Descoperirea cunoştinţelor
/ Knowledge Discovery >> Descoperirea cunoştinţelor >> tech >> calculator >> securitatea calculatoarelor >>

Cum Carnivore Worked

> Carnivor Procesul

Acum, că știți un pic despre ceea ce a fost carnivor, haideți să aruncăm o privire la modul în care a mers:

FBI-ul are o suspiciune rezonabilă că cineva este implicat în activități infracționale și solicită un ordin judecătoresc pentru a vizualiza activitatea suspectului on-line. O instanță acordă cererea pentru un plin conținut wiretap de numai traficul de e-mail și emite un ordin

Un termen utilizat în supravegherea telefon, ". Conținut de ascultare " înseamnă că totul în pachetul poate fi capturat si folosit. Celălalt tip de ascultare este o capcană și-trace, ceea ce înseamnă că FBI-ul poate capta numai informațiile de destinație, cum ar fi contul de e-mail a unui mesaj fi trimis sau adresa Web-site-ul care suspectul este vizita. O formă inversă de capcană-și-trace, numit Pen-înregistrare, urmărește unde e-mail pentru a bănuitului vine de la sau în cazul în care vizitele la site-ul Web de suspect de originea.

Contacte FBI ISP și solicită suspectului o copie a fișierelor de back-up de activitate suspectului. FBI stabilește un calculator Carnivore la ISP pentru a monitoriza activitatea suspectului. Calculatorul este format din: Site-ul

  • O Pentium III Windows NT sistem /2000, cu 128 megaocteți (MO) de RAM
  • O aplicație software de comunicații comerciale
  • Un obicei C ++ aplicație care funcționează împreună cu programul de mai sus comercial pentru a oferi pachete de sniffing și filtrare
  • Un tip de sistem de blocare fizice care necesită o parolă specială pentru a accesa computerul (Acest lucru ține oricine, dar FBI-ul să acceseze fizic Carnivore sistem.)
  • Un dispozitiv de izolare de rețea care face ca sistemul Carnivore invizibil pentru orice altceva pe rețeaua (Acest lucru previne oricine din hacking în sistemul de la un alt calculator.)
  • A 2-gigabyte ( GB) unitate Iomega Jaz pentru stocarea datelor capturate (Unitatea Jaz utilizează 2-GB cartușe amovibile, care pot fi schimbate ca de ușor ca o dischetă.) Site-ul

    FBI configurează software-ul Carnivore cu adresa IP a suspectului, astfel încât Carnivore va capta doar pachetele de la această locație special. Se ignoră toate celelalte pachete. Copii carnivore toate pachetelor din sistemul suspectului fără a împiedica fluxul de trafic de rețea. Odată ce copiile sunt făcute, ei merg printr-un filtru care pastreaza doar pachetele de e-mail. Programul determină ce conține pachetele pe baza protocolu

    Page [1] [2] [3] [4] [5]