Co to jest kran sieciowy?

Odczep sieciowy to element sprzętowy, który umożliwia monitorowanie linii sieci komputerowej. Kran to fizyczne urządzenie umieszczone w środowisku sieciowym, które umożliwia użytkownikowi monitorowanie aktywności w części sieci. Zainstalowanie jednego z tych urządzeń zazwyczaj wymaga przerwania lub przekierowania usługi sieciowej, ponieważ linie są rozmieszczone tak, aby zrobić miejsce dla urządzenia. Chociaż istnieje wiele uzasadnionych powodów do korzystania z podsłuchu sieciowego, istnieje również kilka nielegalnych lub nieetycznych zastosowań.

Zdecydowana większość sieci komputerowych, w tym Internet, składa się przede wszystkim z urządzeń połączonych kablem. Odczep sieciowy umożliwia osobie monitorowanie aktywności na odcinku kabla poprzez fizyczne włożenie urządzenia odczepowego do linii. Termin ten jest podobny do podsłuchu telefonicznego, w którym osoba trzecia może podsłuchiwać rozmowy telefoniczne za pomocą urządzenia podsłuchowego.

W większości przypadków odczep sieciowy składa się z trzech portów. Dwa porty łączą się z podsłuchiwanym kablem sieciowym — są to tak zwane porty A i B. Jednym z nich jest wyjście dla urządzenia monitorującego, takiego jak komputer lub jednostka pamięci. Porty sieciowe zwykle wymagają faktycznie zakończonych kabli. Jest to jedno z największych ograniczeń podczas korzystania z podsłuchu sieciowego.

Ponieważ porty A i B wymagają kabla z wykończoną końcówką, miejsca, w których kran może wejść do systemu, są bardzo ograniczone. Ogólnie rzecz biorąc, osoba może odłączyć kabel sieciowy od urządzenia sprzętowego, takiego jak router lub przełącznik, podłączyć go do kranu i poprowadzić nowy kawałek kabla do urządzenia sprzętowego. Oznacza to, że odsłuch musi mieć bezpośredni fizyczny dostęp do nawiązanej sieci. Jeśli kran musi być umieszczony w odległym miejscu, kran musi przeciąć kabel i zatkać końce, zanim będzie mógł korzystać z urządzenia.
W obu przypadkach sieć jest chwilowo odłączona podczas odkręcania kranu. Jeśli podsłuch nie jest sankcjonowany, ta przerwa może ostrzec właściciela sieci, że dana osoba włamuje się do jego sieci. Nawet jeśli awaria zostanie pominięta, system może zarejestrować istnienie nowego pasywnego przeskoku w sieci.
Administratorzy sieci często używają podsłuchów sieciowych do monitorowania aktywności użytkowników i upewniania się, że sieć działa tak, jak powinna. Takie użycie podsłuchu sieciowego mieści się w zakresie praw właściciela sieci i nie stanowi naruszenia prywatności, niezależnie od zaobserwowanych informacji. Z drugiej strony, niektóre podsłuchy są umieszczane w celu kradzieży danych osobowych lub uczenia się haseł i danych logowania do podsłuchiwanego systemu. Takie użycie jest prawie w każdym przypadku niezgodne z prawem.