扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
一,用加密程序应对sniffer嗅探:
对于诸如MSN这类IM通讯工具来说由于默认情况下该软件的通讯内容都没有经过任何加密,所以使用sniffer对这些程序监控就可以了解到各个使用者MSN帐户信息以及对方帐户信息,甚至两者的通讯内容也都可以还原成明文信息。因此MSN通讯内容在sniffer软件下是没有任何隐私可言的。
就笔者经验来说我们可以通过专门的加密程序来保护MSN通讯,防止其信息被Sniffer所监控。笔者使用的加密工具是SimpLite For MSN。这个工具提供了2048bit字符串长度加密功能,能为MSN的交谈内容提供良好的隐蔽效果。他也是专门为MSN通讯工具所发布的。
SimpLite For MSN小档案:
软件版本: V2.2.4
软件大小: 3407 KB
软件语言: 英文
软件类别: 共享软件
应用平台: Win9x/NT/2000/XP
下载地址:http://www.skycn.net/soft/15529.html
第一步:双击下载的Simplite进行安装。进入simplite配置向导,进行加密设置。(如图1)
第三步:选择网络连接方式,有四种方式提供给我们,依次是直接连接,使用SOCKS4代理,使用SOCKS5代理,使用HTTP代理。
第四步:设置你需要加密的程序,这里选择MSN。(如图2)
第五步:向导设置完毕后就需要我们添加加密所需要的钥匙了。点任务栏中的“红色MSN图标”,开启密钥设置向导。
第六步:设置自己的加密类型和加密密码后软件会生成密钥。
第七步:软件会将生成的密钥显示出来,我们只要在MSN会话中使用这个密钥就可以实现聊天内容的加密效果了。(如图3)
第八步:每当你进行MSN聊天时任务栏上的Simplite都会工作。当然如果你聊天的对象没有安装Simplite的话,加密信息是无法传输给对方的。会出现“unencrypted,no simp remotely”的提示。(如图4)
所以说要想真正实现MSN通讯的加密,需要在聊天双方计算机上都安装这个Simplite工具,并生成相应的密钥。不过一旦成功加密使用sniffer这类软件就再也无法监测出聊天的真实内容了。
二,用代理应对sniffer嗅探:
那么可能有的读者会问如果某网络应用不支持SSL加密通讯又或者没有专门的加密程序匹配他的话,我们该如何操作来反sniffer嗅探呢?这就需要我们通过代理的方式解决了。
一般来说我们可以搜索的方法找到可用的代理服务器,然后设置网络应用使用该代理即可。如果找不到也不用担心,这里笔者为各位IT168读者介绍一款小巧且功能强大的代理服务搭建工具,通过他我们可以在内网建立一个专门属于自己的代理服务器,从而利用该代理服务器巧妙的应对sniffer嗅探。笔者推荐的这个代理服务搭建小工具名称为flosProxy,版本是Flos HTTP Proxy Ver1.0,大小只有20K,随附件将程序送上。
第一步:下载该代理服务搭建程序,然后直接运行主程序即可打开。
第二步:操作界面上手很简单,通过option对代理各个参数进行配置。
第三步:设置代理服务器使用的IP地址,端口号以及容许最大带宽等信息,当然还包括是否基于用户名和密码来验证代理,点OK按钮将设置保存,之后我们点主界面菜单中的启用代理即可。
第四步:客户端各个网络应用就可以利用设置的代理服务器IP地址以及恰当的端口来实现应对sniffer的功能了。(如图5)
不过通过代理的方式来应对sniffer嗅探存在一个缺点,那就是代理服务器所在IP不能够处于sniffer嗅探的网段内,否则代理服务器也被sniffer嗅探,那么相应的通过代理访问外部网络的各个应用与服务也将被sniffer嗅探到可用信息。另外由于各个网络应用都是通过代理服务器向外通讯,所以在使用和通讯速度方面会受到一定影响。
三,用SSH加密通讯应对sniffer嗅探:
我们通过前面介绍的种种方法基本上可以解决大部分网络应用需求了,通过这些设置让网络应用与服务可以顺利运行而又能够有效的防止sniffer类工具的嗅探。不过有时诸如管理路由器和交换机对安全性要求比较高,所以在这种情况下笔者还是建议大家使用SSH这个非常安全的协议来登录路由交换设备,当然在实施过程中我们需要对服务端和客户端进行分别设置,下面就来看看具体设置步骤。
小提示:
什么是SSH呢?SSH的英文全称是Secure Shell,是由芬兰的一家公司开发的。SSH由客户端和服务端的软件组成,有1.x和2.x两个不兼容的版本。SSH的功能强大,既可以代替Telnet,又可以为FTP、POP3和PPP提供一个安全的“通道”。使用SSH可以把传输的所有数据进行加密。即使有人截获到数据也无法得到有用的信息。同时数据经过压缩,大大地加快了传输的速度。
(1)在路由交换设备上设置SSH服务:
在Cisco路由器产品系列中只有7200系列,7500系列和12000系列(GSR)等高端产品的IOS支持SSH。一般支持SSH的IOS版本文件名中都带有K3或者K4字样,K3代表56bit SSH加密,K4代表168bit SSH加密。目前Cisco的产品都只支持SSH-1,还不支持SSH-2。对于默认不支持SSH的设置例如6509我们可以通过升级IOS来解决。
第一步:配置主机名(hostname)和ip地址的域名(domain-name)
Router#configure terminal
//进入配置模式
Router(config)#hostname softer
//设置路由器主机名为softer
softer(config)#ip domain-name softer.com
//设置IP地址的域名为softer.com。
第二步:配置登录用户名和密码(以本地认证为例)
softer(config)#username softer password 0 111111
//添加一个用户,用户名为softer,密码为111111。
softer(config)#line vty 0 4
//设置容许这个用户通过网络远程管理
softer(config-line)#login local
//设置本地登录路由器需要输入用户名和密码才行,默认的只需要输入密码,使用用户验证的方式能够更好的管理路由器。
小提示:
在输入login local命令时要特别注意,笔者就曾经过于着急的输入这个命令造成无法登录路由器了。因为一旦输入这个login local命令后登录路由器就必须输入用户名和密码两条信息了。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者