1、毕业设计文献综述 计算机科学与技术 局域网络监听系统设计 一、前言部分 写作目的 : 计算机网络技术的迅速发展 使得 网络的安全问题显得 尤为 重要 ,而 网络监听技术作为网络安全领域内的 一项重要的技术, 理所当然地成为人们关注的话题。 网络监听通过抓包和分析能获取网络上传输的一些重要信息,黑客之所以能威胁网络安全,窃取网上的信息,最基本的手段便是通过网络监听技术截获网络上传输的数据包并对其进行分析,从而得到用户的密码等重要信息。 为了防范黑客的攻击,提高网络的安全性,我们必须了解网络监听的原理,找出有效的防范措施,所以, 我毕业设计的内容就是做一个局域网络的监听系统。 网络监听概述 : 网
2、络监听是 网络管理员用来检查网络状况和分析网络流量的管理手段 1。它可以将主机的工作模式设置成监听模式,用以监视网络的运行状态、测量网络流量以及截获网络上所传输的信息。 网络监听技术是由程序实现的,通过编写程序对数据包进行捕获和分析。 监听程序大致可分为两个部分 :内核程序主要负责捕获网络上传输的数据包并对某些特殊的数据包进行过滤;而用户分析程序主要负责处理用户界面的显示和协议分析。 综述的范围 : (一)网络监听的原理 Ethernet 协议常被 用于局域网中,而广播信道又是共享式 Ethernet 所采用的方式 2。当网络中的两台主机互相通信的时候,源主机将写有目的主机地址的数据包以广播的
3、方式发送出去,即局域网内的所有主机都可以收到这个数据包,但是只有地址与数据包内的地址相匹配的主机才会接收,地址不匹配的主机则会将这个数据包丢弃。 此时,如果网络中有某台主机正好处于监听模式下,那么无论数据包中的 IP 地址是否与自己的 IP 地址匹配,这台主机都会接收这个数据包,并把数据内容传递给上层进行后续的处理 3。 (二)网络监听的工作内容 首先要 对网卡的工作模式进行设置,网卡有四种工作模式,即广播模式、多播发送、直接模式和混合模式。网络监听针对的是网络上传输的所有数据包,则必须使网卡工作在混合模式下才能达到监听的目的。网卡设置完成以后就可以进行数据包的捕获。为了节省主机的存储资源,捕
4、获的数据包必须有所选择,数据包的过滤就成了网络监听过程中一项必不可少的工作,监听程序可以通过过滤规则设置过滤条件,捕获想截取的数据包,丢弃无效资源。最后就是对捕获到的数据包进行分析,将这些数据包按所采用的协议划分成不同的类型 4。 (三 )网络监听技术的实现 1.sniffer pro 是一个支持多种协议的抓包软件和协议分析工具,包含一个能生成各种数据包的生成器,并能把生成的包发送出去。 它可用于网络故障分析与性能管理 ,可进行实时流量分析和网络信息统计,根据自定义事件发出告警和通知,能实时解码和专家分析,具备过滤器和触发器,还能进行无线网络分析等 5。 2 Winpcap 利用 Ethern
5、et 的广播特性,通过混合模式对网卡进行设置,实现对网络环境的数据链路层和网络层的监听,拦截网络上传输的数据,并进行分析,从而读取其中包含的信息,实现监听 4。 Winpcap 也可以按 照自定义的规则对捕获的数据进行过滤,保留对自己有用的部分,实现分组捕获的功能。 3.Libpcap 主要结构由网络分流器和数据过滤装置组成, Libpcap 利用 Socket会话对到达网络接口的数据包进行拷贝,该过程由数据链路层驱动程序实现,之后将该数据包通过分流函数传递给过滤装置,此装置会对数据包进行匹配操作,符合过滤规则的予以接收,不符合的则丢弃 6。 (四)网络监听的检测 正在进行网络监听的主机由于不
6、断地捕获网络上传送的数据包,需要消耗大量的存储资源,使得主机的负荷量过大,对外来请求的响应延迟相对的也会变 大,所以检测局域网内的主机是否在进行网络监听可以根据这些主机对请求的响应时间来判断。 主机想要进行网络监听必须有监听软件,而使用了监听软件就会有特定的程序运行,那么就可以靠检测这些监听软件的特定运行程序来进一步检测网络监听的进行。 前两种方法的不确定因素较多:第一种,如驱动没有经过认证、大量的蠕虫病毒在系统内部迅速复制、有些不必要的系统服务自动运行、启动项过多等原因都会造成CPU 资源被大量占用,从而导致系统的响应时间过长,这就会影响网络监听检测的判断;第二种,要同时检查所有主机上正在运
