضعها في "الوضع المختلط" (لا تضحك هذا هو الاسم الفعلي له) ، وهو الوضع المطلوب لمهام التقاط الحزمة.

هناك طريقة أخرى لحماية حركة مرور الشبكة من التعرض للشمس وهي استخدام التشفير مثل طبقة مآخذ التوصيل الآمنة (SSL) أو أمان طبقة النقل (TLS) . لا يمنع التشفير المتعطشين للحزم من رؤية معلومات المصدر والوجهة ، ولكنه يقوم بتشفير الحمولة النافعة لحزمة البيانات بحيث يرى كل المتشمم رطانة مشفرة. من المحتمل أن تفشل أي محاولة لتعديل أو إدخال البيانات في الحزم لأن العبث بالبيانات المشفرة قد يتسبب في حدوث أخطاء واضحة عند فك تشفير المعلومات المشفرة في الطرف الآخر.

Sniffers هي أدوات رائعة لتشخيص مشاكل الشبكة في الأعماق. لسوء الحظ ، فهي مفيدة أيضًا لأغراض الاختراق أيضًا. من المهم أن يتعرف المتخصصون في مجال الأمان على هذه الأدوات حتى يتمكنوا من معرفة كيف يمكن أن يستخدمها الهاكر على شبكتهم.