请问在现在反窃听都有哪些 *** ?
先来了解下窃听设备的原理吧。
(一)声波窃听(也就是常说的录音窃听,拾音窃听)原理
通过特殊的装置来收集被窃听对象谈话的声波放大之后存储,从而达到窃听的目的,出名的窃听装置有根据波的迭加原理制成了外形象鸟枪的窃听器,“大耳朵”的窃听器
*** 最简单的 *** 是将窃听器的两根接线接到 *** 线路上,直接截获 *** 线路里的电流信号。现在已有自动化程度很高的旁听设备,一旦有人拿起手机准备打 *** , *** 集中台便自动开始工作,数字显示器就显示出该 *** 机的号码,自动报时器报告通话开始和结束的时间,录音机录下 *** 内容。
此外,还可根据电磁感应现象,将感应线圈设置在 *** 线外、 *** 机下,以此来窃听 *** 内容。
(二) *** 系统
*** 是通过在 *** 线路或交换机中安装串联线路或控制交换机然后通过放大器来窃听的目的。
(三)专线窃听
专线窃听就是利用室内电源插座上的交流电,窃听者只要在电源插座上附设小小的配件,窃听麦克风拾取的谈话声音,经过放大调频变成载波信号,送到电源线上传输出去。窃听者在电源线路的任何位置接上一个载波接收器,便能听到室内的谈话。
(四)无线窃听
无线窃听隐蔽性好,是很多窃听者采取的窃听方式。就是通过把微型麦克风窃听发射机、遥控接收机和电池等装置部署在窃听目标周围存储录音或发射的方式来达到窃听的目的。
(五)手机窃听器
手机窃听器常见的有小如硬币的G *** 窃听器,因为G *** 系统包括MAP、A、ABIS和UM接口,这些接口都有大量的性能参数和配置参数,一些具体参数在设备完成前就已经设定好了,它们本身就存在许多漏洞。许多手机用户本身可能不知道,这就给窃听者留有窃听的空间,比如:某些国外生产的手机都是留有窃听接口的。
(六)激光窃听设备:
检测玻璃振动信息的正反射式激光强度检测窃听技术(如图1)、穿透玻璃检测物品振动的基于多普勒干涉式激光频率或相位变化的窃听技术(如图2)以及基于散斑探测的图像处理窃听技术。
图1 检测玻璃振动激光窃听示意图
除了以上说说的窃听方式之外很多新的技术也一用到窃听行为之中如辐射窃听,电磁信号窃听等,但窃听技术在发展的同时反窃听技术也在更新换代。下面我们就来看看针对这些窃听设备我们都开发出来怎么样的反窃听设备及这些窃听设备的工作原理都是如何的吧!
(一) *** 报警器
*** 报警器可以对装在 *** 系统中大多数的录音机、窃听器(包括无线窃听器)、“无限远发送器”、串联、并联器件、使 *** 挂钩开关失效的装置以及未经允许安装的 *** 机发出报警信号。其基本原理是测试 *** 线的线电压,与正常的参数相比较,从而帮助人们警戒接入 *** 线路中的窃听器。
根据 *** 报警器的原理人们开发出一种防窃听 *** ,其本身带有防窃听报警装置。此装置利用 *** 机中的电源,经常性的对 *** 机周围进行无线电波监测,一旦有无线窃听器工作,它就发出告警信号。某些保密单位的内部通信系统就是选用的这种防窃听 *** 。
(二) *** 分析仪探测防窃听
*** 分析仪能够测试 *** 系统中挂钩或脱钩时的阻抗、电压、电流;检测有无射频辐射;用音调信号扫描,检查有无“无限远发送器”;用直流高压可测出 *** 中不该装有高阻元器件; *** 线开路自动报警,例如在 *** 系统中任何地方插入窃听器件时要切断 *** 线,它就发出报警信号;监视和记录 *** 中的谈话声等等,以此可快速地查出 *** 系统中隐蔽的各类窃听器。
(三)无线防窃听探测器
无线防窃听探测器就是超小型的无线窃听报警器,实质是一种袖珍式场强计。当最近的无线发射机在任何频率上工作时,报警器发出闪光信号或产生轻微的震动。缺点是任何当地无线电台的电磁场都可能引起它的报警,容易产生虚报。市面上很多的反窃听器材就是运用的这一被动探测原理。
(四)无线窃听器探测仪(宽频段搜索接收器)
无线窃听探测器能在20千赫至1000兆赫或30兆赫至1500兆赫范围内(视不同型号而定),进行全频段的慢速扫描或快速扫描,有的接收机分好几档速度供挑选。设定速度后接收机自动扫描搜索,当房内有工作着的无线窃听器,接收机扫到与窃听器工作频率相同的频率上时,报警信号灯亮并发出报警声,有的同时可在两个电表上读出频率值和粗略的场强值。然后用手持探测器进行寻找,当探测器接近窃听器所在位置时,声调发生变化,以示此处隐藏有窃听器。若房内有几种频率不同的无线窃听器存在,则可一一扫出其频率值。