7、行的进程几乎不可能,而 且对系统的依赖性较强,不是所有系统都适用。 往网络上发送大量物理地址不存在的数据包,监听程序接收到这些数据包就会对其进行处理,这个行为将导致进行网络监听的主机的性能下降,然后通过使用特定的方法比较发送数据包前后该主机的性能变化来判断主机是否正在进行网络监听。这种方法虽然准确性较高,但难度较大。 另外,还可以使用专门的监听检测工具来识别网络接口是否处于监听状态。 (五)网络监听的防范 随着计算机系统的广泛应用,网络交流渗透进了人们的工作、学习和生活中。网络技术越来越发达,人们对网络的依赖性越来越强,很多信息都 通过网络传输。这个时候,人们最关心的莫过于信息的传输是否安全,
8、是否被截获或偷换。网络监听是威胁网络安全最基本的方式,它能窃取用户口令和密码,所以防范网络监听势在必行。 网络分段指将网络划分为不同的网段,它能防止非法用户访问敏感的网络资源,是防范网络监听的一项重要措施 7。 VLAN 技术将以太网基于广播的通信方式转变为点到点通信,确保信息从源端发送到目的端的过程中不会到达其它地方,这种通信方式可以防止大部分基于网络监听的入侵手段 8。 指定静态 ARP 可以用来防止基于 ARP 原理的交换式网络中的监听行为,进行 这步操作之后, ARP 缓存不会因为收到 ARP 响应包而更新, ARP 欺骗也就丧失了作用 9。 预防网络监听最好的方法就是对要传输的数据进
9、行加密。由于多数信息都是以明文的形式进行传输,很容易被监听,用户口令也会被窃取。数据加密技术使得传输的信息被隐藏,明文以密文的形式发送,只有按特定方式解密才能读取包含的信息,这样,即使发送的数据被监听,其中包含的信息也不会被读取,很好地保护了用户信息的安全。 争论的焦点 : 网络监听作为检查和分析网络状况最基本的手段,运用十分广泛。实现网络监听技术有多种方法,如 sniffer pro、 Winpcap、 Libpcap 等都能对网络上传输的数据包进行捕获和分析。 Winpcap 独立于主机协议(如 TCP/IP)而发送和接收原始数据包 10。Libpcap 是在数据链路层的基础上增加一个处理
10、环节,从而构成数据包捕获机制 6。 网络监听由于可以捕获数据包并窃取信息对网络安全产生了极大的危害,用户的私人信息数据在网络上传输时随时都可能受到监听,秘密将不再是秘密,网络监听的弊端不容置疑。 但是,网络监听技术使用得当也会给用户带来极大的益处。在监听网络状况的同时,也在检查网络有无故障,是否受到攻击, 是否感染病毒等,能自动帮助网络管理员维护网络。 二、主题部分 历史背景 : 互联网发展初期,网络监听技术由于操作比较复杂被限制在专业人士的范围内,主要用来监测数据传输,排除网络故障。一般的网民对网络监听技术的了解还不够深入,应用也很薄弱,因此,互联网上的监听比较少见。 九四年二月间,美国骨干
11、互联网和军方网的众多主机和骨干网络设备被某不知名人士安装了网络监听软件,导致了超过 100000 个有效的用户名和口令被窃取。这可能是互联网上最早期的大规模的网络监听事件,它使得网络监听在安全领域内引起了人们的普遍关注。随着互 联网的迅速发展,网络监听从“地下”走向了公开,技术发展日趋成熟,并迅速在大众内普及开来 11。 基本现状及发展方向 : 网络监听是世界各国普遍重视的一个话题。 目前国内网络安全监控软件品种繁多,但其中绝大部分是基于局域网的,未能实现对广域网进行监管。这种分散的监控体系不利于公安部门对网络信息分析汇总。在国外监听研究相对较早,出现了一些成熟的产品,如美国的FBI 采用的监
