Colección de citas famosas - Frases inspiradoras - ¿Cómo capturar datos de teléfonos móviles dentro de una red de área local?

¿Cómo capturar datos de teléfonos móviles dentro de una red de área local?

1. Utilice herramientas de rastreo de redes, también conocidas comúnmente como herramientas de rastreo. Existen muchas herramientas de este tipo, incluido el sniffer profesional profesional, la herramienta de captura de paquetes de iris y muchas otras sencillas. Este método captura paquetes de capa baja y los decodifica basándose en protocolos de capa superior como HTTP, FTP y MAIL. La fuerza de la función está relacionada con el software.

2. El principio es configurar nuestra tarjeta de red en modo mixto. Sabemos que la dirección de la tarjeta de red en la comunicación de la capa de enlace es MAC, y la tarjeta de red confirma si se envía el paquete a sí misma en función de la dirección MAC de destino. En modo promiscuo, la tarjeta recibirá todos los paquetes de la red, independientemente de si están destinados a ella misma. De esta forma obtienes todos los datos de la red.

3. El problema es que en un entorno de conmutador, el conmutador primero analizará la dirección MAC y luego solo reenviará el paquete al puerto correspondiente. De esta forma, además de los paquetes de difusión y los paquetes de multidifusión, nuestra tarjeta de red solo puede recibir paquetes que se envían a sí misma y el modo mixto tampoco es válido.

4. Para resolver este problema, se proponen diferentes soluciones basadas en el principio de funcionamiento del conmutador y el principio de comunicación de la capa de enlace. Por ejemplo, al enviar una gran cantidad de paquetes de difusión, se provoca una tormenta de difusión, lo que hace que el conmutador ya no sea capaz de procesar el análisis de datos de la capa superior, lo que obliga al conmutador a funcionar en la capa física, lo que equivale a convertirse en un HUB que reenvía todos los paquetes de datos desde todos los puertos. El otro es un ataque de intermediario, es decir, falsificar la MAC de ambas partes y enviar cartas a ambas partes al mismo tiempo, de modo que ambas partes nos confundan con la otra parte y luego nos envíen los datos. paquete que se enviará a la otra parte, y lo procesaremos y lo remitiremos al receptor real al mismo tiempo o, para obtener los datos. Si puedes disfrazarte de puerta de enlace, todas las comunicaciones externas estarán disponibles.

5. En el caso de la transmisión inalámbrica, las ondas de radio siempre se propagan en áreas públicas, por lo que los datos deben estar cifrados para garantizar la seguridad, pudiendo utilizarse diferentes métodos de cifrado según el nivel y las necesidades. En este momento, también existen herramientas de rastreo específicas para dispositivos inalámbricos. En cuanto a si se puede descifrar o descifrar, se necesita un poco de suerte.

6. Esto es de bajo nivel. Puede disfrazarse del rol requerido según los principios de cada capa de protocolos para obtener información relevante. Por ejemplo, puede disfrazarse de DNS, servidor de correo, etc.

7. El Tao es tan elevado como el diablo. Donde hay lagunas, hay soluciones. Por ejemplo, realice configuraciones especiales para los conmutadores, utilice métodos conservadores de manejo de pérdida de paquetes durante tormentas o vincule direcciones IP, HTTPS y protocolos de extensión DNS en la capa de aplicación. Avanzar siempre en ataque y defensa.