这种探测器通常装在一个标准的手提箱内,手提或肩背都很方便。很多公司都有类似的产品,例如REI公司的cpm-700反窃听探测器,英国Winkelmann 的MDS4002等,这类设备还是挺多的。
(五)PN结探测器,(非线性节点探测器)
非线性节点探测器可探测不工作的无线窃听器,也可探测包含有晶体管或集成电路块,即含有PN结元器件的各种窃听器。
(六)激光窃听防护贴膜
激光窃听防护,采用特种纳米复合材料制成,吸收激光效率达95%以上,正常光透过率达35%以上,有效阻隔激光窃听生效.
(七)其他技术手段
通常是委托反窃听反监听技术专家实地考察检测,进行扫除式大范围检测排查并且制定专业保密方案和制度,通常情况下,只要严守保密专家指定的 *** ,则保密无忧.
资料来源--探逊科技反窃听反监听
Sniffer是什么?怎么用?
Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的 *** 分析方式。使用这种技术方式,可以监视 *** 的状态、数据流动情况以及 *** 上传输的信息。当信息以明文的形式在 *** 上传输时,便可以使用 *** 监听的方式来进行攻击。将 *** 接口设置在监听模式,便可以将网上传输的源源不断的信息截获。Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干 *** 的路由器网段曾经被黑客攻入,并嗅探到大量的用户口令。但实际上Sniffer技术被广泛地应用于 *** 故障诊断、协议分析、应用性能分析和 *** 安全保障等各个领域。
本文将详细介绍Sniffer的原理和应用。
一、Sniffer 原理
1. *** 技术与设备简介
在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。
数据在 *** 上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为 *** 驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。
每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了 *** 上的机器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。
如果使用Hub/即基于共享 *** 的情况下, *** 上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。如果某个工作站的 *** 接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获 *** 上所有的数据包和帧。
但是现代 *** 常常采用交换机作为 *** 连接设备枢纽,在通常情况下,交换机不会让 *** 中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合 *** 端口镜像技术进行配合。而衍生的安全技术则通过ARP欺骗来变相达到交换 *** 中的侦听。
2. *** 监听原理
Sniffer程序是一种利用以太网的特性把 *** 适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在 *** 上的每一个信息包。
普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情况下, *** 硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能唤探到root的密码,因为不能运行Sniffer。
也有基于无线 *** 、广域 *** (DDN, FR)甚至光 *** (POS、Fiber Channel)的监听技术,这时候略微不同于以太 *** 上的捕获概念,其中通常会引入TAP (测试介入点)这类的硬件设备来进行数据采集。
3. Sniffer的分类
Sniffer分为软件和硬件两种,软件的Sniffer有 Sniffer Pro、Network Monitor、PacketBone等,其优点是易于安装部署,易于学习使用,同时也易于交流;缺点是无法抓取 *** 上所有的传输,某些情况下也就无法真正了解 *** 的故障和运行情况。硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较昂贵,但会具备支持各类扩展的链路捕获能力以及高性能的数据实时捕获分析的功能。
