Многие сетевые администраторы и разработчики систем полагают, что при передаче информационных пакетов с помощью протокола Ethernet возникает случайный набор отдельных сигналов. Если еще учесть, что возможна одновременная передача информации от множества рабочих станций, то может сложиться впечатление, будто разобраться в этой мешанине сигналов вряд ли сможет кто-либо посторонний.

Однако все обстоит иначе, поскольку в соответствии с протоколом множественного доступа с контролем несущей и обнаружением конфликтов (CSMA/CD) в каждый данный момент времени только одно сетевое устройство может передавать информационный пакет. Если два устройства попытаются передать данные одновременно, то возникнет конфликт (коллизия). Одно из устройств прекратит передачу, выждет в течение произвольно вычисленного отрезка времени, а затем повторит попытку передачи. Любой пакет, успешно переданный по сети, имеет в ней полное преимущество в течение времени его передачи. Таким образом, с точки зрения анализа полученной информации, любой бесконфликтно переданный пакет может считаться полноценным, а значит, его радиочастотный сигнал легко может быть восстановлен.

Острота этой проблемы несколько сглаживается в полностью коммутируемых сетях Ethernet, так как в них каждое устройство действует независимо от устройств, находящихся в других сегментах, и может генерировать полноценные информационные пакеты с сопутствующими им радиосигналами. В крупных сетях с большим числом сегментов этот процесс может быть назван самоглушением.

Несмотря на создание «хаоса» сигналов при одновременной работе множества сегментов в коммутируемых сетях Ethernet, перехваченная информация все же может быть расшифрована различными способами.

  • Для расшифровки данных можно использовать простое амплитудное и поляризационное разделение радиосигналов, излучаемых различными сегментами сети.
  • Специальная обработка сигналов радиоприемной аппаратурой способна обеспечить распознавание различных сетевых устройств, передающих информацию по линиям НВП, даже в условиях многосегментной сетевой среды.

Помимо этих методов неискушенный компьютерный взломщик может дождаться момента, когда уровень нагрузки в сети окажется невысоким, и, следовательно, будет излучаться мало радиосигналов, заглушающих друг друга. Здесь важно отметить, что основная часть действий по управлению работой сети происходит именно в такие периоды затишья. Поэтому информация, перехваченная в эти моменты, будет для аналитика гораздо более ценной, так как в ней может содержаться пароль с высоким приоритетом доступа к сети.

content

Share
Published by
content

Recent Posts

Магнитное поле тока. Магнитные силовые линии

Разница между энергией электрического поля и энергией магнитного поля примерно такая же, как между энергией,…

1 год ago

Постоянные магниты

Когда-то легендарный пастух Магнес, нашел природный магнитный камень, притягивающий железо. В последствии этот камень назвали магнетит или магнитный…

1 год ago

Соединение конденсаторов

В электрических цепях применяются различные способы соединения конденсаторов. Соединение конденсаторов может производиться: последовательно, параллельно и последовательно-параллельно (последнее иногда называют смешанное соединение конденсаторов). Существующие…

1 год ago

Обозначение конденсаторов

Обозначение конденсаторов на схемах определено ЕСКД ГОСТ 2.728-74. Обозначения условные графические в схемах. Резисторы, конденсаторы. Итак,…

1 год ago

Виды конденсаторов

Узнав, что же такое конденсатор, рассмотрим, какие бывают виды конденсаторов. Итак, виды конденсаторов можно классифицировать по…

1 год ago

Энергия поля конденсатора

Вся энергия заряженного конденсатора сосредотачивается в электрическом поле между его пластинами. Энергию, накоп­ленную в конденсаторе, можно определить…

1 год ago