ເຈົ້າເຄີຍໄດ້ຍິນເລື່ອງ "Sniffers" ບໍ? ຖ້າທ່ານສົນໃຈໃນໂລກຂອງ hacking ແລະ cybersecurity, ມັນເປັນໄປໄດ້ວ່າຄໍານີ້ໄດ້ຮັບຄວາມສົນໃຈຂອງທ່ານ. ໃນບົດຄວາມນີ້, ພວກເຮົາຈະຄົ້ນຫາທັງຫມົດກ່ຽວກັບ sniffers, ພວກມັນແມ່ນຫຍັງ, ປະເພດຂອງພວກເຂົາ, ວິທີການເຮັດວຽກ, ແລະສິ່ງທີ່ພວກເຂົາມີຕໍ່ຄວາມປອດໄພຂອງເຄືອຂ່າຍແລະຂໍ້ມູນ.
ກຽມພ້ອມທີ່ຈະເຈາະເລິກເຂົ້າໄປໃນໂລກທີ່ໜ້າສົນໃຈຂອງການແຮັກ ແລະຮຽນຮູ້ວິທີປົກປ້ອງລະບົບຂອງທ່ານຈາກຊ່ອງໂຫວ່ທີ່ເປັນໄປໄດ້.
sniffer ແມ່ນຫຍັງ?
A Sniffer, ເຊິ່ງເອີ້ນກັນວ່າ "ເຄື່ອງວິເຄາະໂປຣໂຕຄອນ" ຫຼື "packet sniffer", ແມ່ນເຄື່ອງມືທີ່ໃຊ້ໃນດ້ານຄວາມປອດໄພຂອງຄອມພິວເຕີເພື່ອເກັບກໍາແລະວິເຄາະຂໍ້ມູນການຈະລາຈອນທີ່ໄຫຼຜ່ານເຄືອຂ່າຍ. ຈຸດປະສົງຕົ້ນຕໍຂອງມັນແມ່ນການຂັດຂວາງແລະກວດເບິ່ງຊຸດຂໍ້ມູນໃນເວລາທີ່ແທ້ຈິງ, ໃຫ້ແຮກເກີຫຼືຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພເຂົ້າໃຈເນື້ອໃນຂອງຂໍ້ມູນທີ່ຖ່າຍທອດລະຫວ່າງອຸປະກອນທີ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ.
ວິທີການ sniffers ເຮັດວຽກ
Sniffers ດໍາເນີນການຢູ່ໃນຊັ້ນທີ່ແຕກຕ່າງກັນຂອງ ຮູບແບບ OSI (Open Systems Interconnection). ເພື່ອວິເຄາະການຈະລາຈອນເຄືອຂ່າຍ. ເຄື່ອງມືເຫຼົ່ານີ້ສາມາດເປັນ ປະເພດຕ່າງໆ, ທັງຮາດແວ ແລະຊອບແວ ແລະມັກຈະຖືກນໍາໃຊ້ໂດຍຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພເພື່ອກວດພົບຈຸດອ່ອນທີ່ເປັນໄປໄດ້ໃນເຄືອຂ່າຍຫຼືເພື່ອຈຸດປະສົງການຕິດຕາມ.
ປະເພດຂອງ Sniffers
A sniffer, ດັ່ງທີ່ໄດ້ກ່າວມາແລ້ວ, ສາມາດເປັນຊອບແວຫຼືຮາດແວ. ທັງສອງປະເພດມີຈຸດປະສົງເພື່ອເກັບກໍາແລະວິເຄາະຂໍ້ມູນການຈະລາຈອນທີ່ເຄື່ອນຍ້າຍຜ່ານເຄືອຂ່າຍ, ແຕ່ພວກມັນແຕກຕ່າງກັນໃນວິທີການປະຕິບັດແລະນໍາໃຊ້.
ມາເບິ່ງຄວາມແຕກຕ່າງລະຫວ່າງ Software Sniffer ແລະ Hardware Sniffer:
ຊອບແວ Sniffer
ຊອບແວ sniffer ເປັນຄໍາຮ້ອງສະຫມັກຄອມພິວເຕີທີ່ຕິດຕັ້ງຢູ່ໃນອຸປະກອນ, ເຊັ່ນຄອມພິວເຕີຫຼືເຄື່ອງແມ່ຂ່າຍ, ເພື່ອເກັບກໍາແລະວິເຄາະການຈະລາຈອນເຄືອຂ່າຍ. ປະເພດຂອງ sniffer ນີ້ເຮັດວຽກຢູ່ໃນລະດັບຊອຟແວແລະດໍາເນີນການກ່ຽວກັບລະບົບປະຕິບັດການຂອງອຸປະກອນ.
