Qu'est-ce Qu'un Renifleur

Table des matières:

Qu'est-ce Qu'un Renifleur
Qu'est-ce Qu'un Renifleur

Vidéo: Qu'est-ce Qu'un Renifleur

Vidéo: Qu'est-ce Qu'un Renifleur
Vidéo: 10 choses que votre chien essaie de vous dire 2024, Peut
Anonim

Sniffer est un analyseur de trafic capable d'intercepter des informations destinées à d'autres nœuds. Les renifleurs peuvent récupérer des informations pendant une courte période, ou récupérer plusieurs octets d'un paquet ou même une session entière.

Qu'est-ce qu'un renifleur
Qu'est-ce qu'un renifleur

Un renifleur, ou analyseur de trafic, est un programme spécial capable d'intercepter et/ou d'analyser le trafic réseau destiné à d'autres nœuds. Comme vous le savez, la transmission des informations sur la grille s'effectue par paquets - de la machine de l'utilisateur à la machine distante, donc si vous installez un renifleur sur un ordinateur intermédiaire, il capturera les paquets en cours avant qu'ils n'atteignent la cible.

Le travail d'un renifleur peut différer considérablement de celui d'un autre. Le package standard commence son déplacement depuis le PC de l'utilisateur puis à travers chaque ordinateur du réseau, en passant par « l'ordinateur voisin », « l'ordinateur équipé d'un renifleur », et se terminant par « l'ordinateur distant ». Une machine ordinaire ne fait pas attention à un paquet qui n'est pas destiné à son adresse IP, et une machine avec un renifleur ignore ces règles et intercepte tout paquet qui se trouve dans son "champ d'activité". Un renifleur est identique à un analyseur de réseau, mais les entreprises de sécurité et le gouvernement fédéral préfèrent utiliser un seul mot pour cela.

Attaque passive

Partout, les pirates utilisent cet appareil pour surveiller les informations envoyées, et ce n'est rien de plus qu'une attaque passive. Autrement dit, il n'y a pas d'intrusion directe dans le réseau ou l'ordinateur de quelqu'un d'autre, mais il est possible d'obtenir les informations et les mots de passe souhaités. Contrairement à une attaque active impliquant des débordements de tampon d'hébergement distant et des inondations de réseau, une attaque de renifleur passif ne peut pas être détectée. Les traces de ses activités ne sont enregistrées nulle part. Néanmoins, la nature de ses actions ne laisse aucune place à l'ambiguïté.

Cet appareil permet de recevoir tout type d'informations transmises sur le réseau: mots de passe, adresses e-mail, documents confidentiels, etc. De plus, plus le sniffer est installé près de la machine hôte, plus il a de chances d'obtenir des informations secrètes.

Types de renifleurs

Le plus souvent, des appareils sont utilisés pour effectuer un échantillonnage d'informations à court terme et fonctionnent dans de petits réseaux. Le fait est qu'un renifleur capable de surveiller en permanence les paquets consomme beaucoup de puissance CPU, ce qui permet de détecter l'appareil. Dans les grands réseaux, les renifleurs fonctionnant sur de grands protocoles de transfert de données sont capables de générer jusqu'à 10 Mo par jour s'ils sont équipés de l'enregistrement de tout le trafic conversationnel. Et si le courrier est également traité, les volumes peuvent être encore plus importants. Il existe également un type de renifleur qui n'écrit que les premiers octets d'un paquet afin de capturer un nom d'utilisateur et un mot de passe. Certains appareils détournent toute la session et détruisent la clé. Le type de renifleur est sélectionné en fonction des capacités de la grille et des envies du hacker.

Conseillé: