Hallgatózás

Szerző: Louise Ward
A Teremtés Dátuma: 7 Február 2021
Frissítés Dátuma: 28 Június 2024
Anonim
Hallgatózás - Technológia
Hallgatózás - Technológia

Tartalom

Meghatározás - Mit jelent a lehallgatás?

A lehallgatás elektronikus támadásként jelentkezik, amikor a digitális kommunikációt olyan ember veszi át, akinek nem szándékoztak.


Ez két fő módon történik: a digitális vagy analóg hangkommunikáció közvetlen hallgatása vagy a kommunikáció bármilyen formájával kapcsolatos adatok meghallgatása vagy szippantása.

Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, hogy mi a lényeg a felhőalapú számítástechnikában, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.

A Techopedia magyarázza a lehallgatást

A lehallgatás két pont közötti kommunikáció megszakítása.

A digitális világban a lehallgatás az adatok szippantásának formájában jelentkezik, úgynevezett hálózati lehallgatásnak. Speciális programot használunk az adatkommunikáció csomagjainak szippantására és rögzítésére egy hálózatról, majd ezt követően kriptográfiai eszközökkel meghallgatták vagy olvashatták az elemzéshez és a dekódoláshoz.

Például az IP-alapú kommunikációval kezdeményezett Voice over IP (VoIP) hívások felvehetők és rögzíthetők protokoll analizátorok segítségével, majd konvertálhatók audiofájlokká más speciális szoftver használatával.

Az adatok szippantása könnyen elvégezhető egy HUB-t használó helyi hálózaton, mivel minden kommunikációt az összes portra küldenek (a nem címzettek csak az adatokat dobják el), és a szippantó egyszerűen elfogadja az összes bejövő adatot.

Ugyanez vonatkozik a vezeték nélküli hálózatokra, ahol az adatokat sugározzák, így még a nem címzettek is megkaphatják az adatokat, ha rendelkeznek a megfelelő eszközökkel.

A tényleges lehallgatás, azaz egyszerű beszélgetés meghallgatása anélkül, hogy tudnák, mások a jelenlegi technológiával, például rejtett mikrofonokkal és felvevőkkel valósíthatók meg.

Az olyan készülékekre, mint például az IP-telefonok, való feltörés azért is történik, hogy hallgassa meg a telefon tulajdonosát a hangszóró-funkció távoli aktiválásával.

A mikrofonnal felszerelt eszközöket, beleértve a laptopokat és a mobiltelefonokat, szintén feltörhetik, hogy távolról aktiválhassák mikrofonjaikat, és diszkrét módon továbbíthatják a támadó adatait.