基于以太 *** 嗅探的Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。
4. *** 监听的目的
当一个黑客成功地攻陷了一台主机,并拿到了root权限,而且还想利用这台主机去攻击同一(物理)网段上的其他主机时,他就会在这台主机上安装Sniffer软件,对以太网设备上传送的数据包进行侦听,从而发现感兴趣的包。如果发现符合条件的包,就把它存到一个LOg文件中去。通常设置的这些条件是包含字“username”或“password”的包,这样的包里面通常有黑客感兴趣的密码之类的东西。一旦黑客截获得了某台主机的密码,他就会立刻进入这台主机。
如果Sniffer运行在路由器上或有路由功能的主机上,就能对大量的数据进行监控,因为所有进出 *** 的数据包都要经过路由器。
Sniffer属于第M层次的攻击。就是说,只有在攻击者已经进入了目标系统的情况下,才能使用Sniffer这种攻击手段,以便得到更多的信息。
Sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个重要的信息、在网上传送的金融信息等等。Sniffer几乎能得到任何在以太网上传送的数据包。
二、Sniffer产品介绍
*** 的安全性和高可用性是建立在有效的 *** 管理基础之上的, *** 管理包括配置管理、故障管理、性能管理、安全管理和计费管理五大部分。对于企业计算机 *** 来说, *** 故障管理主要侧重于实时的监控,而 *** 性能管理更看中历史分析。
Sniffer *** 分析仪是一个 *** 故障、性能和安全管理的有力工具,它能够自动地帮助 *** 专业人员维护 *** ,查找故障,极大地简化了发现和解决 *** 问题的过程,广泛适用于Ethernet、Fast Ethernet、Token Ring、Switched LANs、FDDI、X.25、DDN、Frame Relay、ISDN、ATM和Gigabits等 *** 。
1.1 Sniffer产品的基本功能包括:
• *** 安全的保障与维护
1. 对异常的 *** 攻击的实时发现与告警;
2. 对高速 *** 的捕获与侦听;
3. 全面分析与解码 *** 传输的内容;
• 面向 *** 链路运行情况的监测
1. 各种 *** 链路的运行情况;
2. 各种 *** 链路的流量及阻塞情况;
3. 网上各种协议的使用情况;
4. *** 协议自动发现;
5. *** 故障监测;
• 面向 *** 上应用情况的监测
1. 任意网段应用流量、流向;
2. 任意服务器应用流量、流向;
3. 任意工作站应用流量、流向;
4. 典型应用程序响应时间;
5. 不同 *** 协议所占带宽比例;
6. 不同应用流量、流向的分布情况及拓扑结构;
• 强大的协议解码能力,用于对 *** 流量的深入解析
1. 对各种现有 *** 协议进行解码;
2. 对各种应用层协议进行解码;
3. Sniffer协议开发包(PDK)可以让用户简单方便地增加用户自定义的协议;
• *** 管理、故障报警及恢复
运用强大的专家分析系统帮助维护人员在最短时间内排除 *** 故障;
1.2 实时监控统计和告警功能
根据用户习惯,Sniffer可提供实时数据或图表方式显示统计结果,统计内容包括:
*** 统计:如当前和平均 *** 利用率、总的和当前的帧数及字节数、总站数和激活的站数、协议类型、当前和总的平均帧长等。
协议统计:如协议的 *** 利用率、协议的数、协议的字节数以及每种协议中各种不同类型的帧的统计等。
差错统计:如错误的CRC校验数、发生的碰撞数、错误帧数等。
站统计:如接收和发送的帧数、开始时间、停止时间、消耗时间、站状态等。最多可统计1024个站。
帧长统计:如某一帧长的帧所占百分比,某一帧长的帧数等。
当某些指标超过规定的阈值时,Sniffer可以自动显示或采用有声形式的告警。
Sniffer可根据 *** 管理者的要求,自动将统计结果生成多种统计报告格式,并可存盘或打印输出。
1.3 Sniffer实时专家分析系统