ພາຍໃນ ຂໍ້ດີຂອງ Software Sniffer ພວກເຂົາເຈົ້າພົບວ່າມັນງ່າຍທີ່ຈະຕິດຕັ້ງແລະກໍາຫນົດຄ່າໃນອຸປະກອນທີ່ມີຢູ່ແລ້ວ. ມັນສາມາດສະຫນອງຄວາມຍືດຫຍຸ່ນຫຼາຍຂຶ້ນໃນເງື່ອນໄຂການປັບແຕ່ງແລະການຕັ້ງຄ່າການວິເຄາະແລະມັກຈະຖືກປັບປຸງແລະປັບປຸງດ້ວຍຄຸນສົມບັດໃຫມ່.
ຮາດແວ Sniffer
ມັນເປັນອຸປະກອນທາງດ້ານຮ່າງກາຍທີ່ຖືກອອກແບບໂດຍສະເພາະເພື່ອເກັບກໍາແລະວິເຄາະການຈະລາຈອນເຄືອຂ່າຍ. ອຸປະກອນເຫຼົ່ານີ້ແມ່ນເຊື່ອມຕໍ່ທາງດ້ານຮ່າງກາຍກັບເຄືອຂ່າຍແລະສາມາດຕິດຕາມການຈະລາຈອນໃນເວລາທີ່ແທ້ຈິງ. ເຄື່ອງຟັງສຽງຂອງຮາດແວສາມາດເປັນອຸປະກອນທີ່ຢືນຢູ່ຄົນດຽວ ຫຼືເປັນສ່ວນໜຶ່ງຂອງອຸປະກອນທີ່ຊັບຊ້ອນກວ່າ, ເຊັ່ນ: ເຣົາເຕີ ຫຼືສະວິດ, ເພື່ອໃຫ້ສາມາດກວດສອບ ແລະວິເຄາະເຄືອຂ່າຍຢ່າງຕໍ່ເນື່ອງ.
ໄດ້ ຂໍ້ໄດ້ປຽບທີ່ສໍາຄັນທີ່ສຸດຂອງອຸປະກອນນີ້ ພວກເຂົາເຈົ້າແມ່ນວ່າມັນສະຫນອງການວິເຄາະທີ່ສົມບູນແລະລາຍລະອຽດຂອງການຈະລາຈອນເຄືອຂ່າຍໂດຍບໍ່ມີຜົນກະທົບຕໍ່ການປະຕິບັດຂອງອຸປະກອນທີ່ມັນເຊື່ອມຕໍ່. ມັນສາມາດເກັບກໍາຂໍ້ມູນໃນເວລາທີ່ແທ້ຈິງໂດຍບໍ່ມີການຂຶ້ນກັບລະບົບປະຕິບັດການຫຼືຊັບພະຍາກອນອຸປະກອນແລະເປັນທາງເລືອກທີ່ມີປະສິດທິພາບສໍາລັບເຄືອຂ່າຍຂະຫນາດໃຫຍ່ແລະສະລັບສັບຊ້ອນທີ່ຕ້ອງການການຕິດຕາມຢ່າງຕໍ່ເນື່ອງ.
ເຄື່ອງດູດກິ່ນທີ່ຮູ້ຈັກ ແລະໃຊ້ດີທີ່ສຸດແມ່ນຫຍັງ?
ARP (Address Resolution Protocol) Sniffer
ປະເພດຂອງ sniffer ນີ້ສຸມໃສ່ການຈັບແລະການວິເຄາະຊຸດຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບໂປໂຕຄອນການແກ້ໄຂທີ່ຢູ່ (ARP). ARP ແມ່ນຮັບຜິດຊອບສໍາລັບການສ້າງແຜນທີ່ທີ່ຢູ່ IP ກັບທີ່ຢູ່ MAC ໃນເຄືອຂ່າຍທ້ອງຖິ່ນ.
