zoukankan      html  css  js  c++  java
  • 转:MSN反监听及其信息加密技巧!

    摘录自:http://msn.banma.com/news/20070710/3167.shtml
    一、防止ARP欺骗才是正解

    说到这次MSN监听事件,往往人们会将矛头指向MSN Chat Monitor & Sniffer,应该是因为这个软件的名字和本身的功能造成的。其实,对于交换式的局域网来说真正的幕后凶手另有其人。

    在之前的一篇文章中有专家说过,MSN监控软件基本上是一个采用网络侦听、协议分析、内容还原机理的网络工具。这种侦听工具基本上是基于共享式网络,网络数据以广播方式发送,因此连接在一台HUB上每个网卡都能收到所有的网内通讯,只要把网卡设置成混杂模式,就能监听到所有的通讯,自上世纪 90年代后期,HUB基本上被交换机取代。如果一般的监听者只是在本地监听,那么只要网络集线设备不是HUB,他只能看到自己的通讯。正是如此,在交换式局域网中监听者单用MSN Chat Monitor & Sniffer实际上只能监听到自己的聊天

    但是只要在本机运行一个ARP欺骗软件结果就完全不同了。进行ARP欺骗之后局域网中任何人都可以利用MSN Chat Monitor & Sniffer监听局域网中的MSN使用者。其实ARP欺骗并不只用于MSN的监听,配合其他监听工具还可以实施局域网中的各种监听。本文的重点是讲如何防御局域网中的MSN域听,因此对ARP欺骗的原理不再详述。

    由此可见要防止局域中MSN监听或其他的监听就要先防止ARP欺骗。针对ARP的工作原理我们只需将MAC地址与IP地址绑定即可,绑定的方法为在DOS命令界面中输入:arp -s 本机IP 本机MAC地址 。

    同时我们还可以使用软件来防御ARP欺骗,Anti ARP Sniffer就是比较常见的软件之一。运行软件后只需填入网关的IP地址,这个软件便会自动寻找网关的MAC地址,之后填入本机MAC地址便可开始保护。当有人进行ARP欺骗攻击后,这个软件还可以记录攻击者的MAC地址并给出提示。因此这个软件还能提标局域中某些中了有ARP寻址功能的木马的机器。

    二、MSN Messenger的文本加密

    由于MSN Messenger采用明文发送而且易被截获,对于用户的稳私基本上是没有什么安全性可言。因此可以通过对文本加密的方式保护使用者的通讯内容。

    1、MSN自带加密功能

    虽然现在的Windows Live Messenger传送文本仍采用明文发送的方法,但是在MSN Messnger 7.5以上的版本中已经具备了文本加密功能。这样双方只要用加密方式监听者便束手无策了。有很多种途径可以发起加密聊天,其中最直接的就是:鼠标右键点击好友列表中的一个在线好友-选择“开始一个活动”-在弹出的窗口中选择“悄悄话(加密)”即可。

    2、软件加密

    Secway公司为MSN Messenger、Yahoo messenger、ICQ、AIM等即时通讯软件分别开发了加密工具,使用者可依自己的习惯选择。这里介绍的是一个整合版本——Simp Pro,这个版本将常见的IM工具的加密功能整合在了一起。这种IM文本加密工具的特点就是发送者和接收者双方都均需要安装这个软件才能达到加密目的。

    安装过程基本上属于一路“Next”的那种,其间会让用户选择上网方式和希望对本机安装的哪些IM工具加密,由于Simp Pro采用RSA加密方式,安装后为每个用户生成一组密钥,为了防止其他人冒用密钥,因此在安装过程中还需要用户为Simp Pro设置一个密码

    Simp Pro安装完成后所有被保护的IM会自动注消重新登录。如果双方均安装了Simp Pro在第一次通话时会弹出一个对话框,询问用户对对方的密钥的处理是:接受、接受一次、拒绝、永远拒绝。双方承认了对方的密钥后,他们之间发送的文本便开始受加密保护了。
  • 相关阅读:
    Markdown入门
    JavaScript之bind,call,apply
    CentOS7中禁用IPV6
    How to install Shadow•socks in CentOS7
    How to install OpenBazaar Server in CentOS7
    array_map,array_walk的使用以及区别
    phpstudy 升级mysql 及MySQL服务等问题
    YII2 架构文章链接
    nginx 配置详解(新手必看)
    YII2常用笔记
  • 原文地址:https://www.cnblogs.com/jjkv3/p/1142255.html
Copyright © 2011-2022 走看看