Skip to main content

Co to jest dotknięcie sieci?

Sieć sieciowa to kawałek sprzętu, który umożliwia monitorowanie linii sieciowej komputerowej.Tap to urządzenie fizyczne, które jest umieszczone w środowisku sieciowym, które pozwala użytkownikowi monitorować aktywność nad częścią sieci.Instalowanie jednego z tych urządzeń zasadniczo wymaga przerwy lub przekierowania usługi sieciowej, ponieważ linie są ułożone w celu stworzenia miejsca dla urządzenia.Chociaż istnieje wiele uzasadnionych powodów korzystania z TAP sieci, istnieje również kilka nielegalnych lub nieetycznych zastosowań.

Zdecydowana większość sieci komputerowych, w tym Internet, składa się przede wszystkim z urządzeń podłączonych wraz z kablem.Sieć sieciowa pozwala osobom monitorować aktywność nad sekcją kabla poprzez fizyczne wstawienie urządzenia TOT do linii.Termin ten jest podobny do dotknięcia telefonicznego, w którym strona trzecia może słuchać połączeń telefonicznych za pomocą urządzenia do stukania.

W większości przypadków kran sieciowy składa się z trzech portów.Dwa porty łączą się z kablem sieciowym, które są stukane i mdash; nazywane są porty A i B.Jednym z nich jest wyjście dla urządzenia monitorującego, takiego jak komputer lub jednostka pamięci.Porty sieciowe zwykle wymagają rzeczywistych zakończonych kabli.Jest to jedno z największych ograniczeń podczas korzystania z dotknięcia sieciowego.

Ponieważ porty A i B wymagają kabla z gotowym końcem, miejsca, w których kran może wejść do systemu, są bardzo ograniczone.Zasadniczo osoba może odłączyć kabel sieciowy od urządzenia sprzętowego, takiego jak router lub przełącznik, podłączyć go do kranu i uruchomić nowy kabel do urządzenia sprzętowego.Oznacza to, że Tapper musi mieć bezpośredni fizyczny dostęp do stukniętej sieci.Jeśli kran musi zostać umieszczony w zdalnym miejscu, Tapper musi wyciąć kabel i ograniczyć końce, zanim będą mogły użyć urządzenia.

W obu przypadkach sieć jest tymczasowo odłączona w momencie ustawiania kranu.Jeśli kran jest nieskomplikowany, awaria może powiadomić właściciela sieci, że dana osoba wtrąca się w jego sieć.Nawet jeśli awaria zostanie pominięta, system może rejestrować istnienie nowego pasywnego przeskoku w sieci.

Administratorzy sieci często używają kranów sieci do monitorowania aktywności użytkownika i upewnienia się, że sieć działa tak, jak powinna.To użycie tap sieciowego jest dobrze w ramach praw właściciela sieci i nie jest inwazją prywatności, niezależnie od zaobserwowanych informacji.Z drugiej strony niektóre krany są umieszczane w celu kradzieży danych osobowych lub nauki haseł i logowania informacji dla stukniętego systemu.To użycie jest sprzeczne z prawem w prawie każdym przypadku.