它是如何工作的要了解网络嗅探的工作原理您需要了解针对特定问题可能有多种解决方案因此,让我们调查基于网络嗅探的潜在问题和解决方案。 问题 阿富汗电话号码表 系统 A 与 B 对话,B 回答 A。这种通信是通过网络连接完成的。现在我们想知道他们在谈论什么,以便为另一个系统(例如数据仓库)提供这些数据,否则这些数据将永远不会被形象地看到。 失败的解决方案 首先尝试的是将通信链从 A -> B 更改为 A -> C -> B。你在 A 和 B 之间放置了一些东西,所以这个新系统 C 可以看到 A 和 B 在谈论什么。
![Image](https://www.latestdatabase.com/wp-content/uploads/2021/01/Afghanistan-Phone-Number-List.jpg)
这称为中间人方法这种方法的一个缺点是,当 C 出现故障或崩溃时,它会阻塞 A 和 B 之间的路径。这意味着系统 A 和 B 由于第三方的这种外部注入而无法再相互通信。第二个缺点是现在 A 和 B 之间有一个额外的步骤,导致一些性能下降和延迟。 第二种解决方案是将 C 添加到系统 B。系统之间的通信链将如下所示:A-> (C)B。这将意味着更改 B 以将 A 和 B 正在谈论的主题发送到另一个系统 C。这样做的问题是您需要修改原始系统 B 以容纳 (C)B。但这可能是我们不能或不想更改的关键/旧/遗留系统,因为它现在正在运行。