ما هي أجهزة التنصت على الشبكة؟

متلصص الشبكة هو برنامج أداة مساعدة قوي يستخدم بشكل أساسي لمراقبة حركة مرور الشبكة في الوقت الفعلي عن طريق التقاط حزم البيانات الواردة والصادرة من جهاز كمبيوتر متصل بشبكة. يتم تحليل أجزاء البيانات التي تم جمعها لتحديد مشاكل الشبكة وحلها ، وإدارة حركة مرور الشبكة ، واكتشاف المتسللين الذين يستخدمون أيضًا متلصصي الشبكة للقيام بأنشطتهم الضارة في الشبكة. تشمل أنشطة المتسللين اختراق الأسماء المشفرة أو أرقام التعريف وكلمات المرور الخاصة بالمستخدمين من أجل تسهيل الاحتيال على الكمبيوتر مثل تحويل الأموال من حساب إلى آخر وغيرها من المعاملات غير القانونية.

يأتي متشمموا الشبكة في نوعين أساسيين – محمولة وموزعة. المتشممون المحمولون عبارة عن أنظمة قائمة بذاتها يمكن إعدادها في جهاز كمبيوتر شخصي ، وأجهزة الاستنشاق الموزعة هي أنظمة مثبتة بواسطة مؤسسات كبيرة ذات شبكة واسعة يتم إدارتها والتحكم فيها من خلال مركز تشغيل الشبكة. يعمل متشمموا الشبكة عن طريق تبديل بطاقة واجهة الشبكة (NIC) إلى الوضع المختلط بحيث لا يتجاهل NIC جميع البيانات التي تأتي في الإطارات. وبدلاً من ذلك ، ستقوم NIC بتمرير جميع البيانات التي تتلقاها إلى النواة ، والتي تعد قلب نظام تشغيل الكمبيوتر والرابط بين التطبيقات وجميع عمليات معالجة البيانات التي تتم على مستوى الأجهزة. يُسمح فقط للمستخدم المتميز أو المسؤول بتبديل NIC إلى الوضع المختلط لأغراض أمان الشبكة.

يهدف متشمموا الشبكة إلى تحسين أداء شبكة الكمبيوتر. ومع ذلك ، فإن انتشار المتسللين الذين يستخدمون متلصصي الشبكة بسبب نواياهم السيئة الشخصية وحتى جرائم الكمبيوتر المنظمة ، قد أعطى متصمي الشبكة سمعة سيئة وسببًا إضافيًا لمسؤولي الشبكات للتفكير في أمان الشبكة. ومع ذلك ، لا يزال متشمموا الشبكة ضروريين للحفاظ على كفاءة الشبكة ، والملاذ الوحيد هو مكافحة المتسللين من خلال حماية الشبكة من الاستنشاق غير المصرح به والتلاعبات الخبيثة الأخرى.

يمكن لمسؤولي الشبكات حماية بيئة الشبكة الخاصة بهم من أخطاء جواسيس الشبكة أو المتسللين باستخدام برامج مكافحة الاستنشاق. ستقوم هذه البرامج بفحص الشبكة بانتظام للتحقق من بطاقات NIC التي تعمل في الوضع المختلط. يتمثل خيار الأمان الآخر في التكيف مع بيئة الشبكة المحولة بحيث يتم تسليم حزم البيانات التي تنتقل داخل الشبكة إلى جهاز الكمبيوتر الخاص بالمستخدم المقصود فقط.

يعد تشفير البيانات أحد الأشكال الأكثر موثوقية لأمان الشبكة. يتم تحويل أجزاء البيانات الموجودة في الحزمة إلى نموذج غير قابل للقراءة ، باستثناء عنوان المصدر والوجهة للبيانات ، للتأكد من أن حزمة البيانات تنتقل إلى المستلم الصحيح. سوف تتطلب قراءة البيانات فك التشفير على الطرف المتلقي. وبالتالي ، فإن البيانات التي سيراها المخترق تقتصر على عناوين المرسل والمستقبل.