ВУЗ:
Составители:
84
Как уже отмечалось, сетевой адаптер каждого компьютера в
сети Ethernet, как правило, «слышит» все, но обрабатывает и по-
мещает в свою локальную память только те порции (так называе-
мые кадры) данных, которые содержат его уникальный сетевой
адрес. В дополнение к этому подавляющее большинство совре-
менных Ethernet-адаптеров допускают функционирование в осо-
бом режиме
, называемом беспорядочным. При использовании
данного режима адаптер копирует в локальную память компью-
тера все без исключения передаваемые по сети кадры данных.
Специализированные программы, переводящие сетевой
адаптер в беспорядочный режим и собирающие весь трафик сети
для последующего анализа, называются анализаторами протоко-
лов. Администраторы сетей широко используют анализаторы
протоколов для осуществления контроля
за работой этих сетей и
определения их перегруженных участков. К сожалению, анализа-
торы протоколов используются и злоумышленниками, которые с
их помощью могут перехватить чужие пароли и другую конфи-
денциальную информацию.
Анализаторы протоколов представляют серьезную опас-
ность. Присутствие их в сети указывает на брешь в защитных ме-
ханизмах. Установить анализатор протоколов мог
посторонний
человек, который проник в сеть извне (например, если сеть имеет
выход в Internet).
Специалисты в области компьютерной безопасности отно-
сят атаки на компьютеры при помощи анализаторов протоколов к
так называемым атакам второго уровня. Это означает, что ком-
пьютерный взломщик уже сумел проникнуть в сеть и теперь
стремится развить свой успех.
При помощи анализатора протоко-
лов он может попытаться перехватить регистрационные номера и
пароли пользователей, их секретные финансовые данные. Имея в
своем распоряжении достаточные ресурсы, компьютерный
взломщик в принципе может перехватывать всю информацию,
передаваемую по сети.
Анализаторы протоколов существуют для любой платфор-
мы. Они исследуют не конкретный компьютер, а протоколы. По-
этому
анализатор протоколов может обосноваться в любом узле
сети и оттуда перехватывать сетевой трафик.
84 Как уже отмечалось, сетевой адаптер каждого компьютера в сети Ethernet, как правило, «слышит» все, но обрабатывает и по- мещает в свою локальную память только те порции (так называе- мые кадры) данных, которые содержат его уникальный сетевой адрес. В дополнение к этому подавляющее большинство совре- менных Ethernet-адаптеров допускают функционирование в осо- бом режиме, называемом беспорядочным. При использовании данного режима адаптер копирует в локальную память компью- тера все без исключения передаваемые по сети кадры данных. Специализированные программы, переводящие сетевой адаптер в беспорядочный режим и собирающие весь трафик сети для последующего анализа, называются анализаторами протоко- лов. Администраторы сетей широко используют анализаторы протоколов для осуществления контроля за работой этих сетей и определения их перегруженных участков. К сожалению, анализа- торы протоколов используются и злоумышленниками, которые с их помощью могут перехватить чужие пароли и другую конфи- денциальную информацию. Анализаторы протоколов представляют серьезную опас- ность. Присутствие их в сети указывает на брешь в защитных ме- ханизмах. Установить анализатор протоколов мог посторонний человек, который проник в сеть извне (например, если сеть имеет выход в Internet). Специалисты в области компьютерной безопасности отно- сят атаки на компьютеры при помощи анализаторов протоколов к так называемым атакам второго уровня. Это означает, что ком- пьютерный взломщик уже сумел проникнуть в сеть и теперь стремится развить свой успех. При помощи анализатора протоко- лов он может попытаться перехватить регистрационные номера и пароли пользователей, их секретные финансовые данные. Имея в своем распоряжении достаточные ресурсы, компьютерный взломщик в принципе может перехватывать всю информацию, передаваемую по сети. Анализаторы протоколов существуют для любой платфор- мы. Они исследуют не конкретный компьютер, а протоколы. По- этому анализатор протоколов может обосноваться в любом узле сети и оттуда перехватывать сетевой трафик.
Страницы
- « первая
- ‹ предыдущая
- …
- 82
- 83
- 84
- 85
- 86
- …
- следующая ›
- последняя »