如何设置以太网卡使它工作在混杂模式?

lemon 2000-03-01 03:57:00
本人阅读了Sniffer的实现原理,高不清如何设置以太网卡的混杂模式?(用软件)
有消息的大虾!请帮忙!
...全文
231 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
蝈蝈俊 2000-05-03
  • 打赏
  • 举报
回复
找个网络监听软件就可以了。
x_q_y 2000-05-03
  • 打赏
  • 举报
回复
我也很感兴趣,有空联系一下好吗?
浅析网络安全 摘要:计算机网络技术的不断发展,加快了信息化的脚步,同时网络安全问题也日渐突 出。在网络安全问题上,我们采用防火墙技术及入侵检测技术等来提高网络安全性 能。 关键词:网络安全 防火墙 入侵检测 一、引言 随着计算机应用范围的扩大和计算机网络的飞速发展,计算机信息技术正在不断改变着 人们的工作、学习和生活方式,使人们的工作效率大幅度提高,信息资源得到最大程度 的共享。但必须看到,紧随信息技术的发展而带来的网络安全问题日渐突出,如果不很 好的解决这个问题,必将阻碍计算机网络发展的进程。 二、网络安全 (一) 网络安全的定义 网络安全从本质上来讲就是网络上的信息安全,就是指网络系统中流动和保存的数据, 不受到偶然的或恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从 广义上来讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相 关技术和原理都是网络安全所要研究的领域。 (二) 网络安全的威胁 就目前来讲,网络安全的威胁主要有: 软件漏洞:每一个操作系统或网络软件的出现都不可能的是无缺陷和漏洞的。这就使我 们的计算机处于危险的境地,一旦连接入网,将成为众失之的。 配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本 不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与 该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其正确的配置,否 则,安全隐患始终存在。 安全意识不强:用户口令选择不慎或将自己的帐号随意转让他人或与别人共享等都会对 网络安全带来威胁。 病毒:目前数据安全的头号大敌是计算机病毒,他是编制者在计算机程序中插入的破坏 计算机功能或数据影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指 令或程序代码。 黑客:对于计算机数据安全构成数据安全的另一个方面是来自电脑黑客(hacker)。电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。其是网络安 全最大的威胁 (三) 黑客 黑客(Hacher),源于英语动词hack,意为"劈,砍"。现在"黑客"一词普遍的含义是指 计算机系统的非法侵入者。多数黑客对计算机非常着迷,认为自己有比他人更高的才能 ,因此只要他们愿意,就非法闯入某些禁区,或开玩笑或恶作剧,甚至干出违法的事。 目前黑客已成为一个广泛的社会群体。在西方有完全合法的黑客组织、黑客学会,这些 黑客经常召开黑客技术交流会。在因特网上,黑客组织有公开网站,提供免费的黑客工 具软件。介绍黑客手法,出版网上黑客杂志和书籍。 据统计,开发人软在编写程序时,每写一千行代码,至少会有一个漏洞出现。再高明的 程序员也不例外,因此黑客技术的出现和发展也是不足为奇的事情。黑客主要利用计算 机系统或网络的漏洞,包括软件漏洞、硬件漏洞、网络协议漏洞、管理方面的漏洞喝一 些人为的错误,通过现有的或自己开发的工具软件实施攻击。黑客攻击手段主要包括: (1)探测攻击。通过少票允许连接的服务和开放的端口,能够迅速发现目标主机端口 的分配情况以及提供的各项服务和服务程序的版本号,黑客找到有机可乘的服务或端口 后进行攻击。常见的探测攻击程序有:SATAN、Saint、NTscan、 Nessus等。 (2)网络监听。将网卡设置混杂模式,对以太网上流通的所有数据包进行监听,并 将符合一定条件的数据包记录到文件中去,以获取敏感信息。常见的网络监听工具有: NetRay、Sniffit、Sniffer、Etherfind、Snoop等。 (3)解码类攻击。通过各种方法获取password文件,然后用口令猜测程序破译用户账 号和密码。常见的工具有:Crack、L0phtCrack、John the Ripper等。 (4)未授权访问尝试。利用系统管理策略或配置文件的漏洞,获得比合法权限更高的 操作权。如:NFS猜测、NFS UID检查等。 (5)缓冲区溢出。通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从 而破坏程序的堆栈,使程序转而执行其他的指令,如果这些指令是放在root权限的内存 中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,达到入侵的目的。 缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能。使攻击者获得程序的控 制权。 (6)伪装攻击。通过指定路由或伪造家地址,以假冒身份于其他主机进行合法通讯、 或发送假数据包,使受攻击主机出现错误动作。如IP欺骗。 (7)电子欺骗攻击。黑客利用TCP/IP协议本身的一些缺陷对TCP/IP网络进行攻击,主 要方式有:ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗等。 (8)WWW攻击。利用WEB的不合理配置,或CGI程序的漏洞进行攻击,达到获取脚本源码 ,非法执行

4,354

社区成员

发帖
与我相关
我的任务
社区描述
通信技术相关讨论
社区管理员
  • 网络通信
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