OSI 模型將網路功能描述為七層序列。每一層為上一層提供服務,並從下一層接收服務。資料鏈結層是 OSI 模型的第二層。在這個層級,資料包被編碼和解碼為位元。嗅探器在資料鏈結層運作,可以擷取來自這個層級的資料包。OSI 模型中的網路層設計為相互獨立工作;因此,如果嗅探器在資料鏈結層嗅探資料,上層 OSI 層將不會察覺到嗅探。
硬體協定分析儀可以捕捉訊號,而不會改變流量段。它的目的是監視網路使用情況,並識別由安裝在網路上的駭客軟體生成的惡意網路流量。它捕捉數據包,對其進行解碼,並根據預定的規則分析其內容。它允許攻擊者查看通過網路傳輸的每個數據包的單獨數據位元。與軟體協定分析儀相比,硬體協定分析儀能夠在數據過載時捕捉更多數據而不會遺失數據包。硬體協定分析儀提供多種網路連接選項,包括LAN、WAN、無線和基於電信運營商的電路網路線路。硬體分析儀價格較高,通常不適用於個人開發者、愛好者和普通駭客。
Switched Port Analyzer (SPAN),是思科交換器的一項功能,用於監視交換機上一個或多個端口的網路流量。SPAN Port 是配置為接收通過交換器的每個數據包的副本。它有助於分析和調試數據,識別錯誤,並調查未經授權的網路訪問。當啟用 Port 鏡像時,網路交換機將來自源端口的網路數據包的副本發送到目的端口,目的端口使用網路分析器來研究網路數據包。可以有一個或多個源端口,但交換機上應該只有一個目的 Port 源端口是被監視和鏡像的網路數據包的 Port 。用戶可以同時監視多個端口的流量,例如特定虛擬本地區域網(VLAN)上所有端口的流量。
又稱電話竊聽,指的是第三方以隱蔽的意圖監視電話或網際網路對話。為了進行竊聽,攻擊者首先選擇一個目標人或主機,然後將一個監聽設備(硬體、軟體或兩者結合)連接到兩個目標電話或主機之間傳輸信息的電路上。通常,攻擊者使用電話線產生的少量電信號來竊聽對話。這使攻擊者能夠監視、攔截、訪問並記錄通信系統中數據流中包含的信息。
竊聽方法
以下是執行竊聽的方式:
竊聽的類型
攻擊者可以使用兩種類型的竊聽來監視、記錄甚至修改通信系統中的數據流。
注意:在大多數國家,未經許可或未經參與對話的人的同意進行竊聽都是犯罪行為,根據該國法律的不同而受到處罰。
傳統電信、VoIP、數據和多服務網絡上合法截取兩個端點之間的數據通信,以便進行監視。合法監聽從通信網絡中獲取數據,以進行分析或證據收集。這在基礎設施管理、保護以及與網絡安全相關的問題中非常有用。在這種情況下,網絡運營商或服務提供商依法允許訪問私人網絡數據,以監視私人通信,如電話通話和電子郵件。這些操作由執法機構(LEAs)執行。這種類型的監聽僅在監視用戶從事非法活動的可疑渠道上交換的消息時才是必要的。世界各國正在努力標準化這種監聽程序。