From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Message-Id: <200105301308.f4UD8sk49981@www3.mailru.com> From: Roman S To: mandrake-russian@altlinux.ru MIME-Version: 1.0 Content-Type: text/plain; charset="koi8-r" Content-Transfer-Encoding: 8bit X-Mailer: Free WebMail HotBOX.ru X-Originating-IP: [194.84.146.9] Subject: Re: [mdk-re] Снифер Sender: mandrake-russian-admin@altlinux.ru Errors-To: mandrake-russian-admin@altlinux.ru X-BeenThere: mandrake-russian@altlinux.ru X-Mailman-Version: 2.0 Precedence: bulk Reply-To: mandrake-russian@altlinux.ru List-Help: List-Post: List-Subscribe: , List-Id: Linux-Mandrake RE / ALT Linux discussion list List-Unsubscribe: , List-Archive: Date: Wed May 30 17:01:02 2001 X-Original-Date: Wed, 30 May 2001 17:08:54 +0400 (MSD) Archived-At: List-Archive: List-Post: > Прошу прощения если оффтопик, но как можно узнать > установлен ли в локальной > сети снифер. Пассивно определить наличие снифера нельзя, в принципе - снифер абсолютно пассивен, но в тривиальных случаях стандартные сниферы имеют несколько искаженную реакцию на запросы (в основе - если адаптер не в "нюхательном" режиме, то реакции не будет, т.к. запрос будет отсеян в железе)... Т.е. на каждый хитрый лабиринт найдётся винт со спец. резьбой. Хорошее описание "что чаво, куды и как" - тут -> http://www.hackzone.ru/windows/nsp/info/misc/sniffingfaq.html Есть соотв. софт. Иногда даже работает :) Впрочем, всё это абсолютно неэффективно против спец. "железных" снифферов (они абсолютно пассивны)... Многие методы анализа заставят "завыть" различные IDS, воспринимая сие, как попытку вторжения. Можно получить ложные срабатывания (к примеру на Snort, который является снифером по сути, но является IDS по факту) Можно попасть в логи к администратору сети, а потом объяснять, что не верблюд... Rgds! Roman Savelyev