ໂດຍການນໍາໃຊ້ເຄື່ອງ sniffer ARP, ນັກວິເຄາະສາມາດຕິດຕາມຕາຕະລາງ ARP ແລະໄດ້ຮັບຂໍ້ມູນກ່ຽວກັບທີ່ຢູ່ IP ແລະ MAC ທີ່ກ່ຽວຂ້ອງກັບອຸປະກອນທີ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ. ນີ້ສາມາດເປັນປະໂຫຍດສໍາລັບການກໍານົດບັນຫາການເຊື່ອມຕໍ່ທີ່ມີທ່າແຮງຫຼືກວດພົບຄວາມພະຍາຍາມໃນການເປັນພິດຂອງ ARP, ການໂຈມຕີທີ່ເປັນອັນຕະລາຍທີ່ສາມາດນໍາໄປສູ່ການປ່ຽນເສັ້ນທາງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.
IP (Internet Protocol) Sniffer
IP sniffers ສຸມໃສ່ການຈັບແລະການວິເຄາະຊຸດຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບໂປໂຕຄອນ IP. sniffers ເຫຼົ່ານີ້ສາມາດສະຫນອງຂໍ້ມູນທີ່ມີຄຸນຄ່າກ່ຽວກັບການຈະລາຈອນລະຫວ່າງອຸປະກອນແລະເຄືອຂ່າຍທີ່ແຕກຕ່າງກັນ, ລວມທັງລາຍລະອຽດກ່ຽວກັບທີ່ຢູ່ IP ແຫຼ່ງແລະປາຍທາງ, ປະເພດຂອງໂປໂຕຄອນທີ່ໃຊ້, ແລະຂໍ້ມູນທີ່ມີຢູ່ໃນແພັກເກັດ.
ໂດຍໃຊ້ IP sniffer, ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພສາມາດກວດພົບຮູບແບບການຈາລະຈອນທີ່ຫນ້າສົງໄສຫຼືກໍານົດໄພຂົ່ມຂູ່ແລະຈຸດອ່ອນທີ່ອາດຈະເກີດຂື້ນໃນເຄືອຂ່າຍ.
MAC (ການຄວບຄຸມການເຂົ້າເຖິງສື່) Sniffer
ປະເພດຂອງ sniffer ນີ້ສຸມໃສ່ການຈັບແລະການວິເຄາະຂອງຊຸດຂໍ້ມູນທີ່ກ່ຽວຂ້ອງກັບທີ່ຢູ່ MAC ຂອງອຸປະກອນໃນເຄືອຂ່າຍທ້ອງຖິ່ນ.
ທີ່ຢູ່ MAC ແມ່ນຕົວລະບຸສະເພາະທີ່ມອບໃຫ້ແຕ່ລະອຸປະກອນເຄືອຂ່າຍ, ແລະ MAC sniffers ສາມາດຊ່ວຍລະບຸວ່າອຸປະກອນໃດທີ່ເຮັດວຽກຢູ່ໃນເຄືອຂ່າຍ, ວິທີການສື່ສານກັບກັນແລະກັນ, ແລະອຸປະກອນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດມີຢູ່.
ນີ້ສາມາດເປັນປະໂຫຍດໂດຍສະເພາະສໍາລັບການຕິດຕາມກວດກາແລະຄວາມປອດໄພໃນເຄືອຂ່າຍ Wi-Fi, ບ່ອນທີ່ອຸປະກອນຕິດຕໍ່ສື່ສານໂດຍກົງກັບກັນແລະກັນ.
ແມ່ນຫຍັງແລະວິທີການໃຊ້ xploitz, ອີກວິທີການ hacking ທີ່ໃຊ້ຫຼາຍທີ່ສຸດ
ວິທີ Sniffers ຖືກຈັດປະເພດ
ດັ່ງທີ່ພວກເຮົາໄດ້ກ່າວແລ້ວ, ມີປະເພດຕ່າງໆຂອງ sniffers ທີ່ຖືກຈັດປະເພດຕາມການດໍາເນີນງານຂອງພວກເຂົາແລະຊັ້ນຂອງຮູບແບບ OSI ທີ່ພວກເຂົາດໍາເນີນການ:
- ຊັ້ນ 2 sniffers: ນັກວິເຄາະເຫຼົ່ານີ້ເນັ້ນໃສ່ຊັ້ນເຊື່ອມຕໍ່ຂໍ້ມູນ. ເຂົາເຈົ້າຈັບເຟຣມ ແລະທີ່ຢູ່ MAC. ພວກມັນຖືກນໍາໃຊ້ທົ່ວໄປເພື່ອວິເຄາະເຄືອຂ່າຍທ້ອງຖິ່ນ (LAN).
