Packet SnifferหรือProtocol Analyzerเป็นเครื่องมือที่ใช้ในการวินิจฉัยและตรวจจับข้อผิดพลาดของระบบเครือข่ายและปัญหาที่เกี่ยวข้อง แฮกเกอร์ใช้ Packet Sniffer เพื่อวัตถุประสงค์ในการดักฟังข้อมูลที่ไม่ได้เข้ารหัสและดูข้อมูลที่แลกเปลี่ยนกันระหว่างทั้งสองฝ่าย
เรียนรู้เกี่ยวกับ Packet Sniffer
1. Packet Sniffer คืออะไร
Packet Sniffer หรือ Protocol Analyzer เป็นเครื่องมือที่ใช้ในการวินิจฉัยและตรวจจับข้อผิดพลาดของระบบเครือข่ายและปัญหาที่เกี่ยวข้อง แฮกเกอร์ใช้ Packet Sniffers เพื่อวัตถุประสงค์ต่างๆ เช่น การตรวจสอบการรับส่งข้อมูลเครือข่ายอย่างลับๆ และรวบรวมข้อมูลรหัสผ่านของผู้ใช้
ช่างเทคนิคใช้ Packet Sniffers บางตัวเพื่อวัตถุประสงค์เฉพาะที่เกี่ยวข้องกับฮาร์ดแวร์ ในขณะที่ Packet Sniffers อื่นๆ เป็นแอปพลิเคชันซอฟต์แวร์ที่ทำงานบนคอมพิวเตอร์ผู้บริโภคมาตรฐาน โดยใช้ฮาร์ดแวร์เครือข่ายที่ออกแบบมาเป็นพิเศษ มีให้บนเซิร์ฟเวอร์เพื่อทำการสกัดกั้นแพ็คเก็ตและการฉีดข้อมูล
2. Packet Sniffers ทำงานอย่างไร
Packet Sniffer ทำงานโดยการบล็อกการรับส่งข้อมูลเครือข่าย ซึ่งคุณสามารถดูผ่านเครือข่ายแบบมีสายหรือไร้สายที่ซอฟต์แวร์ Packet Sniffer เข้าถึงบนเซิร์ฟเวอร์
สำหรับเครือข่ายแบบใช้สาย การบล็อกการรับส่งข้อมูลเครือข่ายจะขึ้นอยู่กับโครงสร้างเครือข่าย Packet Sniffer สามารถดูการรับส่งข้อมูลเครือข่ายทั้งหมดหรือเพียงส่วนเดียว ขึ้นอยู่กับวิธีการกำหนดค่าสวิตช์เครือข่าย (สวิตช์) ตำแหน่ง...
ด้วยเครือข่ายไร้สาย Packet Sniffer สามารถบล็อกได้ครั้งละหนึ่งช่องสัญญาณเท่านั้น เว้นแต่คอมพิวเตอร์ของคุณจะมีอินเทอร์เฟซไร้สายหลายช่องที่อนุญาตให้บล็อกหลายช่องสัญญาณได้
หลังจากที่ดักจับแพ็กเก็ตข้อมูลดิบแล้ว ซอฟต์แวร์ Packet Sniffer จะวิเคราะห์และแสดงข้อความแก่ผู้ใช้
นักวิเคราะห์ข้อมูลสามารถเจาะลึกลงไปใน "การสนทนา" ที่เกิดขึ้นระหว่างโหนดเครือข่ายตั้งแต่สองโหนดขึ้นไป
ช่างเทคนิคสามารถใช้ข้อมูลนี้เพื่อระบุข้อผิดพลาด เช่น การพิจารณาว่าอุปกรณ์ใดไม่ตรงตามข้อกำหนดของเครือข่าย
