Video: 3000+ Common English Words with British Pronunciation 2025
Packet sniffing, strategi serangan rangkaian, menangkap trafik rangkaian di peringkat bingkai Ethernet. Setelah ditangkap, data ini dapat dianalisis dan maklumat sensitif dapat diambil. Serangan rangkaian sedemikian bermula dengan alat seperti Wireshark. Wireshark membolehkan anda menangkap dan memeriksa data yang mengalir di seluruh rangkaian anda. Sebarang data yang tidak disulitkan boleh dibaca, dan malangnya, banyak jenis lalu lintas di rangkaian anda diluluskan sebagai data yang tidak disenkrit - walaupun kata laluan dan data sensitif yang lain.
Jelas sekali, keadaan ini merupakan bahaya kepada data korporat anda. Banyak aplikasi yang menempatkan data korporat (walaupun mereka yang menggunakan GUI berasaskan Windows) masih menggunakan Telnet sebagai mekanisme pemindahan data. Telnet adalah teks yang jelas, mekanisme pemindahan data yang tidak disulitkan. Seseorang yang mempunyai sniffer paket boleh melihat data ini kerana ia melintasi rangkaian anda.
Data log masuk FTP yang ditangkap di belakang tetingkap FTP ditunjukkan, menunjukkan kata laluan pengguna. Mempunyai kata laluan FTP anda diketahui membolehkan penyerang untuk mendapatkan tahap akses anda ke tapak FTP anda, dan sebarang data rahsia yang mungkin ada; Selain itu, ramai pengguna yang menggunakan kata laluan yang sama untuk semua sistem di rangkaian. Kini penyerang mungkin mempunyai akses kepada beberapa sistem korporat anda.
Selain menangkap sesi cleartext, seperti trafik masuk, penyerang boleh memiliki aplikasi yang hanya menangkap data khusus dari rangkaian, seperti paket pengesahan rangkaian, yang kemudiannya akan dikaji semula untuk mengesan kata laluan rangkaian.
Jika anda menggunakan rangkaian berasaskan suis, anda membuat paket menghidu sedikit lebih sukar. Pada rangkaian berasaskan suis, sniffer hanya akan melihat data yang pergi ke dan dari peranti rangkaian sniffer sendiri atau lalu lintas siaran, melainkan penyerang menggunakan port pemantauan pada suis. Jika anda tidak mengecas suis anda dan dokumentasi konfigurasi suis anda dengan kata laluan yang kuat, anda akan meninggalkan diri anda terbuka untuk serangan menghidupkan paket.
Satu serangan packet-sniffing pada rangkaian berasaskan suis berlaku seperti ini: Penyerang menghubungkan ke suis dan menggunakan maklumat dari suis itu untuk mencari alamat MAC sendiri. Penyerang menempatkan alamat MACnya melalui pangkalan alamat-pangkalan data, yang membolehkannya mengetahui port apa alamat yang dilihat pada.
Penyerang boleh mengikuti laluan sehingga dia mendapati suis yang mana ia disambungkan. Dari sana, penyerang boleh memalamkan port monitor sebagai pelabuhan yang mana ia bersambung. Kini dia dapat melihat semua lalu lintas pada suis itu dan boleh memulakan satu tangkapan data.
Tukar keselamatan adalah baris pertama keselamatan rangkaian anda dari penggodam dalaman. Tukar keselamatan adalah penyerang jalan mesti pergi untuk sampai ke seluruh rangkaian anda. Sekiranya anda boleh memastikan penyerang menyambung atau mengehadkan keupayaan mereka untuk mendapatkan maklumat sensitif, anda mengalahkan mereka.
