المتشمم هو محلل حركة المرور قادر على اعتراض المعلومات المخصصة للعقد الأخرى. يمكن أن يلتقط المتشممون المعلومات لفترة قصيرة ، أو ينتزعون عدة بايت من الحزمة أو حتى جلسة كاملة.
المتشمم ، أو محلل حركة المرور ، هو برنامج خاص قادر على اعتراض و / أو تحليل حركة مرور الشبكة الموجهة إلى العقد الأخرى. كما تعلم ، يتم نقل المعلومات عبر الشبكة في حزم - من جهاز المستخدم إلى الجهاز البعيد ، لذلك إذا قمت بتثبيت أداة التنصت على جهاز كمبيوتر وسيط ، فسوف يلتقط الحزم المارة قبل أن تصل إلى الهدف.
يمكن أن يختلف عمل الشم بشكل كبير عن عمل الآخر. تبدأ الحزمة القياسية حركتها من كمبيوتر المستخدم ثم من خلال كل كمبيوتر في الشبكة ، مروراً بـ "الكمبيوتر المجاور" ، "الكمبيوتر المجهز بنظام الشم" ، وتنتهي بـ "الكمبيوتر البعيد". لا ينتبه الجهاز العادي إلى الحزمة غير المخصصة لعنوان IP الخاص به ، ويتجاهل الجهاز الذي يحتوي على متشمم هذه القواعد ويعترض أي حزمة موجودة في "مجال نشاطه". المتشمم هو نفسه محلل الشبكة ، لكن شركات الأمن والحكومة الفيدرالية تفضل استخدام كلمة واحدة له.
هجوم سلبي
يستخدم المتسللون في كل مكان هذا الجهاز لمراقبة المعلومات المرسلة ، وهذا ليس أكثر من هجوم سلبي. أي أنه لا يوجد اختراق مباشر لشبكة أو كمبيوتر شخص آخر ، ولكن هناك فرصة للحصول على المعلومات وكلمات المرور المطلوبة. على عكس الهجوم النشط الذي ينطوي على فائض المخزن المؤقت للاستضافة عن بعد وفيضانات الشبكة ، لا يمكن اكتشاف هجوم الشم السلبي. لم يتم تسجيل آثار أنشطته في أي مكان. ومع ذلك ، فإن طبيعة أفعاله لا تدع مجالاً للغموض.
يتيح لك هذا الجهاز تلقي أي نوع من المعلومات المنقولة على الشبكة: كلمات المرور وعناوين البريد الإلكتروني والمستندات السرية وما إلى ذلك. علاوة على ذلك ، كلما اقترب المتشمم من الجهاز المضيف ، زادت فرص الحصول على معلومات سرية.
أنواع الشم
في أغلب الأحيان ، يتم استخدام الأجهزة التي تقوم بأخذ عينات المعلومات على المدى القصير وتعمل في شبكات صغيرة. الحقيقة هي أن المتشمم القادر على مراقبة الحزم باستمرار يستهلك الكثير من طاقة وحدة المعالجة المركزية ، والتي يمكن من خلالها اكتشاف الجهاز. في الشبكات الكبيرة ، يستطيع المتشممون الذين يعملون على بروتوكولات نقل البيانات الكبيرة توليد ما يصل إلى 10 ميغا بايت في اليوم إذا كانوا مجهزين بتسجيل كل حركة مرور المحادثات. وإذا تمت معالجة البريد أيضًا ، فقد تكون الأحجام أكبر. يوجد أيضًا نوع من المتشمم يكتب فقط البايتات القليلة الأولى من الحزمة من أجل الحصول على اسم مستخدم وكلمة مرور. تقوم بعض الأجهزة باختطاف الجلسة بأكملها وإخراج المفتاح. يتم تحديد نوع الشم بناءً على إمكانيات الشبكة ورغبات المتسلل.