如何检测是否有人正在窃听你的ISP连接?

我想知道是否有可能检测是否有人点击了您的networking连接(eth电缆)。

如果正确完成,没有ISP帮助或手动validation链接,可能无法检测到。

我想知道是否有办法检测不到完美的敲击:)

如果正确完成,没有ISP帮助或手动validation链接,可能无法检测到。

你的意思是没有视觉检查。 一个电子设备的桥梁只是移动到另一个端口(基本上切换到promiscous模式)将不可能检测,如果profesionally安装。

你可以尝试一个电缆长度测量系统,如果你知道原来的长度。

我认为这会有些困难,不pipe是不是完美还是不完美。 有很多方法来监视和/或拦截networkingstream量。

例如,我可以在路由器和防火墙之间插入一个集线器(如果我有物理访问两者之间的链接),将笔记本电脑连接到同一个集线器,并监视路由器和防火墙之间的所有通信,很难看到你如何发现,而不是视觉检查这一联系。

如果有人使用被动窃听来接入你的networking,唯一的办法就是使用相当复杂的工具来测量电缆上的负载,但通常可以告诉你连接的东西距离testing点有多远。 当然,我们很less有人可以使用这种装备。

如果有人使用活动(正常连接)进行连接,则主要通过监视stream量来检测它。 请记住,任何活动的networking设备都会发送广播数据包,所以即使看不到点对点通信,仍然可以检测到它们。 许多软件工具都利用了这一点(例如福禄克networking检测器 – 旧的,但仍然非常有用)。

为了检测“不完美的窃听”,计算您的cat5e电缆“Delay Skew”,如果您的电缆已被窃听,您应该会看到超过正常的延迟偏差,或者您可以检查窃听器产生的串扰,但两种方法将要求您购买检测设备。

现在为了检测完美的被动抽头实现,可以使用近端/远端高频串扰TDR(时域reflection分析)分析来定位它。 这样的方法是必需的,因为被动抽头可以被部署在远处以防止许多检测方法。 但是,如果单根电缆而不是中继线或干线计算电缆传播速度的传播速度,并将其与该电缆的制造商NVP规范进行比较。

这是一个非常开放的问题。 如果您要查看是否有人正在使用您的有线电视,那么实际检查确实是唯一可行的方法。 一些想法的方法包括数据包嗅探和IP扫描。 除此之外,您可以监视两个连接上方的受pipe理交换机,以查看连接的MAC地址,并通过MAC地址限制进一步的连接(尽pipe这些连接可能被克隆,但是如果先不能访问硬件,则会增加难度)。

如果你想从Wifi的angular度进入这个相同的问题,这是一个全新的蠕虫jar。

在一个典型的家庭ISP链路上最接近的就是分析你的stream量的MAC地址,如果网关改变了别的东西,这就表示networking上的某些东西已经改变了。 这可能是一个窃听者,也可能是一个简单的设备更换。

但是,如果窥探发生在网关之外,即使是一个sl sn的窥探者也不会被发现。 而且,如果窥探者正在使用简单的网桥而不是基于ARP欺骗的攻击,则他们存在的唯一指示将是稍高的延迟; 对于大多数家庭宽带连接而言,它会略微隐藏统计噪音。

如果侦听实际上是某种拦截代理(第5-7层)而不是networking攻击(L2),那么嗅探所有的HTTPstream量,但让其余的独立,就有可能通过观察你的HTTP头。 如果他们的DNS设置蹩脚,你可能会发现一些网站不可用,真的应该是。

最后,有状态的防火墙通过devise来完成这种事情。 搞清楚有状态的防火墙和窥探者之间的区别是非常非常棘手的。

总之,很难发现窥探者,即使是sl </s>不驯的人。