แฮกเกอร์สามารถใช้ Sniffer เพื่อดักฟังข้อมูลที่ไม่ได้เข้ารหัส และดูข้อมูลที่แลกเปลี่ยนกันระหว่างทั้งสองฝ่าย นอกจากนี้ พวกเขาสามารถรวบรวมข้อมูล เช่น รหัสผ่านและการยืนยันรหัสผ่าน แฮกเกอร์ยังสามารถสกัดกั้นแพ็กเก็ตข้อมูล (แคปเจอร์แพ็กเก็ต) และโจมตีแพ็กเก็ตบนระบบของคุณ
3. ซอฟต์แวร์และเครื่องมือที่ใช้ในการ Packet Sniffing
ผู้ดูแลระบบไอทีทุกคนจะต้องรักษาประสิทธิภาพของเครือข่ายอย่างต่อเนื่อง เนื่องจากเป็นทรัพยากรที่สำคัญที่สุดอย่างหนึ่งขององค์กร ผู้ดูแลระบบไม่สามารถปล่อยให้เครือข่ายล่มได้แม้จะเพียงไม่กี่นาทีก็ตาม เนื่องจากอาจทำให้บริษัทเสียหายได้มหาศาล
ในขณะเดียวกัน การจัดการเครือข่ายที่มีขนาดไม่แน่นอนก็ไม่ใช่เรื่องง่าย นี่คือเหตุผลว่าทำไมเครื่องมืออย่าง Packet Sniffers จึงมีประโยชน์ในการระบุและแก้ไขปัญหาอย่างรวดเร็วเสมอ ภารกิจหลักของการดมกลิ่นแพ็กเก็ตคือการตรวจสอบว่าแพ็กเก็ตข้อมูลถูกส่ง รับ และส่งอย่างถูกต้องในเครือข่ายหรือไม่ ในระหว่างการทดสอบ ตัวดมกลิ่นแพ็กเก็ตยังสามารถวินิจฉัยปัญหาที่เกี่ยวข้องกับเครือข่ายต่างๆ ได้
เครื่องมือและซอฟต์แวร์ดมกลิ่นแพ็กเก็ตทั้งหมดจะวิเคราะห์ส่วนหัวและเพย์โหลดของแต่ละแพ็กเก็ตที่ผ่านไป แพ็กเก็ตจะถูกจำแนกและวิเคราะห์
เนื่องจากการดมแพ็กเก็ตถูกนำมาใช้กันอย่างแพร่หลายในรูปแบบที่มีประสิทธิภาพในการแก้ไขปัญหาเครือข่าย ขณะนี้จึงมีตัวเลือกมากมายให้พิจารณา
ทั้งวิศวกรเครือข่ายและแฮ็กเกอร์ชอบเครื่องมือฟรี ซึ่งเป็นเหตุผลว่าทำไมแอปพลิเคชันซอฟต์แวร์โอเพ่นซอร์สและ Sniffer ฟรีจึงเป็นตัวเลือกและใช้งาน ใน Packet Sniffing
หนึ่งในโอเพ่นซอร์สยอดนิยมคือ: Wireshark (เดิมชื่อEthereal )
คุณสามารถดูคำแนะนำในการใช้ Wireshark เพื่อวิเคราะห์แพ็กเก็ตข้อมูลในระบบเครือข่ายได้ที่นี่
นอกจากนี้ คุณยังสามารถอ้างอิงถึงตัวเลือกต่อไปนี้:
เครื่องมือ Solarwinds Bandwidth Analyzer เป็นเครื่องมือแบบทูอินวันอย่างแท้จริง: คุณจะได้รับ Solarwinds Bandwidth Analyzer (Network Performance Monitor) ที่จัดการการจัดการข้อผิดพลาด ความพร้อมใช้งาน และการตรวจสอบประสิทธิภาพสำหรับเครือข่ายทุกขนาด เช่นเดียวกับ Netflow Traffic Analyzer ใช้การรับส่งข้อมูล เทคโนโลยีเพื่อวิเคราะห์ประสิทธิภาพแบนด์วิธเครือข่ายและรูปแบบการรับส่งข้อมูล แอปพลิเคชันทั้งสองนี้รวมอยู่ใน Solarwinds Bandwidth Analyzer
