网络安全:数据包嗅探与社会工程攻击全解析
数据包嗅探的检测与应对
数据包嗅探涉及从各种网络资源和技术中收集、聚合、集中和分析流量数据。可以通过为特定网关创建脚本来检测嗅探器。若设备名称出现在终端,输出需表明该设备是嗅探器还是攻击者,例如使用命令 Nmap -sn—script = sniffer-detect gateway/24 进行网关嗅探器检测。
以下是一些常见的数据包嗅探检测方法:
1. PromqryUI工具 :Microsoft的PromqryUI安全工具可识别处于混杂模式的网络接口。若没有设备处于混杂模式,检测结果为阴性;若为阳性,则表示有设备处于混杂模式。
2. Ping方法 :向目标发送带有IP地址但无MAC地址的ping请求。通常因MAC地址不匹配,数据包会被丢弃,但若网络中有嗅探程序运行,它会接受该数据包。不过此方法不太可靠。
3. ICMP测试 :向受调查计算机发送带有虚假MAC地址和正确IP地址的ICMP请求。若被测试主机对ping做出响应,且嗅探器有接口处于混杂或监控模式,就能检测到嗅探器。
4. 伪造MAC地址测试 :在正常网络中,当MAC地址不匹配时,以太网帧通常会被丢弃。若使用伪造MAC地址发送帧或数据包,正常情况下应被丢弃;若网卡处于监控模式,则不会丢弃。
5. WIFI安全警报 :当用户智能手机检测到所连接的移动热点有异常行为时,可能会收到警报。但只有部分手机有此功能,且软件需为最新版本。
超级会员免费看
订阅专栏 解锁全文
4048

被折叠的 条评论
为什么被折叠?



