web-dev-qa-db-fra.com

Écoute clandestine ou reniflement

Je prends un cours de coursera, et ils prennent soin quand ils parlent de sécurité du réseau pour faire la distinction entre l'écoute et le reniflement.

Selon leurs définitions, le reniflement implique la lecture ou la surveillance de paquets entiers, tandis que l'écoute clandestine semble différer principalement par:

  1. trouver des paquets incomplets plutôt que des paquets complets, et
  2. en utilisant Ettercap en plus de technologies comme tcpdump et et wirehark.

Ces définitions sont-elles standard? Je ne trouve pas beaucoup de convergence ailleurs sur Internet sur ces termes.

12
fox

Les deux sont du même type d'attaques. La différence est que l'écoute peut être sous n'importe quelle forme (physique à logique), où le reniflement est davantage un terme lié à l'électronique/au réseau.

21
Kay

Non, ces définitions ne sont pas standard.

La différence, comme je l'ai entendu dans de nombreux cas, est que le reniflement est spécifique à l'interception active des communications, tandis que l'écoute peut se produire via un canal latéral ou même involontairement.

Métaphoriquement, renifler c'est si vous ouvrez mon courrier. Écoute, c'est quand tu m'écoutes et qu'Alice parle dans la cuisine.

Mais je n'ai pas encore trouvé de définition solide écrite quelque part qui soit généralement acceptée.

4
Tom

Écoute clandestine ou reniflement

Selon leurs définitions, le reniflement implique la lecture ou la surveillance de paquets entiers, tandis que l'écoute clandestine semble différer principalement par 1. la recherche de paquets incomplets plutôt que complets, et 2. l'utilisation de Ettercap en plus de technologies comme - tcpdump et et wirehark .

Trouver des paquets incomplets peut être accompli en piratant et en grattant la mémoire, Ettercap Tcpdump et Wireshark sont des analyseurs de réseau qui peuvent flairer et analyser. Le grattage de la mémoire peut être accompli par malware ou hardware .

  • Écoute signifie littéralement "suspendu à l'avant-toit d'un bâtiment afin d'entendre ce qui se dit à l'intérieur". Bien qu'il puisse inclure une interception filaire et sans fil, il peut également inclure le placement d'un microphone ou la proximité physique pour entendre des conversations.

    Les connexions filaires directes aux sources vocales ou de données devraient fonctionner sans perte, mais l'interception de microphone de la voix n'est pas garantie sans perte, une partie de la communication peut être manquante.

    L'utilisation d'un microphone fournit une source d'informations différente du reniflage de paquets, des mots de passe ou des informations secrètes pouvant être divulgués à un microphone qui ne sont jamais envoyés par ordinateur ou communiqués par ligne téléphonique.

    Lorsqu'un appareil électronique est utilisé, les informations recueillies peuvent être retransmises par fil ou sans fil, souvent en rafale cryptée pour éviter la détection.

  • L'espionnage se fait visuellement et peut ne pas impliquer une écoute clandestine, aux États-Unis, le tilisation de caméras sans microphones n'est pas une écoute clandestine en vertu de la loi américaine. La prise de contrôle de la télévision, du moniteur et de l'ordinateur portable les webcams par des logiciels malveillants est une préoccupation légitime mais peut ne pas inclure la possibilité de détecter les paquets.

  • Reniflage de paquets , ou reniflement, est l'interception de paquets de données par fil ou par air (sans fil). Il s'agit d'un sous-ensemble spécifique d'écoute qui peut inclure analyse de résea . Il est généralement sans perte (toutes les informations sont capturées, éventuellement cryptées peut-être pas).

  • Surveillance est un terme qui englobe tout ce qui précède et bien plus encore.

2
Rob

La différence est avant tout intentionnelle.

L'écoute est le fait d'écouter secrètement la conversation d'un autre. Un espion est toujours un adversaire, n'agissant pas dans le meilleur intérêt de l'une ou l'autre partie à la conversation.

Renifler n'a aucune connotation d'intention malveillante ou hostile. Un ingénieur réseau peut renifler du trafic afin de déterminer si les règles d'un routeur sont correctement mises en œuvre. Un développeur peut renifler le trafic réseau pour déterminer si un protocole est correctement implémenté. Une entreprise peut renifler le trafic de n'importe quel ordinateur de son réseau, soucieuse de protéger les secrets, d'assurer la sécurité, de vaincre les logiciels malveillants, d'appliquer la loi ou d'appliquer la politique de l'entreprise (alors que cela peut être considéré comme une écoute indiscrète par l'employé, lorsque le réseau et l'ordinateur l'équipement appartient à l'entreprise, et l'entreprise a informé les employés que leur utilisation de l'ordinateur est surveillée, l'entreprise a le droit de se défendre.)

1
John Deters