การตรวจสอบประสิทธิภาพเครือข่ายจะแสดงเวลาตอบสนอง ความพร้อมใช้งาน และประสิทธิภาพของอุปกรณ์เครือข่าย ตลอดจนตรวจจับ วินิจฉัย และแก้ไขปัญหาประสิทธิภาพผ่านแดชบอร์ด การแจ้งเตือน และรายงาน เครื่องมือนี้ยังแสดงสถิติประสิทธิภาพของเครือข่ายแบบเรียลไทม์ผ่านแผนที่เครือข่ายแบบไดนามิกอีกด้วย
เครื่องมือNetflow Analyzer ที่มีมา ให้จะระบุผู้ใช้ แอปพลิเคชัน และโปรโตคอลที่ใช้แบนด์วิธ เน้นที่อยู่ IP และแสดงข้อมูลการรับส่งข้อมูลแบบนาทีต่อนาที นอกจากนี้ยังวิเคราะห์ Cisco NetFlow, Juniper J-Flow, IPFIX, sFlow, Huawei NetStream และข้อมูลการรับส่งข้อมูลอื่น ๆ
Tcpdump.org
TCPDump เป็นตัวดมกลิ่นแพ็กเก็ตยอดนิยมที่ทำงานในบรรทัดคำสั่ง เครื่องมือนี้แสดงแพ็กเก็ต TCP/IP ที่ส่งผ่านอินเทอร์เน็ต ดังนั้นคุณจะทราบจำนวนแพ็กเก็ตที่ถูกส่งและรับ และจากข้อมูลนี้ คุณจะสามารถระบุปัญหาใดๆ ที่เกิดขึ้นในเครือข่ายได้
ในยุคก่อนไม่มีตัวตน (ซึ่งยังคงใช้อยู่ในปัจจุบัน) TCPDump เป็นมาตรฐาน defacto สำหรับการดมแพ็กเก็ต ไม่มีอินเทอร์เฟซผู้ใช้ที่ทันสมัยของ Wireshark และตรรกะในตัวสำหรับการถอดรหัสสตรีมแอปพลิเคชัน แต่ก็ยังเป็นตัวเลือกสำหรับผู้ดูแลระบบเครือข่ายจำนวนมาก นี่เป็นมาตรฐานที่ผ่านการทดสอบแล้วและมีการใช้งานมาตั้งแต่ปลายยุค 80 มันสามารถจับและบันทึกแพ็กเก็ตด้วยทรัพยากรระบบน้อยมาก TCPDump เดิมได้รับการออกแบบมาสำหรับระบบ UNIX และโดยปกติจะติดตั้งตามค่าเริ่มต้น
คุณสมบัติที่สำคัญบางประการของ TCPDump ได้แก่:
- ข้อมูลเอาท์พุตที่อธิบายแพ็กเก็ตบนอินเทอร์เฟซเครือข่ายโดยใช้นิพจน์บูลีน เพื่อการอ่านและทำความเข้าใจอย่างรวดเร็ว
- มีตัวเลือกในการเขียนแพ็กเก็ตลงในไฟล์เพื่อการวิเคราะห์ในภายหลังหรืออ่านจากไฟล์ที่บันทึกไว้
- สร้างรายงานที่ครอบคลุมหลังจากจับแพ็กเก็ต รายงานนี้ประกอบด้วยข้อมูล เช่น จำนวนแพ็กเก็ตที่ได้รับและประมวลผล แพ็กเก็ตที่ได้รับโดยตัวกรอง แพ็กเก็ตที่ดร็อปโดยเคอร์เนล คำอธิบาย และการประทับเวลา
- จัดเตรียมตัวเลือกในการส่งออกแพ็กเก็ตบัฟเฟอร์ไปยังไฟล์เอาต์พุต
