Nwlapcug.com


Come rilevare lo sniffing dei pacchetti

Come rilevare lo sniffing dei pacchetti


Se siete preoccupati per se qualcuno accede a computer in modo non autorizzato e compromettere la vostra privacy, è possibile testare per lo sniffing dei pacchetti. Un packet sniffer è un dispositivo che, molto come toccando il citofono con un colpetto di filo, permette a qualcuno di spiare le conversazioni di computer. Questo è perché tutti i computer su una rete hanno accesso ai messaggi che sono destinati per il computer. Teoricamente, solo la macchina dovrebbe essere in grado di ricevere i messaggi indirizzati ad esso, dal momento che altri computer non lo pick up. Tuttavia, un packet sniffer può dare un accesso intruso ai messaggi della tua macchina, quindi compromettere la vostra sicurezza. Ci sono modi per rilevare per lo sniffing dei pacchetti.

Istruzioni

Metodo di latenza

1

Invia un elevato volume di traffico di rete dopo il ping la macchina sospetta.

2

Eseguire il ping la macchina nuovamente dopo l'invio il diluvio di dati.

3

Rilevare il macchina, che sarà travolto da tutte le informazioni di elaborazione e avrà più tempo per rispondere al ping secondo di sniffing dei pacchetti.

Creazione di informazioni trappola

4

Impostare un client e un server virtuale su ciascun lato della rete.

5

Impostare il sistema in modo che il client può accedere al server utilizzando una password di testo normale. Quando l'intruso rileva la password utilizzando il sniffer di pacchetti, cercherà di accedere con le informazioni.

6

Impostare un audit trail essere attento per questo log-on, così che si sa quando un intruso ha usato uno sniffer di pacchetti di traffico di rete di accesso.

Consigli & Avvertenze

  • Ci sono già pronti strumenti commerciali disponibili per rilevare sniffer di pacchetti se non vuoi utilizzare i tuo tecniche di rilevamento.
  • Quando si utilizzano tecniche di rilevamento, fare attenzione che si sono la fonte della destra di sniffer di pacchetti e di identificazione non la macchina sbagliata come origine. Questa sorta di falso allarme è possibile con il metodo di latenza.