阻止sniffer
主動式集線器只向目標地址主機發送數據包,從而使混雜模式sniffer失效。它僅適用于10Base-T以太網。(注:這種現在已在計算機市場消失。)
只有兩家廠商曾生產過主動式集線器: * 3Com * HP
隨著交換機的成本和價格的大幅度降低,交換機已成為非常有效的使sniffer失效的設備。目前最常見的交換機在第三層(網絡層)根據數據包目標地址進行轉發,而不太采取集線器的廣播方式,從而使sniffer失去了用武之地。
加密
目前有許多軟件包可用于加密連接,從而使入侵者即使捕獲到數據,但無法將數據解密而失去竊聽的意義。
以下是以前常用的一些軟件包
* deslogin
coast.cs.purdue.edu:/pub/tools/unix/deslogin .
* swIPe
ftp.csua.berkeley.edu:/pub/cypherpunks/swIPe/
* Netlock
Kerberos
Kerberos是另一個加密網絡中帳號信息的軟件包。它的缺點是所有帳號信息都存放在一臺主機中,如果該主機被入侵,則會危及整個網絡安全。另外配置它也不是一件簡單的事情。Kerberos包括流加密rlogind和流加密te.netd等,它可以防止入侵者捕獲用戶在登錄完成后所進行的操作。
Kerberos FAQ可從ftp站點rtfm.mit.edu中得到:/pub/usenet/comp.protocols/kerberos/Kerberos_Users__Frequently_Asked_Questions_1.11一次性口令技術
S/key和其它一次性口令技術一樣,使竊聽帳號信息失去意義。S/key的原理是遠程主機已得到一個口令(這個口令不會在不安全的網絡中傳輸),當用戶連接時會獲得一個"挑戰"(challenge)信息,用戶將這個信息和口令經過某個算法運算,產生正確的"響應"(response)信息(如果通訊雙方口令正確的話)。這種驗證方式無需在網絡中傳輸口令,而且相同的"挑戰/響應"也不會出現兩次。S/key可從以下網址得到:
ftp://thumper.bellcore.com/pub/nmh/skey
還有一種一次性口令技術是ID卡系統。每個授權用戶都有一個產生用于訪問各自帳
號的數字號碼的ID卡。如果沒有這個ID卡,不可能猜出這個數字號碼。