- ตัวเลือกต่างๆ ของ TCPDump ช่วยให้คุณสามารถปรับแต่งเอาต์พุตได้ตามความต้องการของคุณ
- ทำงานได้ดีบนระบบปฏิบัติการที่คล้ายกับ Unix เช่น Linux, Solaris, BSD, Android และ AIX
- TCPdump สามารถใช้เพื่อสกัดกั้นและแสดงการสื่อสารของผู้ใช้หรือคอมพิวเตอร์โดยเฉพาะ
- ในเครือข่ายที่มีการรับส่งข้อมูลหนาแน่น ผู้ใช้มีตัวเลือกในการกำหนดขีดจำกัดจำนวนแพ็กเก็ตที่เครื่องมือจับได้ คุณสมบัตินี้ช่วยให้อ่านเอาท์พุตได้ง่ายขึ้น
- มีตัวเลือกในการยกเลิกหรือเพิ่มสิทธิ์สำหรับผู้ใช้แต่ละรายที่ต้องการเรียกใช้ TCPDump
TCPDump เป็นเครื่องมือโอเพ่นซอร์สที่ใช้งานได้ฟรี
ดาวน์โหลด TCPDump .
Kismetwireless.net
Kismet เป็นระบบตรวจจับเครือข่ายไร้สาย ดมกลิ่น และระบบตรวจจับการบุกรุกที่ทำงานผ่าน WiFi เป็นหลัก นอกจากนี้ Kismet ยังสามารถขยายไปยังเครือข่ายประเภทอื่นผ่านปลั๊กอินได้อีกด้วย
ในทศวรรษที่ผ่านมา เครือข่ายไร้สายถือเป็นส่วนสำคัญอย่างยิ่งของเครือข่ายธุรกิจส่วนใหญ่ ปัจจุบัน ผู้คนใช้เครือข่ายไร้สายสำหรับแล็ปท็อป โทรศัพท์มือถือ และแท็บเล็ต เนื่องจากความสำคัญของอุปกรณ์เหล่านี้ในสำนักงานเพิ่มขึ้น บทบาทของเครือข่ายไร้สายจึงชัดเจนยิ่งขึ้น การดมแพ็กเก็ตบนเครือข่ายไร้สายมีปัญหาบางอย่างกับอแด็ปเตอร์ที่รองรับ และนั่นคือสิ่งที่ Kismet โดดเด่น Kismet ได้รับการออกแบบมาเพื่อการดมแพ็กเก็ตไร้สายและรองรับอะแดปเตอร์เครือข่ายไร้สายที่ใช้โหมดการตรวจสอบดิบ นอกเหนือจากการตรวจสอบ 802.11 แล้ว ยังมีการรองรับปลั๊กอินสำหรับการถอดรหัสอีกด้วย
คุณสมบัติที่โดดเด่นบางประการของ Kismet ได้แก่:
- รองรับคุณสมบัติการดมกลิ่น 802.11
- ให้การบันทึก PCAP ที่เข้ากันได้กับเครื่องมือดมแพ็กเก็ตอื่นๆ เช่น Wireshark และ TCPDump
- เป็นไปตามโมเดลสถาปัตยกรรมไคลเอ็นต์/เซิร์ฟเวอร์
- มีโครงสร้างปลั๊กอิน คุณจึงสามารถขยายฟังก์ชันการทำงานของฟีเจอร์หลักได้
- ให้ตัวเลือกในการส่งออกแพ็คเกจไปยังเครื่องมืออื่น ๆ มากมายผ่านอินเทอร์เฟซที่ใช้งานง่าย ฟีเจอร์การส่งออกแพ็คเกจนี้สามารถทำได้แบบเรียลไทม์
- ให้การสนับสนุนโปรโตคอลเครือข่ายอื่นๆ เช่น802.11a, 802.11b, 802.11g และ 802.11n
Kismet สามารถใช้ได้ฟรี
ดาวน์โหลด Kimmet .
