iT邦幫忙

2023 iThome 鐵人賽

DAY 17
0
Security

道德駭客新手入門系列 第 17

Day 17 網路監聽 2

  • 分享至 

  • xImage
  •  

OSI 模型資料鏈結層的嗅探

OSI 模型將網路功能描述為七層序列。每一層為上一層提供服務,並從下一層接收服務。資料鏈結層是 OSI 模型的第二層。在這個層級,資料包被編碼和解碼為位元。嗅探器在資料鏈結層運作,可以擷取來自這個層級的資料包。OSI 模型中的網路層設計為相互獨立工作;因此,如果嗅探器在資料鏈結層嗅探資料,上層 OSI 層將不會察覺到嗅探。

硬體協定分析儀

硬體協定分析儀可以捕捉訊號,而不會改變流量段。它的目的是監視網路使用情況,並識別由安裝在網路上的駭客軟體生成的惡意網路流量。它捕捉數據包,對其進行解碼,並根據預定的規則分析其內容。它允許攻擊者查看通過網路傳輸的每個數據包的單獨數據位元。與軟體協定分析儀相比,硬體協定分析儀能夠在數據過載時捕捉更多數據而不會遺失數據包。硬體協定分析儀提供多種網路連接選項,包括LAN、WAN、無線和基於電信運營商的電路網路線路。硬體分析儀價格較高,通常不適用於個人開發者、愛好者和普通駭客。

SPAN Port

Switched Port Analyzer (SPAN),是思科交換器的一項功能,用於監視交換機上一個或多個端口的網路流量。SPAN Port 是配置為接收通過交換器的每個數據包的副本。它有助於分析和調試數據,識別錯誤,並調查未經授權的網路訪問。當啟用 Port 鏡像時,網路交換機將來自源端口的網路數據包的副本發送到目的端口,目的端口使用網路分析器來研究網路數據包。可以有一個或多個源端口,但交換機上應該只有一個目的 Port 源端口是被監視和鏡像的網路數據包的 Port 。用戶可以同時監視多個端口的流量,例如特定虛擬本地區域網(VLAN)上所有端口的流量。

竊聽

又稱電話竊聽,指的是第三方以隱蔽的意圖監視電話或網際網路對話。為了進行竊聽,攻擊者首先選擇一個目標人或主機,然後將一個監聽設備(硬體、軟體或兩者結合)連接到兩個目標電話或主機之間傳輸信息的電路上。通常,攻擊者使用電話線產生的少量電信號來竊聽對話。這使攻擊者能夠監視、攔截、訪問並記錄通信系統中數據流中包含的信息。

竊聽方法
以下是執行竊聽的方式:

  • 官方竊聽電話線路
  • 非官方竊聽電話線路
  • 錄音對話
  • 直接線路竊聽
  • 無線竊聽

竊聽的類型
攻擊者可以使用兩種類型的竊聽來監視、記錄甚至修改通信系統中的數據流。

  • 主動竊聽
    在駭客術語中,主動竊聽是一種中間人攻擊(MITM攻擊)。這使攻擊者能夠監視並記錄通信系統中的流量或數據流。攻擊者還可以修改或注入數據到通信或流量中。
  • 被動竊聽
    被動竊聽是偷竊或竊聽。這使攻擊者能夠監視並記錄流量。通過觀察記錄的流量流,攻擊者可以偷聽密碼或其他信息。

注意:在大多數國家,未經許可或未經參與對話的人的同意進行竊聽都是犯罪行為,根據該國法律的不同而受到處罰。

合法監聽

傳統電信、VoIP、數據和多服務網絡上合法截取兩個端點之間的數據通信,以便進行監視。合法監聽從通信網絡中獲取數據,以進行分析或證據收集。這在基礎設施管理、保護以及與網絡安全相關的問題中非常有用。在這種情況下,網絡運營商或服務提供商依法允許訪問私人網絡數據,以監視私人通信,如電話通話和電子郵件。這些操作由執法機構(LEAs)執行。這種類型的監聽僅在監視用戶從事非法活動的可疑渠道上交換的消息時才是必要的。世界各國正在努力標準化這種監聽程序。


上一篇
Day 16 網路監聽
下一篇
Day 18 網站伺服器入侵
系列文
道德駭客新手入門30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言