home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / unix_nfo / sniffers.txt < prev    next >
Text File  |  2001-02-10  |  7KB  |  172 lines

  1. Subject: Re: Sniffers  -- Long Reply, be forwarned.
  2.  
  3. This is a long responce.... be forwarned
  4.  
  5. "Karen E.  Mitchell" <kmitchel@cftnet.com> wrote:
  6. >
  7. >Could someone please explain how a sniffer works?  I know that it can be 
  8. >attached to (phone lines ?) to view data/passwords being transferred over 
  9. >a modem line.
  10.  
  11. I have not heard of a sniffer over a modem line, it seems kind 
  12. of pointless, as you would have to on one of the connections 
  13. points.  Sniffers are usually (though not always, if you want 
  14. to fork out the dough!) software applications.  
  15.  
  16. >  How does it work?  
  17.  
  18. Networks communicate with each other using something called a 
  19. packet.  A packet contains all the addressing info, control, 
  20. error checking etc required by a network to deliver packet.  
  21. Also included would be the data.
  22.  
  23. On local area networks, packets are broadcast to all nodes 
  24. (read, computers) on the network (local, not internet!).  Each 
  25. node will read the address in the packet.  If the packet is 
  26. addressed to the node, the node reads it, otherwise it ignores 
  27. it.
  28.  
  29. A sniffer is a program that makes a copy of the packet and 
  30. stores the contents somewhere else (a file) for later perusal 
  31. by the user of the sniffer.  By scanning through the file, it 
  32. is possible to see the data being transfered, which can be 
  33. passwords, but is 99.999% of the time data.
  34.  
  35.   It should also be noted that most networks also come equiped 
  36. with software versions of ehternet sniffers, for use by the 
  37. adminitrators.
  38.  
  39. Hardware sniffers (lan-a-lizers) are devices that can be 
  40. plugged into a network via a port and are used to read the 
  41. packets for diagnostic information.
  42.  
  43. >What effect does encrypted data have on 
  44. >a sniffer?  I would greatly appreciate any clarification.
  45.  
  46. Packets themselves are not encrypted, as they need to be read 
  47. by all nodes on the net.  Encrypting the data however, means 
  48. that the data inside the packet is unreadable (unless, you can 
  49. decrypt it)
  50.  
  51. It should be noted that packets send on the internet are not 
  52. broadcast to all nodes (what a mess that would make!!).  They 
  53. use a method called store and forward, where the packet is send 
  54. from server to server until it reaches its destination points 
  55. (only the servers in the path to the destination receive the 
  56. packet)  Please note that server is braod... it can be any 
  57. number of devices on the net... routers, gateways, file servers 
  58. to name a few.
  59.  
  60. Hope that helped (I think it is all essentially correct.. I am 
  61. kinda tired right now)
  62.  
  63. A good book on internet communications/programming would be:
  64.  
  65. Internmet Programming by Kris Jamsa, PHD and Ken Cope
  66. Jamsa Press, isbn 1 884133-12-6
  67.  
  68. I can't think of any good titles on lans, though any library 
  69. will have lots of resources.
  70.  
  71. Brian
  72.  
  73.  
  74. From nntp.crl.com!howland.reston.ans.net!ix.netcom.com!netcom.com!daemon9 Tue Oct 31 05:56:50 1995
  75. Newsgroups: alt.2600
  76. Path: nntp.crl.com!howland.reston.ans.net!ix.netcom.com!netcom.com!daemon9
  77. From: daemon9@netcom.com (Route)
  78. Subject: Re: Sniffers  -- Long Reply, be forwarned.
  79. Message-ID: <daemon9DH9wqC.Fsu@netcom.com>
  80. Organization: NETCOM On-line Communication Services (408 261-4700 guest)
  81. X-Newsreader: TIN [version 1.2 PL2]
  82. References: <470v3r$dj7@tech.cftnet.com> <471onq$jok@sunburst.ccs.yorku.ca>
  83. Date: Mon, 30 Oct 1995 18:01:24 GMT
  84. Lines: 84
  85. Sender: daemon9@netcom6.netcom.com
  86.  
