تاريخ اليوم أبريل 16, 2025
sniffer

ما هو الشم الشبكة Sniffer ؟



شارك المقالة
بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله

ما هو الشم الشبكة Sniffer ؟

يمكن لكل من المشرفين والمتسللين استخدام تطبيقات الشم الحزم


الشم الشبكة هو استخدام أداة برمجية ، تسمى أداة شم الشبكة ، التي تراقب أو تتعقب البيانات المتدفقة عبر ارتباطات شبكة الكمبيوتر في الوقت الفعلي. تعد أداة البرنامج هذه إما برنامجًا قائمًا بذاته أو جهازًا يحتوي على البرامج أو البرامج الثابتة المناسبة .

يأخذ متشممو الشبكة نسخًا سريعة من البيانات التي تتدفق عبر الشبكة دون إعادة توجيهها أو تغييرها. تعمل بعض أجهزة الالشم فقط مع حزم TCP / IP ، ولكن الأدوات الأكثر تطوراً تعمل مع العديد من بروتوكولات الشبكة الأخرى وفي المستويات الأدنى ، بما في ذلك إطارات Ethernet .


منذ سنوات ، كان المتشممون أدوات تستخدم حصريًا بواسطة مهندسي شبكات محترفين. في الوقت الحاضر ، ومع وجود البرامج المتاحة مجانًا على الويب ، فإنها تحظى بشعبية أيضًا بين قراصنة الإنترنت والأشخاص الذين لديهم فضول حول التواصل.

يشار أحيانًا إلى متشممو الشبكة على أنهم تحقيقات الشبكة أو المتشممون اللاسلكيون أو متشممو الإيثرنت أو متشممو الحزم أو محللو الحزم .

كيف تستخدم محللات الحزم
هناك مجموعة واسعة من التطبيقات ل sniffers الحزمة. يمكن استخدام معظم متشمم الحزم بشكل غير لائق بواسطة شخص ولأسباب مشروعة من قِبل شخص آخر.

على سبيل المثال ، يمكن أن يستخدم أحد المتطفلين برنامجًا يلتقط كلمات المرور ، ولكن قد يستخدم مسؤول الشبكة نفس الأداة للعثور على إحصائيات الشبكة مثل النطاق الترددي المتاح .

يستخدم الشم الشبكة أيضًا لاختبار جدار الحماية أو عوامل تصفية الويب ، واستكشاف العلاقات بين العميل والخادم.


كيف يعمل شبكة الشم Sniffer
تعترض حزمة الشم المتصلة بأي شبكة جميع البيانات المتدفقة عبر تلك الشبكة.

على شبكة محلية (LAN) ، عادة ما تتصل أجهزة الكمبيوتر مباشرة مع أجهزة الكمبيوتر أو الأجهزة الأخرى على الشبكة. أي شيء متصل بهذه الشبكة يتعرض لكل حركة المرور هذه. تتم برمجة أجهزة الكمبيوتر لتجاهل كل حركة مرور الشبكة غير المخصصة لها.

صورة لأجهزة الكمبيوتر المتصلة التي ترسل حركة مرور الشبكة
يفتح برنامج الشم الشبكة كل حركة المرور من خلال فتح بطاقة واجهة شبكة الكمبيوتر (NIC) للاستماع إلى هذه الحركة. يقرأ البرنامج تلك البيانات ويقوم بإجراء التحليل أو استخراج البيانات عليها.


بمجرد استلام بيانات الشبكة ، ينفذ البرنامج الإجراءات التالية عليها:


يتم تسجيل المحتويات أو الحزم الفردية (أقسام بيانات الشبكة).

بعض البرامج تسجل فقط قسم رأس حزم البيانات لتوفير المساحة.

يتم فك تشفير بيانات الشبكة الملتقطة وتنسيقها بحيث يمكن للمستخدم عرض المعلومات.

يقوم المتشممون للحزم بتحليل الأخطاء في اتصال الشبكة واستكشاف أخطاء اتصالات الشبكة وإعادة بناء مجموعات البيانات بأكملها المخصصة لأجهزة الكمبيوتر الأخرى.

تقوم بعض برامج الشم الشبكة باسترداد المعلومات الحساسة مثل كلمات المرور وأرقام PIN والمعلومات الخاصة.

كيف تحبط هجمات شبكة الشم
إذا كنت قلقًا بشأن الشم برامج الشبكة التي تتجسس على حركة مرور الشبكة القادمة من جهاز الكمبيوتر الخاص بك ، فهناك طرق لحماية نفسك.