12、听系统就是一个成功的典型。 网络监听器可以是软件,也可以是硬件设备。硬件的网络监听器也称为网络分析仪, 是测量网络参数的一种新型仪器 ,既能帮助网络 管理员维护网络,又能窃取网络中的机密信息。网络分析仪最初由 Network General 公司推出,由 Network Associates公司所有,广泛应用于所有能够捕获和分析网络流量的产品。 常见的网络监听器有 Sniffer Pro 和 Ethereal。 Sniffer Pro 是美国 Network Associates 公司出品的一款网络分析软件 , 它可用于网络故障分析与性能管理 ,可进行实时流量分析和网络信息统计,根据自定义事件
13、发出告警和通知,能实时解码和专家分析,具备过滤器和触发器,还能进行无线网络分析等,功能非 常强大。 Ethereal是当前较为流行的一种计算机网络调试和 数据包 监听 软件 ,能查看网络中发送的所有通信流量, 支持 Linux 和 windows 平台。 Ethereal 起初由 Gerald Combs 开发,随后由一个松散的 Ethereal 团队组织进行维护开发。 美国联邦调查局开发了名为“食肉动物”的电子窃听系统, 这种 窃听 系统可以通过因特网服务商的电脑,截取所有 可疑的 电子邮件。 以美国为首的信息发达国家,已经建立和完善其信息监控法律法规制度,并颁布了相应的法律和总统令,开始实
14、施相关网络监控项目,对关键性的信息活动进行全球 性的监视,以便打击网络犯罪和网络恐怖活动,窃取他国机密,搞信息霸权,从而在信息化浪潮中占据先机。 据美国纽约时报报导,为了“国家安全和反恐”等原因,奥巴马将批准用于黑莓( Blackberry) 等邮件接收终端、 Skype 等网络通讯工具以及 Facebook 在内的美国各大社交网站的监听系统研发,并要求这些设备和网站的运营商在 2011 年以前让自己的平台对监听系统开放,以保证美国警方对各种网络突发事件的应对能力。 12 在亚洲,日本也已经编制出一套准则,防止越权访问计算机网络。在颁布相关法律的同时,各国也都开始 实施相关网络监控项目,监视全
15、球关键性的信息活动。 网络安全是人们关注的焦点,网络监听是众多网络攻击技术的一种。作为一种工具,它总是扮演着正反两方面的角色。 最初,网络监听仅仅是网络管理员用来监视网络的状态、数据流动情况以及网络上传输的信息等的一类管理工具 12,它能帮助网络管理员维护网络。但随着网络监听技术的逐步成熟,它被更多地用在网络攻击中,成为黑客们常用的工具。 黑客运用各种技术对网络进行监听,截获网络传输的数据包,读取其中包含的信息,然后根据某些特殊信息分析网络存在的问题或漏洞,趁机入侵网络,严重时 可以造成网络的瘫痪,给人们带来巨大的经济和精神损失。 防范黑客对网络的入侵首先就得防范网络监听。网络不被监听,黑客就
16、无法获得网络的足够的信息,从而无法针对其中的漏洞进行入侵。 黑客能利用网络监听技术入侵网络,进行窃取和破坏,我们也可以利用网络监听技术对黑客的入侵活动和其他网络犯罪行为进行检测。在专门的主机上运行监听程序用来监视网络上流过的所有数据包,或者根据用户自定义的过滤条件进行监听和检测,识别网络中存在的正在进行的攻击,以便及时作出应对,最低限度地减少损失。 随着网络监听技术的不断成熟,反监听技术也会被 逐步开发出来,并应用于网络中。网络监听作为黑客攻击的惯用手段,而反监听作为维护网络安全的重要技术,一直在不断斗争着,并将继续斗争下去。 问题的评述 : 网络监听一直是网络安全领域内的一个敏感话题。 互联
17、网发展初期,网络监听还只是网络管理员用来维护网络运行的一种管理工具,不被多数人所熟知。如今,网络监听技术使用非常广泛。只要理解了网络监听的原理及实现技术,就能很轻易地对某段网络中的主机进行监听。 实现监听技术的方法很多,其本质都大同小异,不外乎是改变网卡的工作模式,使其变为混合模式,这样就能接收网络中正在传输 的所有数据包,这是网络监听的前提。目前开发出来的监听工具很多, sniffer pro、 Winpcap、 Libpcap 等。 当今社会,提起网络监听,人们最先想到的就是黑客。作为一项危险而强大的技术,网络监听被当成入侵网络的“钥匙”。黑客在网络中进行监听时,只是对网络中传输的数据包进
