Mi a szimatoló támadás?

A filmekben a kémek rosszfiúkat fognak el, ha lehallgatják telefonjukat. De mi van akkor, ha hasonló technikát használnak az online forgalom lehallgatására? Olvassa el ezt a bejegyzést, ha többet szeretne megtudni a szimatolásokról.

[wp_ad_camp_1]

A szimatoló támadás az, amikor a hálózaton áthaladó csomagokat figyelik, rögzítik és néha elemzik. Használható jóra és rosszra. Például a rendszergazda használhatja a szimatolást a hálózat hibaelhárításához vagy elemzéséhez, vagy a kilépés elleni védelemhez. Másrészt a hackerek használhatják ezt a technikát támadások végrehajtására, amelyek célja a banki adatai, számlái hitelesítő adatai vagy más, személyazonosításra alkalmas adatok ellopása, amelyek komoly károkhoz vezethetnek. Láthatunk szimatoló támadásokat régi kémfilmekben, ahol a rosszfiú telefonját lehallgatták, hogy érzékeny információkat gyűjtsenek és bizonyítsák bűnösségét. Ez a szimatoló támadás a legegyszerűbb formájában. A számítógépes világban a hackerek kifinomultabb szimatoló eszközöket használnak, amelyek lehetnek alkalmazások, szkriptek, szimatoló szoftverek vagy hardvereszközök hálózati vagy gazda szinten.

A szimatolással ellophatnak minden olyan adatot, amelyet nem titkosítanak az interneten keresztül. Ahhoz, hogy megértsük a szimatolás működését, először meg kell értenünk, hogy az információ hogyan mozog az interneten. Az online úton elküldött adatok csomagokra vannak felosztva, amelyeket az eszközről küld el, majd a rendeltetési helyükön összerakják ezt. Ezeknek az adatcsomagoknak sok routeren és kapcsolón kell haladniuk, mielőtt célba érnének. Ezen pontok mindegyike használható csomagszimatolásra. A passzív szimatolás összegyűjti az áthaladó adatokat, míg a hacker alszik. Ez a fajta szimatolás használható olyan hálózatokon, amelyeket hubok kötnek össze – olyan eszközök, amelyek az egyik porton fogadják a forgalmat, majd továbbítják azt más portokra.