下一頁 1 2
電腦連接網絡以后,很多用戶都在暢快沖浪的同時多了一份擔心——網絡傳遞信息方便快捷,自己的電腦到底向網絡發送了什么信息?會不會發送了一些比較敏感的信息?為了解決用戶的這種擔心,各種監視網絡流出信息的軟件應運而生,實現方法也不盡相同。
我們自然是要選擇最簡單的方法來實現自己的目的……
一、復雜方法
說實話,我們如何得知本機在向哪些網址或IP地址發送信息?其實對于使用TCP/IP協議的計算機來說,它向外發送的都是IP數據包,只要使用相應的軟件將數據包攔截下來(俗稱“抓包”)進行分析,就可以得知本機的網絡流出信息了。這類軟件通常稱為“Sniffer”(嗅探器),下面我們就以WPE為例看看抓包分析的操作。
1.封包分析專家——Winsock PackEditor(WPE)
WPE可以攔截并修改本機發送的任何數據封包。下面以Windows 2000/XP使用的WPE Pro漢化版為例(Windows 9x使用的是WPE)進行講解。
單擊“目標程序”旁邊的下拉箭頭,從彈出菜單中選擇須要進行封包攔截的程序(附圖1)。
圖1 選擇要監視的程序
單擊“開始日志”按鈕,WPE就開始監視流出信息(附圖2)。從下面的“追蹤控制”面板,可以看到儀表盤一樣的指示器,標明了當前攔截的封包數(packets,默認是5000個)。
圖2 開始監視流出的數據封包
在“追蹤控制”面板切換到“Detail標簽頁”,在右邊的列表欄可以更加直觀地查看封包發往的IP地址、封包大小等(附圖3)。
圖3 流出信息的詳細日志記錄
2.監視網絡流出的內容
通過Any@Web,我們能夠監視所有的往來郵件和通過HTTP與FTP傳送的文件;通過Password Sniffer For NetHacker Ⅲ,可以監視到當前活動的郵箱和FTP賬號與密碼;通過專用聊天嗅探工具,甚至還可以監視到網絡聊天的對話內容。