อีเธอร์เอป
เช่นเดียวกับ Wireshark EtherApe เป็นซอฟต์แวร์โอเพ่นซอร์สฟรีที่ออกแบบมาเพื่อตรวจสอบแพ็กเก็ตเครือข่าย แทนที่จะแสดงข้อมูลจำนวนมากในรูปแบบข้อความ EtherApe มุ่งหวังที่จะแสดงแพ็กเก็ตที่บันทึกไว้ด้วยสายตา เช่นเดียวกับชุดของการเชื่อมต่อและกระแสข้อมูล EtherApe รองรับการดูแพ็กเก็ตเครือข่ายแบบเรียลไทม์ แต่ยังสามารถตรวจสอบรูปแบบมาตรฐานของแพ็กเก็ตที่มีอยู่ได้อีกด้วย สิ่งนี้ทำให้ผู้ดูแลระบบมีเครื่องมือที่มีประโยชน์อีกประการหนึ่งในการแก้ไขปัญหาเครือข่าย
ลิงค์อ้างอิง: http://etherape.sourceforge.net/
เครื่องวิเคราะห์แพ็คเก็ต SteelCentral
SteelCentral Packet Analyzerเป็นเครื่องมือดมกลิ่นแพ็กเก็ตเครือข่ายจากบริษัทชื่อ Riverbed
เครื่องมือนี้มาพร้อมกับฟีเจอร์อันทรงพลังมากมาย ทำให้ชีวิตของผู้ดูแลระบบไอทีง่ายขึ้น:
- คุณสามารถแยกการรับส่งข้อมูลได้อย่างง่ายดายด้วยการลากและวาง และเจาะลึกหลายระดับลงในองค์ประกอบอินเทอร์เฟซ
- มาพร้อมกับคอลเลกชันมุมมองเชิงวิเคราะห์ที่หลากหลาย
- คุณสามารถกำหนดค่าทริกเกอร์และการเตือนเพื่อตรวจจับพฤติกรรมที่ผิดปกติได้
- สแกนแพ็กเก็ตนับล้านเพื่อคาดการณ์และวิเคราะห์
- ช่วยให้คุณสามารถผสานและวิเคราะห์ไฟล์การติดตามหลายไฟล์พร้อมกัน เพื่อให้มองเห็นพฤติกรรมเครือข่ายได้ชัดเจนยิ่งขึ้น
- ระบุปัญหาบนเครือข่ายได้อย่างแม่นยำในสถานการณ์ต่างๆ
- รองรับมุมมองและกราฟหลายร้อยรายการเพื่อวิเคราะห์การรับส่งข้อมูลเครือข่าย
- แผนภูมิสามารถปรับแต่งหรือนำเข้า/ส่งออกได้หลายรูปแบบ
- รายงานที่กำหนดเองประกอบด้วยการสนทนาทุกเลเยอร์ การวิเคราะห์การกระจายตัวของ IP การกำหนดที่อยู่ DHCPกลไกการสนทนา TCP ชั้นนำ และรายละเอียดการรับส่งข้อมูลแบบผู้รับเดียว มัลติคาสต์ และการออกอากาศ
- มีอินเทอร์เฟซผู้ใช้แบบกราฟิกที่ใช้งานง่าย
- บูรณาการอย่างสมบูรณ์กับ WireShark
ตัวเลือก:
SteelCentral Packet Analyzer มีสามเวอร์ชัน: SteelCentral packet Analyzer Pro, SteelCentral Packet Analyzer และ SteelCentral packet Analyzer Personal ความแตกต่างระหว่างสามเวอร์ชันนี้คือ:
คุณสมบัติ |
เครื่องวิเคราะห์แพ็กเก็ต SteelCentral Pro |
เครื่องวิเคราะห์แพ็คเก็ต SteelCentral |
SteelCentral packet Analyzer รุ่นส่วนบุคคล |
ทำงานร่วมกับ SteelCentral AppResponse 11 |
มี |
ไม่ได้ |
ไม่ได้ |
ทำงานร่วมกับ SteelCentral Netshark |
ไม่ได้ |
มี |
ไม่ได้ |
ทำงานร่วมกับไฟล์การติดตาม (ไฟล์บันทึกเหตุการณ์) |
มี |
มี |
มี |
ทำงานร่วมกับ SteelHead และ SteelFusion |
ไม่ได้ |
มี |
ไม่ได้ |
วิเคราะห์แพ็กเก็ตและเจาะลึกลงใน Wireshark |
มี |
มี |
มี |
วิเคราะห์ไฟล์จับภาพหลาย TB อย่างรวดเร็ว |
มี |
มี |
มี |
การทำดัชนีไมโครโฟลว์เพื่อการวิเคราะห์ที่รวดเร็ว |
มี |
มี |
มี |
มุมมองเชิงวิเคราะห์ที่หลากหลายสำหรับการแก้ไขปัญหาที่ใช้งานง่าย |
มี |
มี |
มี |
การถอดรหัสวีโอไอพี |
มี |
มี |
มี |
การถอดรหัส FIX ธุรกรรมทางการเงิน ฐานข้อมูล โปรโตคอล CIF และ ICA |
มี |
มี |
ไม่ได้ |
แผนภาพลำดับแพ็คเกจ |
มี |
มี |
ไม่ได้ |
แยกธุรกรรมเฉพาะในตัววิเคราะห์ธุรกรรมของ SteelCentral |
มี |
มี |
ไม่ได้ |
การวิเคราะห์หลายส่วน |
มี |
มี |
ไม่ได้ |
ดูเครื่องมือแก้ไข |
ไม่ได้ |
มี |
ไม่ได้ |
แอร์แคป |
ไม่ได้ |
มี |
ไม่ได้ |
ชุดวิเคราะห์แพ็คเก็ต SolarWinds
SolarWinds Packet Analysis Bundle วิเคราะห์เครือข่ายเพื่อระบุปัญหาได้อย่างรวดเร็ว นี่เป็นเครื่องมือที่สมบูรณ์แบบอย่างยิ่งที่ให้ข้อมูลจำนวนมากตามการเชื่อมต่อเครือข่าย และสามารถช่วยจัดการกับปัญหาเหล่านั้นได้อย่างถูกต้อง รวดเร็ว และมีประสิทธิภาพ
นี่คือบางสิ่งที่ SolarWinds Packet Analysis Bundle สามารถทำได้สำหรับธุรกิจ:
- ตรวจสอบว่ามีปัญหากับเครือข่ายหรือแอปพลิเคชันหรือไม่ จากนั้นค้นหาวิธีแก้ไขปัญหาตามนั้น
- ระบุปริมาณการรับส่งข้อมูลและปริมาณข้อมูลที่เพิ่มขึ้นอย่างรวดเร็ว เนื่องจากอาจเกิดจากการละเมิดความปลอดภัยที่อาจเกิดขึ้น
- สแกนแอปพลิเคชันมากกว่า 1,200 รายการบนเครือข่ายของคุณอย่างต่อเนื่อง เพื่อให้คุณสามารถเข้าใจการรับส่งข้อมูลเครือข่ายของคุณได้ดียิ่งขึ้น
- ให้มุมมองที่รวดเร็วของการรับส่งข้อมูลเครือข่ายได้ตลอดเวลา
- มาพร้อมกับเครื่องมือการรายงานขั้นสูงเพื่อช่วยให้คุณเข้าใจการเข้าชมของคุณได้ดีขึ้น
- ให้ข้อมูลเชิงลึกเกี่ยวกับรูปแบบการจราจร
