第3章网络嗅探
3.1嗅探器概述
3.1.1嗅探器简介
嗅探器(Sniffer)是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络嗅探的方式来进行攻击,分析出用户敏感的数据,例如用户的账号、密码,或者是一些商用机密数据等。而我们经常使用的FTP、Telent、SMTP、POP协议等都采用明文来传输数据。大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装Sniffer。因此,嗅探器攻击也是在网络环境中非常普遍的攻击类型之一。
ISS为嗅探器Sniffer做了以下定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机数据报文的一种工具。简单地解释:一部电话上的窃听装置,可以用来窃听双方通话的内容,而嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。后者的目的就是为了破坏信息**中的保密性,即越是不想让别人知道的内容别人就一定想知道。可是,计算机直接传送的数据,事实上是大量的二进制数据。那么,嗅探器是怎样能够听到在网络线路上传送的二进制数据信号呢?可不可以在一台普通的PC机上就可以很好地运作起来完成嗅探任务呢?答案是肯定的。首先,嗅探器必须也使用特定的网络协议来分析嗅探到的数据,也就是说嗅探器必须能够识别出哪个协议对应于这个数据片断,只有这样才能够进行正确的解码。其次,嗅探器能够捕获的通信数据量与网络以及网络设备的工作方式是密切相关的。
对于局域网来讲,如果按照介质访问控制方法进行划分的话,可以分为共享式局域网与交换式局域网。共享式局域网的典型设备是集线器(Hub),该设备把一个端口接收的信号向所有其他端口分发出去。
如图所示,经过3个Hub串联形成的局域网,当主机A需要与主机E通信时,A所发送的数据包通过Hub的时候就会向所有与之相连的端口转发。在一般情况下,不仅主机E可以收到数据包,其余的主机也都能够收到该数据包。 随着计算机和通信技术的飞速发展,网络应用已日益普及,成为人们生活中不可缺少的一部分。截止2007年12月,我国网民总人数已达2亿人。电子政务、电子商务得到了进一步推广,有大约22.1%的网民进行网络购物或者商业运作,人数规模达到4640万人。但在网络服务为我们提供了极大便利的同时,对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,同时带来巨大的经济损失和**威胁。据统计,每年全球因**问题导致的损失已经可以用万亿美元的数量级来计算。在我国,“震荡波”系列蠕虫曾造成有超过138万个IP地址的主机被病毒感染的记录,而2007年也有约4.5万个IP地址的主机被植入木马程序。
面对如此不容乐观的网络环境和严峻的挑战,无论是网络管理人员还是个人都应掌握基本的网络攻防技术,做好自身防范,增强抵御黑客攻击的能力。
“知己知彼,百战不殆”。要想防范,首先要知道黑客如何攻击。书中总结了目前网络攻击的现状与发展趋势,详细地介绍了计算机及网络系统面临的威胁和黑客攻击方法,详尽、具体地披露了攻击技术的真相,以及防范策略和技术实现措施。作者采用尽可能简单的方式向读者讲解技术原理,希望读者在读完这本书后,能对网络攻防技术有进一步的了解。
本书的特点在于理论联系实际,在技术讨论之后,都会有一套详细的试验方案对相关技术进行验证。通过具体的试验操作,帮助读者实际掌握和理解各个知识点的精髓。考虑到不同单位千差万别的试验条件,我们的试验内容大部分基于很容易搭建的Windows和L,inux操作系统,充分降低了试验开设过程的成本。
本书共分4个部分,内容由浅入深,按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。
**部分介绍了网络攻防基础知识,以使读者建立起网络攻防的基本概念。第二部分介绍信息收集技术,即黑客攻击前的“踩点”,包括网络嗅探和漏洞扫描技术。第三部分是本书的核心内容,介绍了有代表性的网络攻击技术以及有针对性的防御技术。第四部分着重于防御技术,讨论了PKI网络**协议和两种得到广泛应用的**设备,即防火墙和入侵检测系统。
对于每个技术专题,都详细制定了实验方案,并对实验的每个步骤进行了演练,使读者学习后可以参照教程进行实际操作,通过实践深入理解技术原理。本书可作为信息**、计算机、通信等专业本科生、硕士研究生的教科书,也适合于网络管理人员、**维护人员和相关技术人员参考和阅读。
本书编写的目的是帮助读者了解网络攻防技术与内幕,建立**意识,增强对于黑客攻击的防范能力,绝不是为怀有不良动机的人提供支持,也不承担因为技术被滥用而产生的连带责任。