Как программное обеспечение сниффинга сети работает по переключателю?

Насколько я знаю, Hyper-V (включая R2) только поддерживают дисковую Передачу.

О последовательном порте можно использовать ПОСЛЕДОВАТЕЛЬНЫЙ ПО IP-РЕШЕНИЯМ, как это: http://www.eltima.com/products/serial-over-ethernet/

18
задан 3 January 2012 в 22:17
3 ответа

Чтобы завершить ответ Дэвида, коммутатор узнает, кто находится за портом, просматривая MAC-адреса пакетов, полученных на этом порту. Когда коммутатор включен, он ничего не знает. Как только устройство A отправляет пакет с порта 1 на устройство B, коммутатор узнает, что устройство A находится за портом 1, и отправляет пакет на все порты. Как только устройство B отвечает на A с порта 2, коммутатор отправляет пакет только на порт 1.

Это отношение MAC-адрес порта сохраняется в таблице коммутатора. Конечно, за одним портом может находиться множество устройств (например, если к порту подключен коммутатор), поэтому может быть много MAC-адресов, связанных с одним портом.

Этот алгоритм не работает, когда таблица не соответствует достаточно большой, чтобы хранить все отношения (недостаточно памяти в коммутаторе). В таком случае, коммутатор теряет информацию и начинает отправлять пакеты на все порты. Это легко сделать (теперь вы знаете, как взломать свою сеть), создавая множество пакетов с разными MAC-адресами с одного порта. Это также можно сделать путем подделки пакета с MAC-адресом устройства, которое вы хотите шпионить, и коммутатор начнет отправлять вам трафик для этого устройства.

Управляемые коммутаторы можно настроить на прием одного MAC-адреса с порта ( или фиксированное число). Если на этом порте обнаружены другие MAC-адреса, коммутатор может отключить порт для защиты сети или отправить сообщение журнала администратору.

РЕДАКТИРОВАТЬ:

Что касается трафика YouTube, описанный выше алгоритм работает только при одноадресной передаче. трафик. Широковещательная передача Ethernet (например, ARP) и многоадресная IP-рассылка (иногда используется для потоковой передачи) обрабатываются по-разному. Я не знаю, использует ли YouTube многоадресную рассылку, но это может быть случай, когда вы можете перехватить трафик, не принадлежащий вам.

Что касается трафика веб-страницы, это странно, поскольку рукопожатие TCP должно было правильно установить MAC для таблицы портов. Либо сетевая топология каскадирует множество очень дешевых коммутаторов с небольшими таблицами, которые всегда заполнены, либо кто-то возится с сетью.

22
ответ дан 2 December 2019 в 20:23

Это распространенное заблуждение. Если он не настроен статически, коммутатор должен отправлять каждый пакет через каждый порт, что он не может доказать, что ему не нужно отправлять этот пакет.

Это может означать, что пакет отправляется только на порт, который содержит устройство назначения. Но так бывает не всегда. Например, рассмотрим самый первый пакет, который получает коммутатор. Как он мог узнать, на какой порт отправлять его?

Запрещение отправки пакетов на «неправильный» порт - это оптимизация, которую коммутатор использует, когда это возможно. Это не функция безопасности. Управляемые коммутаторы часто действительно обеспечивают безопасность портов.

6
ответ дан 2 December 2019 в 20:23

Возможно, действует отравление кэша ARP. Этот метод часто используется злонамеренно для прослушивания коммутируемой сети. Это делается путем убеждения каждой машины в сети, что у каждой другой машины есть ваш MAC-адрес (с использованием протокола ARP). Это заставит коммутатор пересылать все пакеты на ваш компьютер - вы захотите пересылать их после анализа. Это обычно используется в атаках типа "злоумышленник посередине" и доступно в различных инструментах сниффинга, таких как Cain & Abel или ettercap.

0
ответ дан 2 December 2019 в 20:23

Теги

Похожие вопросы