网络监听技术简析

时间:2022-09-08 07:07:43

网络监听技术简析

摘要:本文主要对网络管理中的网络监听技术进行了探讨。介绍了网络监听的双面性。网络监听的定义和基本原理,对网络监听的用途和当前的一些网络监听工具进行了分析。

关键词:网络监听 入侵检测

在网络安全上,网络监听一直被认为是一个比较敏感的话题,作为一个已经发展相对成熟的技术,网络监听在协助管理员进行网络数据检测、网络故障排除等方面都具有不可替代的作用,从而深受广大网络管理员的青睐。但是,从另外一个方面来讲,网络监听也给网络安全带来了巨大的隐患,在网络监听行为的同时往往会伴随着大量的网络若亲,从而导致了一系列的敏感数据被盗等安全事件的发生。

1、网络监听的定义

网络监听,亦称为网络嗅探,是利用计算机的网络接口监视并查看网络中传输的数据包的一种技术。它工作在网络的底层,能够把网络中传输的全部数据记录下来。监听器(sniffer)不仅可以帮助网络管理员查找网络漏洞和检测网络性能,还可以分析网络的流量,以便找出网络中存在的潜在问题。不同传输介质的网络,其可监听性是不同的。我们一般认为网络监听是指在运行以太网协议、TCP/IP协议、IPX协议或者其他协议的网络上,可以攫取网络信息流的软件或硬件。网络监听早期主要是分析网络的流量,以便找出所关心的网络中潜在的问题。网络监听的存在对网络系统管理员是至关重要的,网络系统管理员通过网络监听可以诊断出大量的不可见模糊问题(如网络瓶颈、错误配置等),监视网络活动,完善网络安全策略,进行行之有效的网络管理。

2、网络监听的工作原理

在以太网中,所有的通讯都是“广播”式的,也就是说通常同一个网段的所有网络接口都可以访问在信道上传输的所有数据。在一个实际系统中,数据的收发是由网卡来完成,每个网卡都有一个唯一的MAC地址。网卡接收到传输来的数据以后,网卡内的单片程序检查数据帧的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式来判断该不该接收该帧。若认为应该接收,则接收后产生中断信号通知CPU,若认为不该接收则丢弃不管。正常情况下,网卡应该只是接收发往自身的数据包,或者广播和组播报文,对不属于自己的报文则不予响应。可如果网卡处于混杂模式,那么它就能接收一切流经它的数据,而不管该数据帧的目的地址是否是该网卡。因此,只要将网卡设置成混杂模式(promiscuous),那么它就可以捕获网络上所有的报文和帧,这样也就达到了网络监听的目的。由此可见,网络监听必须要满足两个条件:①网络上的通讯是广播型的;②网卡应设置为混杂模式。

3、网络监听的用途

在网络安全领域中,网络监听占有极其重要的作用。网络监听程序通常有两种形式:一是商业网络监听,二是黑客所使用的。商业网络监听用于维护网络,对于网络管理者,监听也是监控本地网络状况的直接手段,监听还是基于网络的入侵检测系统的必要基础。具体来说就是:1.把网络中的数据流转化成可读格式。2.进行性能分析以发现网络瓶颈。 3.入侵检测以发现外界入侵者。4.生成网络活动日志和安全审计。 5.进行故障分析以发现网络中潜在的问题。

4、常用的网络监听工具

Network General:Network General开发了多种产品。最重要的是Expert Sniffer,它不仅仅可以sniffing,还能够通过高性能的专门系统发送/接收数据包。还有一个增强产品Distributed Snuffer System,可以将UNIX工作站作为Sniffer控制台,而将Sniffer Agents分布到远程主机上。

Microsoft’s Net Monitor:对于某些商业站点,可能同时需要运行多种协议如NetBEUI、IPX/SPX、TCP/IP、802.3和SNA等。这时很难找到一种Sniffer帮助解决网络问题,因为许多Sniffer往往将某些正确的协议数据包当成了错误数据包。Microsoft的Net Monitor可以解决这个难题。它能够正确区分诸如Netware控制数据包、NetBios名字服务广播等独特的数据包。这个工具运行在MS Windows平台上。它甚至能够按MAC地址(或主机名)进行网络统计和会话信息监视。只需简单地单击某个会话即可获得tcpdump标准的输出。过滤器设置也是最为简单的,只要在一个对话框中单击需要监视的主机即可。

WinDump:最经典的Unix平台上的tepdump的Windows移植版,和tepdump几乎完全兼容,采用命令行方式运行。

Tcpdump:最经典的网络监听工具,被大量的Unix系统采用。

Dsniff:作者设计的出发点是用这个东西进行网络渗透测试,包括一套小巧好用的小工具,主要目标放在口令、用户访问资源等敏感资料上。

参考文献:

[1]毛碧波,孙玉芳,“角色访问控制”[J].计算机科学, 2003·1, 121~123·

[2]宋志敏等.“数据库安全的研究与进展”[J].计算机工程与应用,2001·1, 85~87·

[3]魏洪涛等.“基于Web的管理信息系统的安全模型设计”[J].计算机应用, 2003·5, 77~80·

[4]喻卓彦.局域网网络监听技术概述[J].信息通信,2011,4

[5]郭伟.网络监听技术的应用[J].十堰职业技术学院学报,2010,8

上一篇:探究如何防治水工建筑的质量 下一篇:宽幅空心板斜截面竖向预应力抗剪加固研究