Sniffing

Es definiert Schnupfen, in der Informatik und Telekommunikation, die Aktivität der passive Abhören von Daten im Transit in ein Computernetzwerk. Diese Aktivität kann sowohl für legitime Zwecke und zu rechtswidrigen Zwecken durchgeführt werden.

Die Software-Produkte verwendet werden, um diese Aufgaben zu erfüllen sind Sniffer genannt und darüber hinaus, abzufangen und zu speichern Traffic-Analyse-Funktionen bieten die gleiche Datenverkehr.

Sniffer abfangen einzelne Pakete, durch Decodieren der verschiedenen Rubriken Ebene Datalink, Netzwerk, Transport, Anwendung. Sie können auch Analysetools, die analysieren, beispielsweise, alle Pakete einer TCP-Verbindung, um das Verhalten des Netzwerkprotokolls zu evaluieren oder um den Austausch von Daten zwischen Anwendungen zu rekonstruieren.

Methoden

Lokales Netzwerk

Der Verkehr kann von einem der Hosts in Kommunikation beteiligten abgefangen werden, und zwar unabhängig von der Art der Netzwerkschnittstelle, auf der sie gesendet wird.

Um Daten im Umlauf auf einem bestimmten LAN abzufangen, müssen Sie zu erhalten oder den physischen Zugang zu der Art der Übertragung oder mit Fernzugriff und Verwaltungsbefugnisse auf einem Host physisch mit dem Netzwerk in Verbindung steht.

Non-Switched-Ethernet-Netzwerk

Bei diesem Typ von Ethernet-Netzwerken das Übertragungsmedium gemeinsam genutzt wird, dann werden alle Netzwerkkarten von Computern in dem lokalen Netzwerk zu empfangen, alle Pakete, auch die für andere bestimmt sind, die Auswahl ihrer eigenen Abhängigkeit von der MAC.

Sniffing ist in diesem Fall, um die Netzwerkschnittstelle sogenannten Promiscuous-Modus eingestellt ist, dass dieses "Hardwarefilter" Abschalten kann das System den gesamten Datenverkehr, der über die Kabel zu hören.

Switched Ethernet

In diesem Fall ist das zentrale Gerät des Netzwerks, genannt Schalter, zuständig für die Weiterleitung an jedem Port nur Datenverkehr an den an diesen Port angeschlossene Gerät bestimmt: Jede Netzwerkschnittstelle empfängt, dann werden nur Pakete an seine Adresse und Broadcast-Pakete bestimmt .

Einstellen des Promiscuous-Modus ist daher nicht ausreichend, um Datenverkehr in einem Netzwerk vom Switch verwaltet abzufangen. In diesem Fall können Sie auf einen Port mit dem Namen "SPAN" in der Terminologie der Cisco "Roving Analysis" für 3Com und "Port Mirroring" für die Hersteller, die den Verkehr im Umlauf auf allen Switch-Ports empfängt, zu verbinden.

Einige Methoden, um den gesamten Datenverkehr von dem Schalter von jeder Tür zu erhalten sind die MAC-Flooding, ARP-Poisoning und Port-Diebstahl.

Wide Area Network

Um Daten, die Netzwerke Techniken Mann in der Mitte, ähnlich den bereits erwähnten verwendet abzufangen, aber bei einer höheren Ebene: in Höhe der Routing-IP-Datenverkehr eingreifen oder schicken Sie an die Opfer gefälschte Informationen in Bezug auf den Briefwechsel zwischen Domain-Namen und IP-Adressen mit dem fehlenden Authentifizierung von DNS.

Tools

Um die Überwachung der Kommunikation und die Analyse ihrer Daten durchzuführen, gibt es spezielle Instrumente, die so genannte Netzwerk-Analysatoren oder Sniffer. Es ist eine Hardware- oder Software-Elemente auf diese Art von Aktivität, die mindestens in der Lage, Daten in eine für die externe Behandlung Format zu speichern und um die Konfigurationen der Netzwerkschnittstellen zu verwalten sind gewidmet. Die Analysatoren auch oft integrieren Funktionalität Sortieren und Filtern von Daten, abhängig von dem Stapel der Kapselung Protokolle der verschiedenen Netzwerkschichten, wie zB TCP, IP, 802.11.

Zu den häufigsten Software mit Lizenz kostenlos und für die gängigsten Plattformen, wie die Familie Unix, Microsoft Windows und Mac OS X, denken Sie daran: tcpdump, ein Tool mit Kommandozeilen-Schnittstelle zur bloßen Überwachung durchzuführen; und Wireshark bietet stattdessen alle oben genannten Analysefunktionen über eine grafische Schnittstelle.

