Network sniffing was considered as a major threat to network and web a terjemahan - Network sniffing was considered as a major threat to network and web a Bahasa Indonesia Bagaimana mengatakan

Network sniffing was considered as

Network sniffing was considered as a major threat to network and web application. Every device connected to the Ethernetnetwork receives all the data that is passed on the segment. By default the network card processes only data that is addressed to it. However listening programs turn network card in a mode of reception of all packets – called promiscuous mode. So, a sniffer is a special program or piece of code that put the Network Interface Card (NIC) in the promiscuous mode. When NIC works in promiscuous mode, the user of that system can steal all the data including password etc. without
generating any traffic. Any network system running the sniffer can see all the data movement over the network. Many sniffers like wireshark, Cain & Abel, ethersniff etc. are available at no cost on the internet. There are many proposed solutions are available for the detection of network sniffing including antisniff [1], SnifferWall [2], Sniffer Detector [3] etc. but any solution does not guarantee full security. Due to
this reason many new techniques were developed including secure socket layer (https), one time password etc. but now there are some techniques that can be used to sniff this secure data. In this paper we are discussing different aspects of sniffing, methods to sniff data over secure socket network and detection of sniffer. The paper describes all the technical details and methods to perform this task. The Address Resolution Protocol packets are used to query hardware addresses from IP addresses. We are using this fact to verify to whether the NIC’s are set to promiscuous mode. When NIC receiving all packets, it will not block any packet and forwards it to the kernel for further processing. Now according to the working of the ARP, the kernel may make mistake by responding to some packets that it is not supposed to respond. So according to this mechanism we can compose fake ARP request packets and send them to every node on the
network. If any node responds to this fake request, we can detect it is running in promiscuous mode.
0/5000
Dari: -
Ke: -
Hasil (Bahasa Indonesia) 1: [Salinan]
Disalin!
Jaringan sniffing dianggap sebagai ancaman besar untuk aplikasi jaringan dan web. Setiap perangkat yang terhubung ke Ethernetnetwork menerima semua data yang dilewatkan pada segmen. Secara default network card proses hanya data yang ditujukan untuk itu. Namun program mendengarkan mengubah kartu jaringan dalam modus penerimaan Semua paket-disebut promiscuous modus. Jadi, sniffer adalah program khusus atau potongan kode yang menempatkan kartu antarmuka jaringan (NIC) di promiscuous modus. Ketika NIC bekerja di promiscuous modus, pengguna sistem tersebut dapat mencuri semua data termasuk password dll tanpamenghasilkan lalu lintas. Setiap sistem jaringan yang menjalankan sniffer dapat melihat semua gerakan data melalui jaringan. Banyak sniffers seperti wireshark, Cain & Abel, ethersniff dll tersedia tanpa biaya di internet. Ada banyak usulan solusi tersedia untuk mendeteksi jaringan sniffing termasuk antisniff [1], SnifferWall [2], detektor Sniffer [3] dll tetapi solusinya tidak menjamin keamanan penuh. Karenaalasan ini banyak teknik-teknik baru dikembangkan termasuk lapisan soket aman (https), satu waktu password dll tapi sekarang ada beberapa teknik yang dapat digunakan untuk mengendus ini mengamankan data. Dalam karya ini kita membahas berbagai aspek mengendus, metode untuk mengendus data aman soket jaringan dan deteksi sniffer. Karya ini menjelaskan semua rincian teknis dan metode untuk melakukan tugas ini. Paket-paket protokol Address Resolution Protocol yang digunakan untuk query hardware alamat dari alamat IP. Kami menggunakan fakta ini untuk memverifikasi apakah NIC diatur ke promiscuous modus. Ketika NIC menerima semua paket, itu tidak akan memblokir sembarang paket dan meneruskannya ke kernel untuk diproses lebih lanjut. Sekarang sesuai dengan ARP, kernel mungkin membuat kesalahan dengan menanggapi beberapa paket yang tidak seharusnya untuk menanggapi. Jadi menurut mekanisme ini kita dapat menulis palsu ARP permintaan paket dan mengirim mereka ke setiap nodejaringan. Jika setiap node menanggapi permintaan palsu ini, kita dapat mendeteksi itu berjalan di promiscuous modus.
Sedang diterjemahkan, harap tunggu..
Hasil (Bahasa Indonesia) 2:[Salinan]
Disalin!
Jaringan sniffing dianggap sebagai ancaman besar untuk jaringan dan aplikasi web. Setiap perangkat yang terhubung ke Ethernetnetwork menerima semua data yang dilewatkan pada segmen. Dengan bawaan proses kartu jaringan hanya data yang ditujukan untuk itu. Namun program mendengarkan mengubah kartu jaringan dalam mode penerimaan dari semua paket - yang disebut modus promiscuous. Jadi, sniffer adalah program khusus atau bagian dari kode yang menempatkan Network Interface Card (NIC) dalam modus promiscuous. Ketika NIC bekerja dalam modus promiscuous, pengguna sistem yang dapat mencuri semua data termasuk sandi dll tanpa
menghasilkan lalu lintas. Setiap sistem jaringan berjalan sniffer dapat melihat semua gerakan data melalui jaringan. Banyak sniffer seperti wireshark, Cain & Abel, ethersniff dll tersedia tanpa biaya di internet. Ada banyak solusi yang diusulkan tersedia untuk mendeteksi jaringan mengendus termasuk antisniff [1], SnifferWall [2], sapu tangan Detector [3] dll tapi solusi apapun tidak menjamin keamanan penuh. Karena
alasan ini banyak teknik baru dikembangkan termasuk secure socket layer (https), satu kali password dll tapi sekarang ada beberapa teknik yang dapat digunakan untuk mengendus data yang aman ini. Dalam makalah ini kami membahas berbagai aspek mengendus, metode untuk mengendus data melalui jaringan secure socket dan deteksi sniffer. Makalah ini menjelaskan semua rincian teknis dan metode untuk melakukan tugas ini. Paket Address Resolution Protocol digunakan untuk query alamat hardware dari alamat IP. Kami menggunakan fakta ini untuk memverifikasi apakah NIC ditetapkan ke modus promiscuous. Ketika NIC menerima semua paket, tidak akan memblokir semua paket dan meneruskannya ke kernel untuk diproses lebih lanjut. Sekarang menurut kerja ARP, kernel dapat membuat kesalahan dengan menanggapi beberapa paket yang tidak seharusnya merespon. Jadi menurut mekanisme ini kita bisa menyusun palsu ARP paket permintaan dan mengirimkannya ke setiap node pada
jaringan. Jika setiap node merespon permintaan palsu ini, kita bisa mendeteksi itu berjalan dalam modus promiscuous.
Sedang diterjemahkan, harap tunggu..
 