- ຊັ້ນ 3 sniffers: ເຫຼົ່ານີ້ເຮັດວຽກຢູ່ໃນຊັ້ນເຄືອຂ່າຍ. ການຈັບຊຸດ IP ແລະກວດສອບທີ່ຢູ່ IP ແຫຼ່ງແລະຈຸດຫມາຍປາຍທາງ. ພວກເຂົາສາມາດຖືກນໍາໃຊ້ເພື່ອວິເຄາະການຈະລາຈອນໃນເຄືອຂ່າຍຂະຫນາດໃຫຍ່ເຊັ່ນອິນເຕີເນັດ.
- ຊັ້ນ 4 sniffers: ພວກເຂົາສຸມໃສ່ຊັ້ນການຂົນສົ່ງ. ພວກເຂົາເຈົ້າວິເຄາະແລະ disassemble ຊຸດ TCP ແລະ UDP. ພວກມັນເປັນປະໂຫຍດສໍາລັບການເຂົ້າໃຈວິທີການເຊື່ອມຕໍ່ຖືກສ້າງຕັ້ງຂຶ້ນແລະວິທີການການຈະລາຈອນລະຫວ່າງຄໍາຮ້ອງສະຫມັກ.
ການປ້ອງກັນແລະຄວາມປອດໄພຕໍ່ກັບ Sniffers
ການປ້ອງກັນການດືມກິ່ນແມ່ນມີຄວາມສຳຄັນເພື່ອປົກປ້ອງຄວາມເປັນສ່ວນຕົວ ແລະຄວາມປອດໄພຂອງຂໍ້ມູນໃນເຄືອຂ່າຍ. ບາງມາດຕະການທີ່ມີປະສິດທິພາບລວມມີ:
- ການເຂົ້າລະຫັດຂໍ້ມູນ: ມັນໃຊ້ໂປໂຕຄອນການເຂົ້າລະຫັດເຊັ່ນ SSL/TLS ເພື່ອຮັບປະກັນວ່າຂໍ້ມູນທີ່ຖືກສົ່ງຜ່ານໄດ້ຖືກປົກປ້ອງ ແລະບໍ່ສາມາດຖືກຂັດຂວາງໄດ້ງ່າຍ.
- Firewalls ແລະການກວດຫາການບຸກລຸກ: ນຳໃຊ້ໄຟວໍ ແລະລະບົບກວດຈັບການບຸກລຸກ (IDS) ເພື່ອຕິດຕາມການສັນຈອນໃນເຄືອຂ່າຍ ແລະກວດຫາການເຄື່ອນໄຫວທີ່ໜ້າສົງໄສ.
- ການປັບປຸງແລະການແກ້ໄຂ: ຮັກສາອຸປະກອນ ແລະຊອບແວຂອງທ່ານໃຫ້ອັບເດດດ້ວຍເວີຊັນຫຼ້າສຸດ ແລະຊຸດປ້ອງກັນຄວາມປອດໄພເພື່ອປ້ອງກັນຊ່ອງໂຫວ່ທີ່ອາດຈະເກີດຂຶ້ນ.
Sniffers ແລະ cybersecurity
ເຖິງແມ່ນວ່າ sniffers ເປັນເຄື່ອງມືທີ່ຖືກຕ້ອງແລະເປັນປະໂຫຍດສໍາລັບການວິເຄາະການຈະລາຈອນເຄືອຂ່າຍ, ພວກເຂົາເຈົ້າຍັງສາມາດຖືກນໍາໃຊ້ເພື່ອຈຸດປະສົງເປັນອັນຕະລາຍ, ເຊັ່ນ: ການລັກຂໍ້ມູນສ່ວນບຸກຄົນຫຼືລະຫັດຜ່ານ. ແຮກເກີທີ່ບໍ່ສະຫຼາດສາມາດໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ໃນເຄືອຂ່າຍເພື່ອໃຊ້ sniffers ເພື່ອໃຫ້ໄດ້ຂໍ້ມູນທີ່ລະອຽດອ່ອນຈາກຜູ້ໃຊ້ທີ່ບໍ່ສົງໃສ.