  87. On 30 Oct 1995 05:44:26 GMT Brian Claus (bclaus@calumet.yorku.ca) wrote:
  88.  
  89. | I have not heard of a sniffer over a modem line, it seems kind 
  90. | of pointless, as you would have to on one of the connections 
  91. | points.  Sniffers are usually (though not always, if you want 
  92. | to fork out the dough!) software applications.  
  93.  
  94.     A packet sniffer, as I said before, is not 'placed' on a 
  95.     communications medium.  The are usally software on a device
  96.     the packets travel through.  They can be hardware, however.
  97.  
  98.  
  99. | Networks communicate with each other using something called a 
  100. | packet.  A packet contains all the addressing info, control, 
  101. | error checking etc required by a network to deliver packet.  
  102. | Also included would be the data.
  103.  
  104.     Depends what layer you are talking about.  Sure, link and physical 
  105.     layers uses packets (some term the physical as bits, and the link
  106.     as packets, but I don't make that distinction).  Network layers
  107.     use datagrams, transports layers use segments...
  108.  
  109. | On local area networks, packets are broadcast to all nodes 
  110.  
  111.     No,no,no.  On ETHERNETS they are.  Token ring networks,
  112.     for example, DO NOT broadcasts packets in this manner.  Token
  113.     Ring is a deterministic system.  It is nice and orderly and
  114.     it passes a nice token around, checking to see if anyone has 
  115.     any data to send or recieve.
  116.  
  117. | (read, computers) on the network (local, not internet!).  Each 
  118. | node will read the address in the packet.  If the packet is 
  119. | addressed to the node, the node reads it, otherwise it ignores 
  120. | it.
  121.  
  122.  
  123.  
  124. | A sniffer is a program that makes a copy of the packet and 
  125. | stores the contents somewhere else (a file) for later perusal 
  126. | by the user of the sniffer.  By scanning through the file, it 
  127. | is possible to see the data being transfered, which can be 
  128. | passwords, but is 99.999% of the time data.
  129.  
  130.     As a bit of trivia, about 1/2 of all TCP transactions
  131.     on the Internet are STMP based (email)....
  132.  
  133.  
  134.  
  135. | >What effect does encrypted data have on 
  136. | >a sniffer?  I would greatly appreciate any clarification.
  137.  
  138. | Packets themselves are not encrypted, as they need to be read 
  139. | by all nodes on the net.  Encrypting the data however, means 
  140. | that the data inside the packet is unreadable (unless, you can 
  141. | decrypt it)
  142.  
  143.     No.  Read my previous sniffer post.  It has information on 
  144.     link-to-link and end-to-end encryption.
  145.  
  146.  
  147. | It should be noted that packets send on the internet are not 
  148. | broadcast to all nodes (what a mess that would make!!).  They 
  149. | use a method called store and forward, where the packet is send 
  150. | from server to server until it reaches its destination points 
  151. | (only the servers in the path to the destination receive the 
  152. | packet)  Please note that server is braod... it can be any 
  153. | number of devices on the net... routers, gateways, file servers 
  154. | to name a few.
  155.  
  156.     Again no.  Store and forward (message-switching) techniques are 
  157.     not the predominant form of routing on the Internet.  UUCP uses this 
  158.     form of routing, and is intended for dial-up links, and is slowly 
  159.     being phased out.  UUCP is a seperate group of protocols and is NOT
  160.     in TCP/IP.  The predominant form of routing on the Internet is 
  161.     packet-switching.  Data is broken down into datagrams and switched
  162.     from device to device until it reaches it destination, normally
  163.     with no reliability...
  164.  
  165.     If anyone really wants, I can go into depth on packet switching...?
  166. -- 
  167.  ----| Infinity / Route / daemon9 |--------|------------------|--------------
  168. --| Founding member: The 0x47 0x75 0x69 0x6C 0x64 | Finger for information |--
  169.     [RSADSALUCGARGOYLEIDEADESLUCIFERLOKIFEALSHAMD5HAVALSNERFU]
  170.     coming soon... the infonexus....  All of our prayers answered.
  171.  
  172.