it-swarm.com.de

Abhören gegen Schnüffeln

Ich nehme an einem Coursera-Kurs teil, und sie bemühen sich, über Netzwerksicherheit zu sprechen, um zwischen Abhören und Schnüffeln zu unterscheiden.

Nach ihren Definitionen umfasst das Schnüffeln das Lesen oder Überwachen ganzer Pakete, während sich das Abhören anscheinend hauptsächlich dadurch unterscheidet, dass:

  1. finden unvollständiger Pakete statt vollständiger und
  2. verwendung von Ettercap zusätzlich zu Technologien wie tcpdump und und wireshark.

Sind diese Definitionen Standard? Ich finde anderswo im Internet keine große Konvergenz bezüglich dieser Begriffe.

12
fox

Beides sind die gleichen Angriffe. Der Unterschied besteht darin, dass das Abhören in jeder Form (physisch bis logisch) erfolgen kann, wobei das Schnüffeln eher auf Elektronik/Netzwerk bezogen ist.

21
Kay

Nein, diese Definitionen sind nicht Standard.

Der Unterschied, wie ich ihn in vielen Fällen gehört habe, besteht darin, dass das Schnüffeln spezifisch für das aktive Abfangen von Kommunikation ist, während das Abhören über einen Seitenkanal oder sogar unbeabsichtigt erfolgen kann.

Metaphorisch ist Schnüffeln, wenn Sie meine Mail öffnen. Abhören ist, wenn du mir und Alice zuhörst, die in der Küche reden.

Aber ich habe noch keine solide Definition gefunden, die irgendwo niedergeschrieben ist und allgemein akzeptiert wird.

4
Tom

Abhören gegen Schnüffeln

Nach ihren Definitionen umfasst das Schnüffeln das Lesen oder Überwachen ganzer Pakete, während sich das Abhören hauptsächlich dadurch unterscheidet, dass 1. unvollständige und keine vollständigen Pakete gefunden werden und 2. zusätzlich zu Technologien wie - Ettercap verwendet wird. tcpdump und und wireshark .

Das Auffinden unvollständiger Pakete kann durch Hacken und Scraping des Speichers erreicht werden. Ettercap Tcpdump und Wireshark sind Netzwerkanalysatoren, die schnüffeln und analysieren können. Speicher-Scraping kann durch Malware oder Hardware durchgeführt werden.

  • Abhören bedeutet wörtlich "am Dach eines Gebäudes hängen, um zu hören, was darin gesagt wird". Während es kabelgebundenes und kabelloses Abfangen umfassen kann, kann es auch die Platzierung eines Mikrofons oder die physische Nähe zum Abhören von Gesprächen umfassen.

    Direkte Kabelverbindungen zu Sprach- oder Datenquellen sollten verlustfrei funktionieren, aber das Abfangen von Sprache durch das Mikrofon ist nicht garantiert verlustfrei. Ein Teil der Kommunikation fehlt möglicherweise.

    Die Verwendung eines Mikrofons bietet eine andere Informationsquelle als das Aufspüren von Paketen. Passwörter oder geheime Informationen können an ein Mikrofon weitergegeben werden, das niemals vom Computer gesendet oder per Telefonleitung übertragen wird.

    Wenn ein elektronisches Gerät verwendet wird, können die gesammelten Informationen per Kabel oder drahtlos erneut übertragen werden, häufig in einem verschlüsselten Burst, um eine Erkennung zu vermeiden.

  • Das Spionieren erfolgt visuell und beinhaltet möglicherweise kein Abhören. In den USA ist das Verwendung von Kameras ohne Mikrofon nach US-Recht kein Abhören. Die Übernahme von TV, Monitor und Laptop Webcams durch Malware ist ein berechtigtes Anliegen, beinhaltet jedoch möglicherweise nicht die Möglichkeit, Pakete zu schnüffeln.

  • Packet Sniffing oder Sniffing ist das Abfangen von Datenpaketen per Kabel oder Luft (drahtlos). Es handelt sich um eine bestimmte Teilmenge des Abhörens, die Netzwerkanalyse umfassen kann. Es ist normalerweise verlustfrei (alle Informationen werden erfasst, möglicherweise verschlüsselt, möglicherweise nicht).

  • Überwachung ist ein umfassender Begriff, der alle oben genannten und vieles mehr abdeckt.

2
Rob

Der Unterschied ist in erster Linie beabsichtigt.

Abhören ist der Akt des heimlichen Zuhörens des Gesprächs eines anderen. Ein Lauscher ist immer ein Gegner, der nicht im besten Interesse einer der Gesprächsparteien handelt.

Schnüffeln hat keine Konnotation von böswilliger oder feindlicher Absicht. Ein Netzwerktechniker kann den Datenverkehr abhören, um festzustellen, ob die Regeln eines Routers ordnungsgemäß implementiert werden. Ein Entwickler kann den Netzwerkverkehr abhören, um festzustellen, ob ein Protokoll ordnungsgemäß implementiert ist. Ein Unternehmen kann den Datenverkehr aller Computer in seinem Netzwerk abhören, um Geheimnisse zu schützen, Sicherheit zu gewährleisten, Malware zu besiegen, Gesetze durchzusetzen oder Unternehmensrichtlinien durchzusetzen (während dies vom Mitarbeiter als Abhören angesehen werden kann, wenn das Netzwerk und der Computer Geräte gehören dem Unternehmen, und das Unternehmen hat die Mitarbeiter darüber informiert, dass ihre Computernutzung überwacht wird. Das Unternehmen hat das Recht, sich selbst zu verteidigen.)

1
John Deters