O que é uma torneira de rede?

Um toque de rede é um hardware que permite o monitoramento de uma linha de rede de computadores. O TAP é um dispositivo físico colocado em um ambiente de rede que permite ao usuário monitorar a atividade em uma parte de uma rede. A instalação de um desses dispositivos geralmente requer uma interrupção ou redirecionamento do serviço de rede, pois as linhas são organizadas para abrir espaço para o dispositivo. Embora existam muitos motivos legítimos para usar uma torneira de rede, também existem vários usos ilícitos ou antiéticos. Um toque de rede permite que uma pessoa monitore a atividade em uma seção de cabo, inserindo fisicamente um dispositivo TAP na linha. Este termo é semelhante a uma tap do telefone, onde terceiros é capaz de ouvir ligações telefônicas usando um dispositivo de tocar.

Na maioria dos casos, um toque de rede consiste em três portas. Duas das portas se conectam ao cabo de rede sendoTabelados - esses são chamados portas A e B. Um é uma saída para um dispositivo de monitoramento, como um computador ou unidade de armazenamento. As portas de rede geralmente requerem cabos finais reais. Esta é uma das maiores limitações ao usar um toque de rede.

Como as portas A e B requerem um cabo com uma extremidade acabada, os locais onde a torneira pode entrar no sistema é muito limitada. Geralmente, uma pessoa pode desconectar um cabo de rede de um dispositivo de hardware, como um roteador ou interruptor, conectá -lo à torneira e executar uma nova peça de cabo no dispositivo de hardware. Isso significa que o Tapper deve ter acesso físico direto à rede tocada. Se a torneira precisar ser colocada em um ponto remoto, o Tapper precisará cortar o cabo e limitar as extremidades antes que elas possam usar o dispositivo.

Em ambos os casos, a rede é desconectada temporariamente enquanto a torneira é colocada. Se a torneira não for autorizada, essa interrupção pode alertar a própria redeque uma pessoa está se intrometer em sua rede. Mesmo que a interrupção seja perdida, o sistema pode registrar a existência de um novo salto passivo na rede.

Os administradores de rede geralmente usam torneiras de rede para monitorar a atividade do usuário e garantir que a rede esteja executando como deveria. Esse uso de uma torneira de rede está bem dentro dos direitos do proprietário da rede e não é uma invasão de privacidade, independentemente das informações observadas. Por outro lado, algumas torneiras são colocadas para roubar informações pessoais ou aprender senhas e informações de login para o sistema batido. Este uso é contra a lei em quase todos os casos.

OUTRAS LÍNGUAS

Este artigo foi útil? Obrigado pelo feedback Obrigado pelo feedback

Como podemos ajudar? Como podemos ajudar?