비디오: Meet Corliss Archer: Photo Contest / Rival Boyfriend / Babysitting Job 2024
패킷 스니핑 (914)은 네트워크 공격 전략으로 이더넷 프레임 레벨에서 네트워크 트래픽을 캡처합니다. 캡처 후이 데이터를 분석하고 민감한 정보를 검색 할 수 있습니다. 이러한 네트워크 공격은 Wireshark와 같은 도구로 시작됩니다. Wireshark를 사용하면 네트워크를 통해 흐르는 데이터를 캡처하고 검사 할 수 있습니다. 암호화되지 않은 데이터는 모두 읽을 수 있으며 유감스럽게도 네트워크의 많은 트래픽 유형이 암호화되지 않은 데이터 (패스워드 및 기타 중요한 데이터)로 전달됩니다.
Telnet 는 일반 텍스트로 암호화되지 않은 데이터 전송 메커니즘입니다. 패킷 스니퍼를 가진 사람이이 데이터를 네트워크를 통과 할 때 볼 수 있습니다. FTP 창 뒤에 캡처 된 FTP 로그온 데이터가 표시되어 사용자의 암호가 표시됩니다. FTP 암호를 알고 있으면 침입자는 FTP 사이트 및 거기에있을 수있는 모든 비밀 데이터에 대한 사용자의 액세스 수준을 가질 수 있습니다. 그 위에 네트워크의 모든 시스템에 대해 동일한 암호를 사용하는 많은 사용자가 있습니다. 이제 공격자는 여러 회사 시스템에 액세스 할 수 있습니다.
스위치 기반 네트워크를 사용하는 경우 패킷 스니핑을 약간 어렵게 만듭니다. 스위치 기반 네트워크에서 공격자가 스위치의 모니터링 포트를 사용하지 않는 한 스니퍼는 스니퍼 자신의 네트워크 장치로가는 데이터와 브로드 캐스트 트래픽 만 볼 수 있습니다. 강력한 암호를 사용하여 스위치와 스위치 구성 설명서를 보호하지 않은 경우 패킷 스니핑 공격을받을 수 있습니다.
공격자는 자신이 연결된 스위치를 찾을 때까지 경로를 따라갈 수 있습니다. 거기에서 공격자는 모니터 포트를 연결 포트로 사용할 수 있습니다. 이제 그는 해당 스위치의 모든 트래픽을 볼 수 있으며 데이터의 패킷 캡처를 시작할 수 있습니다.
스위치 보안은 내부 해킹으로부터 네트워크 보안의 첫 번째 라인입니다. 스위치 보안은 공격자가 다른 네트워크로 이동하기 위해 거쳐야하는 경로입니다. 공격자가 민감한 정보를 얻을 수있는 능력을 제한하거나 연결하지 못하도록 막을 수 있다면 공격자가 이길 수 있습니다.