Podsłuchiwanie

Autor: Louise Ward
Data Utworzenia: 7 Luty 2021
Data Aktualizacji: 28 Czerwiec 2024
Anonim
Sieci komputerowe odc. 7 - Podsłuchiwanie sieci: program Wireshark
Wideo: Sieci komputerowe odc. 7 - Podsłuchiwanie sieci: program Wireshark

Zawartość

Definicja - Co oznacza Podsłuch?

Podsłuch jest jak atak elektroniczny, w którym komunikacja cyfrowa jest przechwytywana przez osobę, do której nie jest przeznaczona.


Odbywa się to na dwa główne sposoby: Bezpośrednie słuchanie cyfrowej lub analogowej komunikacji głosowej lub przechwytywanie lub wąchanie danych związanych z dowolną formą komunikacji.

Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.

Techopedia wyjaśnia podsłuch

Podsłuch jest aktem przechwytywania komunikacji między dwoma punktami.

W świecie cyfrowym podsłuchiwanie ma postać wąchania danych w tak zwanym podsłuchu sieciowym. Specjalny program służy do wąchania i rejestrowania pakietów transmisji danych z sieci, a następnie słuchania lub odczytu za pomocą narzędzi kryptograficznych do analizy i deszyfrowania.

Na przykład połączenia VoIP (VoIP) wykonywane przy użyciu komunikacji opartej na protokole IP można odbierać i nagrywać za pomocą analizatorów protokołów, a następnie konwertować na pliki audio za pomocą innego specjalistycznego oprogramowania.

Wykrywanie danych jest łatwe w sieci lokalnej, która korzysta z HUBa, ponieważ cała komunikacja jest wysyłana do wszystkich portów (osoby niebędące odbiorcami po prostu upuszczają dane), a sniffer po prostu akceptuje wszystkie przychodzące dane.

To samo dotyczy sieci bezprzewodowych, w których dane są nadawane, więc nawet osoby niebędące odbiorcami mogą odbierać dane, jeśli dysponują odpowiednimi narzędziami.

Rzeczywiste podsłuchiwanie, czyli zwykłe słuchanie, jak inni rozmawiają bez ich wiedzy, można wykonać przy użyciu obecnych technologii, takich jak ukryte mikrofony i nagrywarki.

Hakowanie urządzeń takich jak telefony IP odbywa się również w celu podsłuchania właściciela telefonu poprzez zdalne włączenie funkcji głośnomówiącej.

Urządzenia z mikrofonami, w tym laptopy i telefony komórkowe, mogą również zostać zhakowane w celu zdalnej aktywacji ich mikrofonów i dyskretnego przesyłania danych osobie atakującej.