- ติดตามตัวชี้วัดต่างๆ เช่น เวลาตอบสนอง ปริมาณข้อมูล ธุรกรรม ฯลฯ
- จำแนกการรับส่งข้อมูลออกเป็นหมวดหมู่ต่างๆ ตามประเภทการรับส่งข้อมูล ปริมาณ และระดับความเสี่ยง การจำแนกประเภทดังกล่าวทำให้กระบวนการวิเคราะห์ง่ายขึ้น
SolarWinds Packet Analysis Bundle เป็นส่วนหนึ่งของชุดตรวจสอบประสิทธิภาพเครือข่ายที่ครอบคลุม
ดาวน์โหลด SolarWinds Packet Analysis Bundle ทดลองใช้ฟรี 30 วัน
นี่เป็นเพียงส่วนน้อยของแพ็กเก็ตดมกลิ่นที่มีให้สำหรับผู้ใช้ ยังมีตัวเลือกอื่นอีกมากมาย เมื่อประเมินการดมกลิ่นแพ็กเก็ต สิ่งสำคัญคือต้องทำความเข้าใจกรณีเฉพาะที่คุณกำลังพยายามแก้ไข ในเกือบทุกสถานการณ์ เครื่องมือฟรีส่วนใหญ่จะทำงานได้ดีหรือดีกว่าซอฟต์แวร์ที่ต้องเสียเงินใดๆ ด้วยซ้ำ ลองซอฟต์แวร์ใหม่ ๆ แล้วบางทีคุณอาจพบเครื่องมือที่คุณชื่นชอบ!
4. จะป้องกันระบบเครือข่ายและข้อมูลเครือข่ายจากแฮกเกอร์ที่ใช้ Sniffer ได้อย่างไร?
หากช่างเทคนิค ผู้ดูแลระบบ หรือคุณต้องการดูว่ามีใครใช้เครื่องมือ Sniffer บนเครือข่ายของคุณหรือไม่ คุณสามารถใช้เครื่องมือที่เรียกว่าAntisniffเพื่อตรวจสอบได้
Antisniffสามารถตรวจจับได้ว่าอินเทอร์เฟซเครือข่ายบนเครือข่ายของคุณอยู่ในโหมด Promiscuous หรือไม่
อีกวิธีหนึ่งในการป้องกันการรับส่งข้อมูลเครือข่ายจาก Sniffer คือการใช้การเข้ารหัส เช่นSecure Sockets Layer (SSL) หรือTransport Layer Security (TLS) การเข้ารหัสไม่ได้ป้องกัน Packet Sniffer จากข้อมูลต้นทางและข้อมูลปลายทาง แต่การเข้ารหัสจะป้องกันไม่ให้เพย์โหลดของแพ็กเก็ตเห็นผู้ดมกลิ่นทั้งหมดที่เข้ารหัสไม่ถูกต้อง
แม้ว่าคุณจะพยายามปรับหรือใส่ข้อมูลลงในแพ็กเก็ตข้อมูลก็มีแนวโน้มที่จะล้มเหลวเนื่องจากการยุ่งกับข้อมูลที่เข้ารหัสจะทำให้เกิดข้อผิดพลาดซึ่งเห็นได้ชัดเมื่อข้อมูลถูกเข้ารหัสถอดรหัสที่ปลายอีกด้าน
Sniffers เป็นเครื่องมือที่ยอดเยี่ยมสำหรับการวินิจฉัยปัญหาเครือข่าย อย่างไรก็ตาม การดมกลิ่นก็เป็นเครื่องมือที่มีประโยชน์สำหรับแฮกเกอร์เช่นกัน
สิ่งสำคัญสำหรับผู้เชี่ยวชาญด้านความปลอดภัยในการทำความคุ้นเคยกับเครื่องมือนี้คือการดูว่าแฮกเกอร์จะใช้เครื่องมือนี้กับเครือข่ายของตนอย่างไร
คุณสามารถอ้างถึง:
ขอให้โชคดี!