18、行检测和分析,读取其中包含的内容,进而分析所处的网络状态和整体布局,这个行为是安静的,不会作出响应,所以很难检测出网络中是否有监听行为,这使得网络监听更加危险。 有危险就得作出防范,针对网络监听的防范措施最好最有效的就是数据加密,明文以密文的形式发送,即使被截获,也不用担心黑客读取其中的内容。 三、总结部分 网络监听是指通过过滤规则设置的过滤条件,捕获想截取的数据包,并把数据传 递给上层进行后续的处理,丢弃无效资源。主要的实现有三种: sniffer pro, Winpcap和 Libpcap。 早期的网络监听技术主要应用在网络管理员监测数据传输,排除网络故障方面,但随着网络监听技术的逐步成熟
19、,黑客用它来截获网络传输的数据包,读取其中包含的信息,分析网络存在的问题或漏洞,趁机入侵网络。网民们对网络监听的了解还不够深入,完全处于弱势地位,对 于网络监听行为束手无策,其隐私等秘密信息受到极大的威胁。无论是美国这样的网络发达国家还是中国这样的网络发展中国家,网络立法都稍显滞后,导致互联网上的网络监听行为泛滥猖獗。 网络监听技术是一把双刃剑,入侵者最喜欢利用网络监听盗取用户的账号和密码等敏感信息,进而侵犯用户的隐私。另一方面,入侵检测和追踪者又能利用网络监听技术对 入侵活动和其他网络犯罪行为进行检测,识别网络中存在的正在进行的攻击,以便及时作出应对,最低限度地减少损失。 目前的网络安全现状
20、不容乐观,我们应该更完全、仔细的研究网络监听技术的各个方面,争取 掌握技术先机,这样才能在监听与反监听的斗争中取得胜利 。四、参考文献 1兰超 ,王静 .网络攻击中的监听技术分析 J.兵工自动化 ,2007,(7):38-39. 2任晓慧 .以太网监听技术的研究与实现 J.中国新技术新产品 ,2010,(6):54-55. 3得印 .监听的原理及防范方法 J.网络与信息 ,2009,(10):64-65. 4秦志红 .如何在 Windows 环境下实现网络监听 J.网络安全技术与应用 ,2007,(9):26-27. 5庄小妹 .用 Sniffer Pro 实现网络嗅探 J.内江科技 ,201
21、0,(6):138. 6郭伟 .网络监听技术的应用 J.十堰职业技术学院学报 ,2010,(4):91-93. 7严萍 ,方振汉 .以太网监听的原理与防范 J.现代电子技术 ,2004,(15):94-97. 8 王颖 , 夏庆堂 . 基 于 以 太 网 的 网 络 监 听 原 理 与 防 范 措 施 研 究 J. 河 北 建 筑 工 程 学 院 学报 ,2004,(3):116-118. 9薛剑 ,郭玉 .网络的攻防战 网络监听的检测技术与防范方法 J.经济师 ,2006,(7):132-133. 10刘立峻 ,熊玮 .基于 WinPcap 网络监听系统的实现 J.电脑学习 ,2010,(5
22、):56-57. 11赵永忠 .比隔墙有耳更高明的网络监听 N/OL. http:/ 12新华网 .奥巴马下令美国通讯工具和社交网站须受监听 N/OL. http:/ 13文冬林 .WINDOWS 下网络监听的防范 J信息科技 ,2009,(12):144-145. 14Xiao-Ling Zhang, Li Du. An Improved Genetic Algorithm with Quasi-Gradient Crossove J. Journal of Electronic Science and Technology of China,2008,(3):49-51. 15Dunwei Gong. Adaptive interactive genetic algorithms with individual interval fitness J. Progress in Natural Science,2008,(18):359-365