Packet Sniffer:使用 Python 撰寫 「封包偵測」,並嗅探同網域下其他電腦的封包

Note: 此教學可應用在大部分的 Linux 作業系統。 介紹 利用 ARP 欺騙(ARP spoofing)的技術,駭客使用自己網卡的 MAC 地址來「毒害(或竄改)」通訊雙方主機的 ARP 快取區,因此又稱為 ARP 快取區中毒(ARP cache poisoning)。 一旦 ARP 快取區被成功地毒害(或竄改),受害主機在與其他主機進行通訊時,就會將其所有的數據封包發送給駭客。 這會使得駭客成為中間人,可以輕鬆地監視受害主機之間的所有通信,目的在於攔截和查看在兩個受害主機之間傳遞的信息,並因此竊取機密信息,這就是所謂的「被動式」的中間人攻擊。 實作 如果要嗅探同網域下其他電腦的封包,

閱讀更多

Packet Sniffer:使用 Python 撰寫 「封包偵測」

Note: 此教學可應用在大部分的 Linux 作業系統。 什麼是封包偵測 (Packet Sniffer)? 偵測(Sniffers)是一種網絡流量數據分析的手段,常見於網絡安全領域使用,也有用於業務分析領域,一般是指使用偵測器對數據流的數據截獲與封包分析(Packet analysis)。 用途: 分析網絡問題 分析網絡信息流通量 探測企圖入侵網絡的攻擊 探測由內部和外部的用戶濫用網絡資源 探測網絡入侵後的影響 監測網絡使用流量(包括內部用戶,外部用戶和系統) 監測網際網路和用戶電腦的安全狀態 滲透與欺騙 參考連結:維基百科 使用 Python 撰寫 「封包偵測」(Packet

閱讀更多