هناك أسباب أخلاقية قد يحتاجها شخص ما لاستخدام برنامج شم ، مثل عندما يراقب مسؤول الشبكة تدفق حركة مرور الشبكة.

عندما يشعر مسؤولو الشبكة بالقلق إزاء الاستخدام الشرير لهذه الأدوات على شبكتهم ، فإنهم يستخدمون عمليات المسح المضادة للشم للحماية من هجمات الشم. هذا يعني أن شبكات الشركات عادة ما تكون آمنة.

ومع ذلك ، من السهل الحصول على برنامج الشم واستخدامه لأسباب ضارة ، مما يجعل استخدامه غير المشروع ضد الإنترنت المنزلي لديك مدعاة للقلق. سيكون من السهل جدًا على شخص ما توصيل مثل هذه البرامج حتى بشبكة كمبيوتر خاصة .

إذا كنت تريد حماية نفسك من شخص يتجسس على حركة المرور على الإنترنت ، فاستخدم VPN الذي يشفر حركة المرور على الإنترنت. يمكنك معرفة كل شيء عن شبكات VPN ، ومقدمي VPN الذين يمكنك استخدامها لحماية نفسك.

أدوات الشبكة الشم Wireshark
wireshark-5c41364e46e0fb0001eaa3ca


يُعترف على نطاق واسع بـ Wireshark (المعروف سابقًا باسم Ethereal) كأكثر متعقب شبكة شعبية في العالم. إنه تطبيق مجاني مفتوح المصدر يعرض بيانات حركة المرور مع الترميز اللوني للإشارة إلى البروتوكول الذي تم استخدامه لنقله.

على شبكات Ethernet ، تعرض واجهة المستخدم الخاصة بها إطارات فردية في قائمة مرقمة وتمييزات بألوان منفصلة سواء تم إرسالها عبر TCP أو UDP أو بروتوكولات أخرى.


يقوم Wireshark أيضًا بتجميع تدفقات الرسائل المرسلة ذهابًا وإيابًا بين المصدر والوجهة (والتي يتم خلطها بمرور الوقت مع حركة المرور من المحادثات الأخرى).

يدعم Wireshark التقاط حركة المرور من خلال واجهة زر تشغيل / إيقاف. تحتوي الأداة أيضًا على خيارات التصفية التي تحد من البيانات المعروضة ويتم تضمينها في اللقطات. هذه ميزة مهمة لأن معظم حركة مرور الشبكة تحتوي على رسائل تحكم روتينية ليست ذات أهمية.

لقد تم تطوير العديد من تطبيقات برامج البحث المختلفة على مر السنين. هنا ليست سوى أمثلة قليلة:


( أداة سطر أوامر لنظام التشغيل Linux وأنظمة التشغيل الأخرى المستندة إلى Unix)CloudShark

Cain and Abel

Microsoft Message Analyzer

CommView

Omnipeek

Capsa

Ettercap

PRTG

Free Network Analyzer

NetworkMiner

IP Tools


أدوات الملكية الفكرية

بعض هذه الأدوات الشم الشبكة مجانية في حين أن الآخرين تكلف أو لديها نسخة تجريبية مجانية. أيضًا ، لم يعد يتم صيانة بعض هذه البرامج أو تحديثها ، لكنها لا تزال متاحة للتنزيل.

مشاكل مع شبكة المتشممون
توفر أدوات Sniffer طريقة رائعة للتعرف على كيفية عمل بروتوكولات الشبكة. ومع ذلك ، فإنها توفر أيضًا سهولة الوصول إلى بعض المعلومات الخاصة مثل كلمات مرور الشبكة. تحقق مع المالكين للحصول على إذن قبل استخدام الشم على شبكتهم.

تحقيقات الشبكة فقط اعتراض البيانات من الشبكات التي يتصل بها الكمبيوتر المضيف. في بعض الاتصالات ، يلتقط المتشممون فقط حركة المرور الموجهة إلى واجهة الشبكة المعينة هذه. في أي حال ، فإن أهم شيء يجب أن نتذكره هو أن أي شخص يتطلع إلى استخدام شبكة الشم للتجسس على حركة المرور سوف يواجه صعوبة في القيام بذلك إذا كانت هذه الحركة مشفرة .

أختر أكثر من طريقة للتعليق!!

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه.

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

276497

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *