![Hallgatózás - Technológia Hallgatózás - Technológia](https://a.continuousdev.com/technology/eavesdropping.jpg)
Tartalom
- Meghatározás - Mit jelent a lehallgatás?
- Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, hogy mi a lényeg a felhőalapú számítástechnikában, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
- A Techopedia magyarázza a lehallgatást
Meghatározás - Mit jelent a lehallgatás?
A lehallgatás elektronikus támadásként jelentkezik, amikor a digitális kommunikációt olyan ember veszi át, akinek nem szándékoztak.
Ez két fő módon történik: a digitális vagy analóg hangkommunikáció közvetlen hallgatása vagy a kommunikáció bármilyen formájával kapcsolatos adatok meghallgatása vagy szippantása.
Bevezetés a Microsoft Azure és a Microsoft Cloud | A jelen útmutató során megtanulja, hogy mi a lényeg a felhőalapú számítástechnikában, és hogyan segítheti a Microsoft Azure a felhőből történő migrációt és az üzleti vállalkozás futtatását.
A Techopedia magyarázza a lehallgatást
A lehallgatás két pont közötti kommunikáció megszakítása.
Például az IP-alapú kommunikációval kezdeményezett Voice over IP (VoIP) hívások felvehetők és rögzíthetők protokoll analizátorok segítségével, majd konvertálhatók audiofájlokká más speciális szoftver használatával.
Az adatok szippantása könnyen elvégezhető egy HUB-t használó helyi hálózaton, mivel minden kommunikációt az összes portra küldenek (a nem címzettek csak az adatokat dobják el), és a szippantó egyszerűen elfogadja az összes bejövő adatot.
Ugyanez vonatkozik a vezeték nélküli hálózatokra, ahol az adatokat sugározzák, így még a nem címzettek is megkaphatják az adatokat, ha rendelkeznek a megfelelő eszközökkel.
A tényleges lehallgatás, azaz egyszerű beszélgetés meghallgatása anélkül, hogy tudnák, mások a jelenlegi technológiával, például rejtett mikrofonokkal és felvevőkkel valósíthatók meg.
Az olyan készülékekre, mint például az IP-telefonok, való feltörés azért is történik, hogy hallgassa meg a telefon tulajdonosát a hangszóró-funkció távoli aktiválásával.
A mikrofonnal felszerelt eszközöket, beleértve a laptopokat és a mobiltelefonokat, szintén feltörhetik, hogy távolról aktiválhassák mikrofonjaikat, és diszkrét módon továbbíthatják a támadó adatait.