คำถามติดแท็ก packet-sniffer


8
วิธีการแสดงส่วนติดต่อในการไหลของเอาท์พุท tcpdump?
นี่ดูเหมือนจะเป็นปัญหาเล็กน้อย แต่หลังจากการค้นหาบางอย่างฉันไม่สามารถหาคำตอบได้ หนึ่งสามารถรัน tcpdump โดยใช้ "any" เป็นคำอธิบายส่วนต่อประสานเช่น: # tcpdump -i any -n host 192.168.0.1 มีวิธีใดที่จะบังคับให้ tcpdump แสดงบนอินเทอร์เฟซที่แสดงแพ็คเก็ตที่ถูกจับ? ปรับปรุง: เมื่อมีคนยืนยันว่านี่เป็นไปไม่ได้กับ vanilla tcpdump ใครบางคนสามารถเสนอวิธีแก้ไขปัญหาที่กล่าวถึงได้หรือไม่? บางทีดมกลิ่นที่แตกต่างกัน? ปัญหาทั่วไปมีดังนี้: บนระบบที่มี 50 อินเตอร์เฟสกำหนดอินเทอร์เฟซขาเข้าสำหรับแพ็คเก็ตที่มาจากที่อยู่ IP เฉพาะ

3
ซอฟต์แวร์ดมกลิ่นเครือข่ายทำงานบนสวิตช์ได้อย่างไร
เรามีสวิตช์ 3com ที่ไม่มีการจัดการมาตรฐานหลายตัวในเครือข่าย ฉันคิดว่าสวิตช์ควรส่งแพ็กเกจระหว่างเพื่อนของการเชื่อมต่อเท่านั้น อย่างไรก็ตามจะปรากฏซอฟต์แวร์ดักจับเครือข่ายที่ทำงานอยู่บนคอมพิวเตอร์ที่ต่ออยู่กับสวิตช์ตัวใดตัวหนึ่งสามารถตรวจจับปริมาณการใช้งาน (เช่นสตรีมมิ่งวิดีโอ youtube หน้าเว็บ) ของโฮสต์คอมพิวเตอร์อื่น ๆ ที่เชื่อมต่อกับสวิตช์อื่น ๆ บนเครือข่าย มันเป็นไปได้หรือว่าเครือข่ายพังอย่างละเอียดหรือไม่

1
WEP / WPA / WPA2 และการสูดดมไร้สาย
ฉันรู้ว่าการรับส่งข้อมูล WEP สามารถ "ดมกลิ่น" ได้โดยผู้ใช้ WIFI ทุกคน ฉันรู้ว่าทราฟฟิก WPA / WPA2 ถูกเข้ารหัสโดยใช้ลิงค์คีย์ที่แตกต่างกันสำหรับผู้ใช้แต่ละคนดังนั้นพวกเขาจึงไม่สามารถดักทราฟฟิกทราฟฟิก ... เว้นแต่พวกเขาจับการจับมือเริ่มต้น หากคุณใช้สคีมา PSK (คีย์ที่แบ่งไว้ล่วงหน้า) แสดงว่าคุณกู้คืนคีย์ลิงก์จากการจับมือเริ่มต้นนี้เล็กน้อย หากคุณไม่ทราบ PSK คุณสามารถจับมือและพยายามที่จะถอดรหัส PSK ด้วยการโจมตีแบบออฟไลน์ ความเข้าใจของฉันถูกต้องจนถึงตอนนี้หรือไม่? ฉันรู้ว่า WPA2 มีโหมด AES และสามารถใช้โทเค็น "ปลอดภัย" เช่นใบรับรอง X.509 และมีการกล่าวว่าปลอดภัยต่อการดมเนื่องจากการจับมือไม่ได้ช่วยคุณ ดังนั้น WPA2 + AES มีความปลอดภัย (จนถึง) กับการดมกลิ่นและใช้งานได้จริงหรือไม่ กล่าวคือคีย์การเชื่อมโยง (สุ่ม) มีการจัดการอย่างไร เมื่อใช้ใบรับรอง X.509 หรือวลีรหัสผ่าน (ส่วนตัวและส่วนตัว) WPA / WPA2 …

6
เวกเตอร์การโจมตีสำหรับรหัสผ่านที่ส่งผ่าน http คืออะไร
ฉันพยายามโน้มน้าวให้ลูกค้าชำระค่า SSL สำหรับเว็บไซต์ที่ต้องมีการเข้าสู่ระบบ ฉันต้องการให้แน่ใจว่าฉันเข้าใจสถานการณ์ที่สำคัญที่ใครบางคนสามารถเห็นรหัสผ่านที่ถูกส่ง ความเข้าใจของฉันคือที่ใด ๆ ของการกระโดดข้ามทางสามารถใช้ตัววิเคราะห์แพ็คเก็ตเพื่อดูสิ่งที่ถูกส่ง สิ่งนี้ดูเหมือนว่าต้องการให้แฮ็กเกอร์ใด ๆ (หรือมัลแวร์ / บ็อตเน็ต) อยู่ในซับเน็ตเดียวกันกับแพ็กเก็ตใด ๆ ที่แพ็คเก็ตใช้เพื่อไปถึงปลายทาง นั่นถูกต้องใช่ไหม? สมมติว่ารสนิยมบางอย่างของความต้องการเครือข่ายย่อยนี้เป็นจริงฉันต้องกังวลเกี่ยวกับการกระโดดทั้งหมดหรือแค่อันแรก? คนแรกที่ฉันเห็นได้ชัดว่ากังวลว่าพวกเขาอยู่ในเครือข่าย Wifi สาธารณะเพราะใคร ๆ ก็สามารถฟังได้ ฉันควรเป็นกังวลว่าเกิดอะไรขึ้นในซับเน็ตที่แพ็กเก็ตจะเดินทางข้ามด้านนอกนี้ ฉันไม่รู้เกี่ยวกับทราฟฟิกเครือข่าย แต่ฉันคิดว่ามันไหลผ่านดาต้าเซ็นเตอร์ของผู้ให้บริการหลัก ๆ และไม่มีเวกเตอร์การโจมตีที่ฉ่ำอยู่ที่นั่นมากมาย แต่โปรดแก้ไขฉันหากฉันผิด มีเวกเตอร์อื่น ๆ ที่น่าเป็นห่วงนอกคนที่กำลังฟังด้วยตัววิเคราะห์แพ็คเก็ตหรือไม่? ฉันเป็นเครือข่ายและความปลอดภัย noob ดังนั้นโปรดตั้งตรงถ้าฉันใช้คำศัพท์ที่ผิดในสิ่งนี้

10
ค้นหาเครื่องที่ใช้แบนด์วิดท์ทั้งหมด
ฉันจำเป็นต้องรู้ว่าเครื่องใดที่ใช้แบนด์วิดท์เครือข่ายทั้งหมด มีเครื่องมือที่ฉันสามารถใช้เพื่อตรวจสอบเครือข่ายท้องถิ่นของฉันและรู้หรือไม่ว่าเครื่องใดที่ใช้ระบบ LAN ทั้งหมดด้วย? คุณคิดอย่างไรกับ Zenmap
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.