高度复杂的 *** 协议分析工具能够监视并捕获所有 *** 上的信息数据包,并同时建立一个特有 *** 环境下的目标知识库。智能的专家技术扫描这些信息以检测 *** 异常现象,并自动对每种异常现象进行归类。所有异常现象被归为两类:一类是symptom(故障征兆提示,非关键事件例如单一文件的再传送),另一类是diagnosis(已发现故障的诊断,重复出现的事件或要求立刻采取行动的致命错误)。经过问题分离、分析且归类后,Sniffer将实时地,自动发出一份警告、对问题进行解释并提出相应的建议解决方案。
Sniffer与其他 *** 协议分析仪更大的差别在于它的人工智能专家系统(Expert System)。简单地说,Sniffer能自动实时监视 *** ,捕捉数据,识别 *** 配置,自动发现 *** 故障并进行告警,它能指出:
*** 故障发生的位置,以及出现在OSI第几层。
*** 故障的性质,产生故障的可能的原因以及为解决故障建议采取的行动。
Sniffer 还提供了专家配制功能,用户可以自已设定专家系统判断故障发生的触发条件。
有了专家系统,您无需知道那些数据包构成 *** 问题,也不必熟悉 *** 协议,更不用去了解这些数据包的内容,便能轻松解决问题。
1.4 OSI全协议七层解码
Sniffer的软件非常丰富,可以对在各种 *** 上运行的400多种协议进行解码,如TCP/IP、Novell Netware、DECnet、SunNFS、X-Windows、HTTP、TNS SLQ*Net v2(Oracle)、Banyan v5.0和v6.0、TDS/SQL(Sybase)、X.25、Frame Realy、PPP、Rip/Rip v2、EIGRP、APPN、 *** TP等。还广泛支持专用的 *** 互联桥/路由器的帧格式。
Sniffer可以在全部七层OSI协议上进行解码,目前没有任何一个系统可以做到对协议有如此透彻的分析;它采用分层方式,从更低层开始,一直到第七层,甚至对ORACAL数据库、SYBASE数据库都可以进行协议分析;每一层用不同的颜色加以区别。
Sniffer对每一层都提供了Summary(解码主要规程要素)、Detail(解码全部规程要素)、Hex(十六进制码)等几种解码窗口。在同一时间,最多可以打开六个观察窗口。
Sniffer还可以进行强制解码功能(Protocl Forcing),如果 *** 上运行的是非标准协议,可以使用一个现有标准协议样板去尝试解释捕获的数据。
Sniffer提供了在线实时解码分析和在线捕捉,将捕捉的数据存盘后进行解码分析二种功能。
二、Sniffer的商业应用
Sniffer被 Network General公司注册为商标,这家公司以出品Sniffer Pro系列产品而知名。目前最新版本为Sniffer Portable 4.9,这类产品通过 *** 嗅探这一技术方式,对数据协议进行捕获和解析,能够大大帮助故障诊断和 *** 应用性能的分析鉴别。
Network General 已经被NetScout公司收购。
三、Sniffer的扩展应用
1、专用领域的Sniffer
Sniffer被广泛应用到各种专业领域,例如FIX (金融信息交换协议)、MultiCast(组播协议)、3G (第三代移动通讯技术)的分析系统。其可以解析这些专用协议数据,获得完整的解码分析。
2、长期存储的Sniffer应用
由于现代 *** 数据量惊人,带宽越来越大。采用传统方式的Sniffer产品很难适应这类环境,因此诞生了伴随有大量硬盘存储空间的长期记录设备。例如nGenius Infinistream等。
3、易于使用的Sniffer辅助系统
由于协议解码这类的应用曲高和寡,很少有人能够很好的理解各类协议。但捕获下来的数据却非常有价值。因此在现代意义上非常流行如何把协议数据采用更好的方式进行展示,包括产生了可以把Sniffer数据转换成Excel的BoneLight类型的应用和把Sniffer分析数据进行图形化的开源系统PacketMap等。这类应用使用户能够更简明地理解Sniffer数据。
4、无线 *** 的Sniffer
传统Sniffer是针对有线 *** 中的局域网而言,所有的捕获原理也是基于C *** A/CD的技术实现。随着WLAN的广泛使用,Sniffer进一步扩展到802.11A/B/G/N的无线 *** 分析能力。无线 *** 相比传统 *** 无论从捕获的原理和接入的方式都发生了较大改变。这也是Sniffer技术发展趋势中非常重要的部分.
