Co to jest dotknięcie sieci?
Sieć sieciowa to kawałek sprzętu, który umożliwia monitorowanie linii sieciowej komputerowej. Tap to urządzenie fizyczne, które jest umieszczone w środowisku sieciowym, które pozwala użytkownikowi monitorować aktywność nad częścią sieci. Instalowanie jednego z tych urządzeń zasadniczo wymaga przerwy lub przekierowania usługi sieciowej, ponieważ linie są ułożone w celu stworzenia miejsca dla urządzenia. Chociaż istnieje wiele uzasadnionych powodów korzystania z sieci sieciowej, istnieje również kilka nielegalnych lub nieetycznych zastosowań.
Zdecydowana większość sieci komputerowych, w tym Internet, składa się przede wszystkim z urządzeń podłączonych z kablem. Sieć sieciowa pozwala osobom monitorować aktywność nad sekcją kabla poprzez fizyczne wstawienie urządzenia TOT do linii. Termin ten jest podobny do dotknięcia telefonicznego, w którym strona trzecia może słuchać połączeń telefonicznych za pomocą urządzenia stukania.
W większości przypadków tap sieć składa się z trzech portów. Dwa porty łączą się z kablem sieciowymWygrywane - nazywane są porty A i B. Jednym z nich jest wyjście dla urządzenia monitorującego, takiego jak komputer lub jednostka pamięci. Porty sieciowe zwykle wymagają rzeczywistych zakończonych kabli. Jest to jedno z największych ograniczeń podczas korzystania z dotknięcia sieciowego.
Ponieważ porty A i B wymagają kabla z gotowym końcem, miejsca, w których kran może wejść do systemu, są bardzo ograniczone. Zasadniczo osoba może odłączyć kabel sieciowy od urządzenia sprzętowego, takiego jak router lub przełącznik, podłączyć go do kranu i uruchomić nowy kabel do urządzenia sprzętowego. Oznacza to, że Tapper musi mieć bezpośredni fizyczny dostęp do stukniętej sieci. Jeśli kran musi być umieszczony w zdalnym miejscu, Tapper musi wyciąć kabel i ograniczyć końce, zanim będą mogły użyć urządzenia.
W obu przypadkach sieć jest tymczasowo odłączona w pasie podczas umieszczania kranu. Jeśli kran jest nieskrępowany, awaria może powiadomić własną siećee dana osoba wtrąca się w swoją sieć. Nawet jeśli awaria zostanie pominięta, system może rejestrować istnienie nowego pasywnego przeskoku w sieci.
Administratorzy sieci często używają kranów sieci do monitorowania aktywności użytkownika i upewnienia się, że sieć działa tak, jak powinna. To użycie tap sieciowego jest dobrze w ramach praw właściciela sieci i nie jest inwazją prywatności, niezależnie od zaobserwowanych informacji. Z drugiej strony niektóre krany są umieszczane w celu kradzieży danych osobowych lub nauki haseł i logowania informacji dla stukniętego systemu. To użycie jest sprzeczne z prawem w prawie każdym przypadku.