Escuchando en voz alta contra sniffing

11

Estoy tomando un curso de coursera, y se preocupan cuando hablan de seguridad de la red para distinguir entre escuchas y olfatear.

De acuerdo con sus definiciones, el rastreo implica leer o monitorear paquetes completos, mientras que la interceptación parece que difiere principalmente por:

  1. encontrando paquetes incompletos en lugar de paquetes completos, y
  2. utilizando Ettercap además de tecnologías como tcpdump y wireshark.

¿Son estas definiciones estándar? No estoy encontrando mucha convergencia en otros lugares de Internet sobre estos términos.

    
pregunta fox 08.10.2018 - 04:31
fuente

4 respuestas

19

Ambos son el mismo tipo de ataques. La diferencia es que Eavesdropping podría estar en cualquier forma (física a lógica), donde el rastreo es más un término relacionado con la electrónica / red.

    
respondido por el Kay 08.10.2018 - 05:38
fuente
3

No, estas definiciones no son estándar.

La diferencia, como he escuchado en muchos casos, es que la detección es específica para interceptar activamente las comunicaciones, mientras que la interceptación puede ocurrir a través de un canal lateral o incluso sin intención.

Metafóricamente, oler es si abres mi correo. Eavedropping es cuando me escuchas a mí ya Alice hablando en la cocina.

Pero todavía tengo que encontrar una definición sólida escrita en algún lugar que sea generalmente aceptado.

    
respondido por el Tom 08.10.2018 - 20:25
fuente
1
  

Eavesdropping vs. sniffing

     

De acuerdo con sus definiciones, el rastreo implica leer o monitorear paquetes enteros, mientras que la interceptación parece ser mayormente en 1. encontrar paquetes incompletos en lugar de paquetes completos, y 2. usar Ettercap además de tecnologías como tcpdump y wireshark .

La búsqueda de paquetes incompletos se puede lograr al piratear y raspar la memoria, Ettercap Tcpdump y Wireshark son analizadores de red que pueden rastrear y analizar. El raspado de memoria se puede realizar mediante malware o hardware .

  • Eavesdropping significa literalmente "colgando del alero de un edificio para escuchar lo que se dice dentro". Si bien puede incluir intercepción por cable e inalámbrica, también puede incluir la ubicación de un micrófono o la proximidad física para escuchar las conversaciones.

    Las conexiones directas por cable a las fuentes de voz o datos deben funcionar sin pérdidas, pero no se garantiza que la intercepción de la voz por parte del micrófono no tenga pérdidas, por lo que puede faltar parte de la comunicación.

    El uso de un micrófono proporciona una fuente de información diferente a la de la detección de paquetes, las contraseñas o la información secreta pueden revelarse a un micrófono que nunca se envía por computadora o se comunica por línea telefónica.

    Cuando se utiliza un dispositivo electrónico, la información recopilada puede retransmitirse por cable o de forma inalámbrica, a menudo en una ráfaga cifrada para evitar la detección.

  • El espionaje se realiza visualmente y puede que no implique espionaje, en los EE. UU. el uso de cámaras sin micrófonos no está espiando bajo la ley estadounidense. La toma de control de TV, monitor y computadora portátil webcams by malware es una preocupación legítima, pero puede que no incluya la capacidad de detectar paquetes.

  • Detección de paquetes , o inhalación, es la interceptación de paquetes de datos por cable o por aire (de forma inalámbrica). Es un subconjunto específico de escuchas ilegales que puede incluir análisis de red . Por lo general, no tiene pérdidas (toda la información es capturada, posiblemente encriptada, tal vez no).

  • Surveillance es un término que abarca todos los aspectos anteriores y mucho más.

respondido por el Rob 09.10.2018 - 22:15
fuente
0

La diferencia es principalmente la intención.

Eavesdropping es el acto de escuchar en secreto la conversación de otro. Un intruso es siempre un adversario, que no actúa en función de los mejores intereses de ninguna de las partes de la conversación.

Sniffing no tiene ninguna connotación de intención maliciosa u hostil. Un ingeniero de red puede detectar el tráfico para determinar si las reglas de un enrutador se están implementando correctamente. Un desarrollador puede oler el tráfico de la red para determinar si un protocolo está implementado correctamente. Una empresa puede oler el tráfico de cualquiera de las computadoras en su red, preocupada por proteger secretos, garantizar la seguridad, eliminar el malware, hacer cumplir la ley o hacer cumplir la política de la compañía (mientras que esto puede ser considerado por el empleado, cuando la red y la computadora el equipo pertenece a la empresa, y la compañía ha informado a los empleados que su uso de la computadora está siendo monitoreado, la empresa tiene el derecho de defenderse a sí misma.

    
respondido por el John Deters 11.10.2018 - 07:21
fuente

Lea otras preguntas en las etiquetas