反窃听都有哪些 ***
哪些地方可能藏着窃听器?
针孔摄像头可谓无孔不入,但也不是无法提防。不论租房还是住旅店,都要注意观察一下四周是否有可疑或不适当的物品摆设,尤其要重点注意以下极可能暗藏针孔摄像头的场所:天花板、烟雾探测器、空调、衣橱上方;机电盒、电视架、路由器、遥控器、充电器; 电源插座孔、灯罩、灯座、音响、饮料罐;沙发、花瓶、抽纸盒、打火机、闹钟; 化妆镜、浴镜、沐浴露、挂衣钩......
如何检测有没有窃听器?
红外线扫描法关闭房间的灯,让房间处于黑暗状态,越黑检查状态越佳!然后打开手机照相功能,围绕房间转一圈,并检查房间的死角、天花板、电视、空调等等有可能安装针孔摄像头的地方。如果手机上看到红点,即有针孔摄像头。不过有些过滤了红外线的手机就无法检测了。
断电法由于隐形摄像头都需要长期工作,所以一般都需要在隐蔽的地方拉电源线或者安装在插座里,为避免被 *** ,我们可以在睡觉前关闭房间的总电源,这样针孔摄像头就难继续工作。But,也有一些支持充电和电池两种模式的摄像头,所以断电也是治标不治本,anyway,也不失为一种防 *** 的备用 *** 。
反光检测法手机扫描不到,又不想断电,那就只好用反光检测法手工排除了。普通的针孔摄像头,用手电筒或手机自带的手电筒寻找彩色反光物,如果照射可疑位置时有反光,可能就是有隐藏摄像头。比如自如房租客被 *** 事件中,受害人就是通过此方式发现插座中有摄像头反光。
专业设备检测例如:反窃听设备
反监听设备种类众多,根据所检测窃听器的种类不同,要选择合适的反监听设备进行检测。目前市面上较为流行的有ZXTY-GR01,天行者手机侦码管控,H1 无线环境分析报警系统等,建议根据检测韩静的不同咨询厂家选择合适的反监听设备进行检测定位。
手机信号是如何被监听的?
手机我们生活当中不可或缺的传媒工具,可以上网,玩游戏,购物,打 *** 等等。但是我们的手机,很可能处在一个不安全的虚拟 *** 之中。还有几年前的美国监听丑闻的暴露,让我们更加深刻的知道,我们的手机,很可能被监听。
2013年6月,斯诺登爆料:黑客们能在你关机后继续控制手机,激活手机的麦克风,对你的一举一动进行监听。紧接着,一些感兴趣的电脑安全专家就斯诺登爆料的内容进行了验证,发现他并非口出狂言,确实具备技术可行性。
那么,黑客使用怎样的技术进行手机窃听?
1.挂线监听
此 *** 任何反监听技术皆无法察觉,属于国家级的监听技术,此种监听手法一般不会用在普通人的身上。
2.数位G *** 手机拦截器,此款监听设备多属商业间谍等专业蒐证监听人员所使用。
3.间谍卫星监听特定国家军事级监听方式,功能强大,多用于国家安全系统,任何反监听装备皆无法察觉。
4.植入晶片与植入软体窃听,目前一般民众可取得的监听工具,有植入晶片与植入软体二种方式,植入软体有别于以往的晶片监听技术。
所以我们在日常生活当中随时随地都会受到黑客的手机监听攻击,但我们又不具备被监听的资格,所以不用担心了。我们还没有达到让人监听的地步,我们不是政客,也不是演员,更不是有钱人,监听我们没有利益可图,所以啊,就此放过。。
360防窃听保护原理
360防窃听保护原理:查杀“X卧底”的手机病毒。
简介:
360手机卫士迅速对Android及Symbian版进行升级,紧急开发并推出了手机“防窃听”功能,用户接听及拨打 *** 时都可以防止被窃听,可有效保护用户 *** 隐私。同时,该功能还会对病毒库进行了紧急升级,可彻底查杀“X卧底”木马及其多个变种。
0条大神的评论