Defense-Modus

  • Ein Open-Source-Lösung ist Arpon "ARP-Handler Inspektion". Arpon ist ein Dämon, der tragbaren ARP sicherer gegen Angriffe Mann in der Mitte macht durch technische ARP-Spoofing, ARP Cache Poisoning, ARP Gift-Routing. Block-Derivaten auch solche Angriffe Sniffing, Hijacking, Injektion, Filterung und DHCP-Spoofing, DNS-Spoofing, WEB Spoofing, Session Hijacking und SSL / TLS-Hijacking & amp; Co-Attacken.
  • Verschlüsselung des Datenverkehrs, besonders sensible Informationen.
  • Softwaretools in der Lage, das Vorhandensein von Schnüffel im Netz zu erkennen.
  • Stärkung der Sicherheit der Netzwerkprotokolle.

Schnüffeln in der Verteidigung des Urheberrechts

Sniffing wirft Fragen des Datenschutzes, da der Zugang ohne Haftbefehl und ohne Ihr Wissen auf einen Computer, sein Privateigentum ist, sowie auf ein Netzwerk, das von denen, die die Zugangssoftware zu verbreiten gehört. In der Regel Zugang zu Wohnraum oder eine andere Privateigentum für eine Suche erfordert ein Mandat der Justiz und dass es mit dem Eigentümer der Immobilie gesucht gezeigt.

Die von Ihrem Internet Service Provider zur Verfügung gestellten Daten nicht die Person, sondern die Telefonteilnehmer zu identifizieren. Dann nicht unbedingt die Person, die das Verbrechen begangen ist ein Mitglied der Familie, die von dem Benutzer gehört. Durch eine WISP oder drahtloses Heimnetzwerk ist leichter zu Verletzungen des Netzwerks und unberechtigten Zugriff von außen auftreten. Die Nicht-Identifikation der Täter die strafbare Handlung begangen schließt einen Kausalzusammenhang zwischen der Verbindung mit dem P2P-Netzwerk und der Verletzung des Urheberrechts und ist nicht genügend Beweise für die Auswirkungen Strafen im Gesetz vorgesehen. Für Straftaten, dient es eine einzigartige und eindeutige Beurteilung der Person und Verantwortlichkeiten. Jedoch kann der Inhaber der Telefonbenutzer für seine Sicherheit und seine Verwendung verantwortlich gemacht werden, und treffen Sie die administrative.

Die Suche von Häusern und Zugriff auf Telefonaufzeichnungen Maßnahmen auf Straftaten vorbehalten. In Ländern wie den USA, wo Verstöße gegen das Urheberrecht mit Geldbußen belegt wird, ist diese Praxis noch in der Untersuchung für die Verletzung von Urheberrechten verbreitet.

Die italienische Strafgesetzbuch Kapitel 2, um einen Abschnitt zu diesem Thema gewidmet: ". Straftaten gegen die Unverletzlichkeit der Wohnung" Artikel. 615 a und b die Strafen, die den unbefugten Zugriff auf ein Computersystem oder Computer, oder rechtswidrigen Eingriffen in Privatleben. Die Tools, die Web-Datenverkehr an einen Benutzer zu überwachen, "Du legst hören" auf einem Computer-Port ist nicht von jedem Programm, und die Funktion als "Instrument der Tonaufnahme", die den gesamten Datenverkehr in und aus dem Knoten Internet zeichnet verwendet .

In diesem Fall ist es gegeben, nur wissen, was der Benutzer mit dem Internet-Browser und Peer-to-Peer-tat, aber nicht mit anderen Anwendungen. Das Eindringen erlaubt keine Kontrolle oder Manipulation der Computer, aber auf "bleiben gegen den Willen derer, die stillschweigende Recht auf auszuschließen Position."

Eingabe der Tauschbörsen gibt der Nutzer sichtbare Teil der Datei auf seinen Computer und unweigerlich dazu entscheiden, die Dateien herunterzuladen. Ist es daher, einen Konflikt mit der Datenschutzerklärung zu erstellen: den Erhalt der Daten-Downloads, in aggregierter und anonymer, muss in Bezug auf eine Person, die Dateien in P2P-Netzwerken auf autorisierte "zu testen" die Zustimmung der Öffentlichkeit sein oder tritt in der Tat für diejenigen, die Urheberrechte verletzen, strafrechtlich zu verfolgen.

Nach Ansicht einiger Juristen Zugang ist ernster, als das Verbrechen des Urheberrechtsverletzungen, mit denen sie zu unterdrücken will. Es wurde festgestellt, dass über einen Eingriff in der Strafrechtspflege und das Ausmaß der Freiheitsstrafe nicht respektieren die Mindest- und Höchststrafen Proportionalismus, wenn sie mit der Inhaftierung von anderen Verbrechen verglichen.

In diesem Sinne kann man behaupten, Schadenersatz für Urheberrechtsverletzungen, die Menschen je nach Abhör eine Entschädigung zu erhalten, wahrscheinlich in einem größeren Ausmaß, für die Verletzung ihrer Rechte.

  0   0
Vorherige Artikel Dialekt Lodi
Nächster Artikel Gino Burcovich

Kommentare - 0

Keine Kommentare

Fügen Sie einen Kommentar

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Zeichen übrig: 3000
captcha