Многие сетевые администраторы и разработчики систем полагают, что при передаче информационных пакетов с помощью протокола Ethernet возникает случайный набор отдельных сигналов. Если еще учесть, что возможна одновременная передача информации от множества рабочих станций, то может сложиться впечатление, будто разобраться в этой мешанине сигналов вряд ли сможет кто-либо посторонний.

Однако все обстоит иначе, поскольку в соответствии с протоколом множественного доступа с контролем несущей и обнаружением конфликтов (CSMA/CD) в каждый данный момент времени только одно сетевое устройство может передавать информационный пакет. Если два устройства попытаются передать данные одновременно, то возникнет конфликт (коллизия). Одно из устройств прекратит передачу, выждет в течение произвольно вычисленного отрезка времени, а затем повторит попытку передачи. Любой пакет, успешно переданный по сети, имеет в ней полное преимущество в течение времени его передачи. Таким образом, с точки зрения анализа полученной информации, любой бесконфликтно переданный пакет может считаться полноценным, а значит, его радиочастотный сигнал легко может быть восстановлен.

Острота этой проблемы несколько сглаживается в полностью коммутируемых сетях Ethernet, так как в них каждое устройство действует независимо от устройств, находящихся в других сегментах, и может генерировать полноценные информационные пакеты с сопутствующими им радиосигналами. В крупных сетях с большим числом сегментов этот процесс может быть назван самоглушением.

Несмотря на создание «хаоса» сигналов при одновременной работе множества сегментов в коммутируемых сетях Ethernet, перехваченная информация все же может быть расшифрована различными способами.

  • Для расшифровки данных можно использовать простое амплитудное и поляризационное разделение радиосигналов, излучаемых различными сегментами сети.
  • Специальная обработка сигналов радиоприемной аппаратурой способна обеспечить распознавание различных сетевых устройств, передающих информацию по линиям НВП, даже в условиях многосегментной сетевой среды.

Помимо этих методов неискушенный компьютерный взломщик может дождаться момента, когда уровень нагрузки в сети окажется невысоким, и, следовательно, будет излучаться мало радиосигналов, заглушающих друг друга. Здесь важно отметить, что основная часть действий по управлению работой сети происходит именно в такие периоды затишья. Поэтому информация, перехваченная в эти моменты, будет для аналитика гораздо более ценной, так как в ней может содержаться пароль с высоким приоритетом доступа к сети.

content

Share
Published by
content

Recent Posts

Копирование и размножение планов и карт

Если основа оригинала (карты пли плана) прозрачна, то копию можно снять при помощи стола со…

11 месяцев ago

Решение задач на топографических планах (картах)

Определение координат точки. Пусть точка А (рис. 32) находится в квадрате, абсциссы и ординаты вершин…

11 месяцев ago

Рельеф местности и способы его изображения

Рельефом местности называется совокупность неровностей физической поверхности земли. В зависимости от характера рельефа местность делят…

11 месяцев ago

Условные знаки топографических планов и карт

Для обозначения на планах и картах различных предметов местности, применяются специально разработанные условные знаки. Для обличения…

11 месяцев ago

Номенклатура карт и планов

В инженерной геодезии чаще всего пользуются топографическими картами. Их составляют в масштабах 1:10000, 1:25000, 1:50000…

11 месяцев ago

Масштабы

Масштабом называется отношение длины отрезка линии на плане (профиле) к соответствующей проекции этой линии на…

11 месяцев ago