局域網信息安全----網絡數據監聽
究竟是誰把小潔的日記偷看了呢?你正在使用的局域網,又能真的很安全嗎?小潔不知道,大院的局域網里,有一雙耳朵正在悄悄的記錄著她的電腦上發送和接收的一切信息……這雙耳朵的名詞被稱為“網絡嗅探”(Network Sniffing,如:網絡嗅探器)或“網絡監聽”(Network Listening),它并不是最近才出現的技術,也并非專門用在黑道上的技術,監聽技術作為一種輔助手段,在協助網絡管理員監測網絡傳輸數據、排除網絡故障等方面具有不可替代的作用,因此一直倍受網絡管理員的青睞并逐漸發展完善,所謂“監聽”技術,就是在互相通訊的兩臺計算機之間通過技術手段插入一臺可以接收并記錄通訊內容的設備,最終實現對通訊雙方的數據記錄。一般都要求用作監聽途徑的設備不能造成通訊雙方的行為異常或連接中斷等,即是說,監聽方不能參與通訊中任何一方的通訊行為,僅僅是“被動”的接收記錄通訊數據而不能對其進行篡改,一旦監聽方違反這個要求,這次行為就不是“監聽”,而是“劫持”(Hijacking)了。
看了以上對于“監聽”概念的描述,有人也許已經躍躍欲試了:我有網絡,也有電腦,還有網絡嗅探工具,那我能不能把某個收費電影站甚至國防部網站的賬號密碼記錄下來呢?當然這也不是不可能,但是前提是你有足夠能力在相關站點實體服務器的網關或路由設備上接入一個監聽設備,否則憑一臺你自己家里的計算機是無法實現的。這就是“監聽”的弱點:它要求監聽設備的物理傳輸介質與被監聽設備的物理傳輸介質存在直接聯系或者數據包能經過路由選擇到達對方,即一個邏輯上的三方連接。能實現這個條件的只有以下情況:
1. 監聽方與通訊方位于同一物理網絡,如局域網
2. 監聽方與通訊方存在路由或接口關系,例如通訊雙方的同一網關、連接通訊雙方的路由設備等
因此,直接用自己家里的計算機去嗅探國防部網站的數據是不可能的,你看到的只能是屬于你自己領域的數據包,那些害怕自己在家里上網被遠方的入侵者監聽的朋友大可以松口氣了(你機器上有木馬的情況除外),除非入侵者控制了你的網關設備,但這需要入侵者具有高級的入侵技術,而一個有高級技術的入侵者會稀罕普通家庭用戶是的一臺計算機嗎?
不可否認,“監聽”行為是會對通訊方造成損失的,一個典型例子是在1994年的美國網絡竊聽事件,一個不知名的人在眾多的主機和骨干網絡設備上安裝了網絡監聽軟件,利用它對美國骨干互聯網和軍方網竊取了超過100000個有效的用戶名和口令,引發了重大損失,而“監聽”技術,就是在那次事件以后才從地下走向公開化的。
下面,我們來更深入一層了解如今最常見的網絡監聽。