Bahasa lainnya
Dukungan alat penerjemahan: Afrikans, Albania, Amhara, Arab, Armenia, Azerbaijan, Bahasa Indonesia, Basque, Belanda, Belarussia, Bengali, Bosnia, Bulgaria, Burma, Cebuano, Ceko, Chichewa, China, Cina Tradisional, Denmark, Deteksi bahasa, Esperanto, Estonia, Farsi, Finlandia, Frisia, Gaelig, Gaelik Skotlandia, Galisia, Georgia, Gujarati, Hausa, Hawaii, Hindi, Hmong, Ibrani, Igbo, Inggris, Islan, Italia, Jawa, Jepang, Jerman, Kannada, Katala, Kazak, Khmer, Kinyarwanda, Kirghiz, Klingon, Korea, Korsika, Kreol Haiti, Kroat, Kurdi, Laos, Latin, Latvia, Lituania, Luksemburg, Magyar, Makedonia, Malagasi, Malayalam, Malta, Maori, Marathi, Melayu, Mongol, Nepal, Norsk, Odia (Oriya), Pashto, Polandia, Portugis, Prancis, Punjabi, Rumania, Rusia, Samoa, Serb, Sesotho, Shona, Sindhi, Sinhala, Slovakia, Slovenia, Somali, Spanyol, Sunda, Swahili, Swensk, Tagalog, Tajik, Tamil, Tatar, Telugu, Thai, Turki, Turkmen, Ukraina, Urdu, Uyghur, Uzbek, Vietnam, Wales, Xhosa, Yiddi, Yoruba, Yunani, Zulu, Bahasa terjemahan.

Copyright ©2024 I Love Translation. All reserved.

E-mail: