java 监听器原理 监听 监听-来源,监听-原理

采取比较隐蔽的手段或设备等技术手段,对相应的声音或事态的发展进行探听的一种行为。世界上最早的窃听器是2000年前中国发明的。现在常用的有手机监听器、网络监听及专业监听器等。GSM系统在传输过程中采用窄带时分多址(TDMA)技术,它的每个载频信道的带宽是200KHz,每帧8个时隙,理论上允许一个射频同时进行8组通话,每个时隙长度为0.577ms,帧时长4.615ms,就是把时间分割成周期性的帧,每一帧再分割成许多个时间间隙,之后根据特定的时间间隙分配原则,使移动手机用户在每帧中按指定的时间间隙,向着基站发送信号,基站分别在各自指定的时间间隙中,接收到不同的移动手机用户的信号,同时基站也按规定的时间间隙,给不同的移动手机用户发射信号,各移动用户在指定的时间间隙中接受信号,这样却并不能保证,在同一信道上的用户可以相互不受干扰,这就是个别移动用户在使用移动电话的时候,偶尔会从话筒里会听到别人的谈话的原因,当就这个问题去咨询运营商的时候,他们是不会说的,当然,关于对手机监听器是在哪个环节上实施监听的,他们就更不会说了。

监听_监听 -来源

世界上最早的窃听器是中国在2000 年前发明的。战国时代的《墨子》一 书就记载了一种 “听瓮”。这种“听瓮”是用陶制成的,大肚小口,把它埋在地下,并在瓮口蒙上一层薄薄的皮革,人伏在上面就可以倾听到城外方圆数十里的动静。到了唐代,又出现了一种 “地听”器。它是用精瓷烧制而成,形状犹如一个空心的葫芦枕头,人睡卧休息时,侧头贴耳枕在上面,就能清晰地听到30 里外的马蹄声。北宋大科学家沈括在他著名的《梦溪笔谈》一书中介绍了一种用牛皮做的 “箭囊听枕”。他还科学地指出,这种“箭囊听枕”之所以能够听到 “数里内外的人马声”,是因为“虚能纳声”,而大地又好像是一根 “专线”,连接着彼此两个地点,是一种传递声音信号的媒介。在江南一带,还有一种常用的 “竹管窃听器”。它是用一根根凿穿内节的毛竹连接在一起的,敷设在地下、水下或隐蔽在地上,建筑物内,进行较短距离的窃听。

自从1876年英国青年亚・贝尔发明有线电话以后,这些使用了几千年的原始窃听器,才渐渐退隐出了间谍舞台。

软道语录

监听:监听就是要知道被监听对象的一举一动

监听_监听 -原理

GSM

GSM的原理是在系统信道上把语音信号信道进行编码、加密、交织,形成突发脉冲串经调制后发射。在移动手机接收端,信号经解调后去交织、信道解码、语音解码,然后在用户的移动手机里恢复成语音信号。GSM系统在传输过程中采用窄带时分多址(TDMA)技术,它的每个载频信道的带宽是200KHz,每帧8个时隙,理论上允许一个射频同时进行8组通话,每个时隙长度为0.577ms,帧时长4.615ms,就是把时间分割成周期性的帧,每一帧再分割成许多个时间间隙,之后根据特定的时间间隙分配原则,使移动手机用户在每帧中按指定的时间间隙,向着基站发送信号,基站分别在各自指定的时间间隙中,接收到不同的移动手机用户的信号,同时基站也按规定的时间间隙,给不同的移动手机用户发射信号,各移动用户在指定的时间间隙中接受信号,这样却并不能保证,在同一信道上的用户可以相互不受干扰,这就是个别移动用户在使用移动电话的时候,偶尔会从话筒里会听到别人的谈话的原因,当就这个问题去咨询运营商的时候,他们是不会说的,当然,关于对手机监听器是在哪个环节上实施监听的,他们就更不会说了。

定位功能

带全国大部分城市的GPS卫星地图,可对被监听对象进行具体方位进行搜索监测。

GSM应用标准


监听

GSM按欧洲和亚洲的应用标准应该是采取五级保护:(1)在用户接入网络时的鉴权;(2)移动设备识别;(3)无线径路信号加密;(4)临时识别码保护;(5)PIN码保护SIM卡。假如电讯运营商真的严格执行了这些标准的话,监听难度应该是比较大的,由于利益不同,这些标准并没有完全得到实施,这就是监听器在我们国家有市场的原因。其次,从信令结构上说,GSM系统包括MAP、A、ABIS和UM接口,这些接口都有大量的性能参数和配置参数,一些具体参数在设备完成前就已经设定好了,它们本身就存在许多漏洞。许多手机

监听_监听 -防范

首先要从购买手机时就开始防范。购买渠道是一个很重要的环节。 其次,不要随便到非指定维修点修理手机,不要轻易将手机借给别人使用,如果对您的手机有所怀疑,应尽早到厂商指定维修点进行检测。 对于前面介绍的大型移动电话监听系统,因为它已经是非常“标准”的间谍器材了,如果这种窃听器出现在我们身边,由于它的功率较大,反间谍部门及警方会侦测并发现这些偷听者,对其的惩罚是非常严厉的。

监听_监听 -揭秘

海底安装“大虫茧”

1981年8月,前苏联太平洋舰队在远东堪察加作业区的指挥系统发生了一起看似平常的意外事件:一条通信电缆线路中断。但意想不到的情况发生了,在一段电缆上发现了一个形状像“大虫茧”的莫名其妙的东西。

这个包住电缆的“大虫茧”是美国的一个窃听装置。它可以录下通过电缆传送的几周或几个月的通话内容,然后再取回来。

秘密隧道直通使馆

2001年春天,华盛顿爆出大新闻:联邦调查局挖出了大“鼹鼠”―――――联邦调查局从事反间谍工作的老手罗伯特・汉森实际上是俄国人的间谍,他被美国的联邦大法院判为有罪。汉森的罪证之一就是他向俄国人泄露了美国在俄罗斯驻美大使馆的地下挖了一条地道,用于监听使馆的各种活动。

侦察基地探测情报

名为“松峡联合空间防御研究设施”的电子侦察基地建在澳大利亚中部偏远地区,是美国同澳大利亚合作在澳建立的监视中国及其他国家的基地。其主要目的是专门搜集包括亚洲和中东地区在内的近半个地球的大量雷达、无线电和电话数据。

采用3G制式

2008年中国联通正式发布了3G网络,其采用的W-CDMA制式可以让网络流量达到3.1如何高的网络流量,让其在监听功能上大显身手。用此网络制而已经3G制式监听器,已经可以在监听声音的同时,可以监控图像,他是真正的监听王者。

监听_监听 -防范措施

采用加密技术

比较常见的防范局域网监听的方法就是加密。数据经过加密之后,通过监听仍然可以得到传送的信息,但是,其显示的是乱码。结果是,其即使得到数据,也是一堆乱码,没有多大的用处。

针对这种传输的加密手段有很多,最常见的如IPSec协议。Ipsec有三种工作模式,一是必须强制使用,二是接收方要求,三是不采用。当某台主机A向主机B发送数据文件的时候,主机A与主机B是会先进行协商,其中包括是否需要采用IPSec技术对数据包进行加密。一是必须采用,也就是说,无论是主机A还是主机B都必须支持IPSec,否则的话,这个传输将会以失败告终。二是请求使用,如在协商的过程中,主机A会问主机B,是否需要采用IPSec。若主机B回答不需要采用,则就用明文传输,除非主机A的IPSec策略设置的是必须强制使用。若主机B回答的是可以用IPSec加密,则主机A就会先对数据包进行加密,然后再发送。经过IPSec技术加密过的数据,一般很难被破解。而且,重要的是这个加密、解密的工作对于用户来说,是透明的。也就是说,我们网络管理员之需要配置好IPSec策略之后,员工不需要额外的动作。是否采用IPSec加密、不采用会有什么结果等等,员工主机之间会自己进行协商,而不需要我们进行额外的控制。

在使用这种加密手段的时候,唯一需要注意的就是如何设置IPSec策略。也就是说,什么时候采用强制加密,说明时候采用可有可无的。若使用强制加密的情况下,一定要保证通信的双方都支持IPSec技术,否则的话,就可能会导致通信的不成功。最懒的方法,就是不管三七二十一,给企业内的所有电脑都配置IPSec策略。虽然,都会在增加一定的带宽,给网络带来一定的压力,但是,基本上,这不会对用户产生多大的直接影响。或者说,他们不能够直观的感受到由于采用了IPSec技术而造成的网络性能减慢。

网络分段

从以太网工作原理中可以知道,如果销售部门的某位销售员工发送给销售经理的一份文件,会在公司整个网络内进行传送。我们若能够设计一种方案,可以让销售员工的文件直接给销售经理,或者至少只在销售部门内部的员工可以收的到的话,那么,就可以很大程度的降低由于网络监听所导致的网络安全的风险。

如我们可以利用路由器来分离广播域。若我们销售部门跟其他部门之间不是利用共享式集线器或者普通交换机进行连接,而是利用路由器进行连接的话,就可以起到很好的防范局域网监听的问题。如此时,当销售员A发信息给销售经理B的时候,若不采用路由器进行分割,则这份邮件会分成若干的数据包在企业整个局域网内部进行传送。相反,若我们利用路由器来连接销售部门跟其他部门的网络,则数据包传送到路由器之后,路由器会检查数据包的目的IP地址,然后根据这个IP地址来进行转发。此时,就只有对应的IP地址网络可以收到这个数据包,而其他不相关的路由器接口就不会收到这个数据包。很明显,利用路由器进行数据报的预处理,就可以有效的减少数据包在企业网络中传播的范围,让数据包能够在最小的范围内传播。

不过,这个利用路由器来分段的话,有一个不好地地方,就是在一个小范围内仍然可能会造成网络监听的情况。如在销售部门这个网络内,若有一台主机被设置为网络监听,则其虽然不能够监听到销售部门以外的网络,但是,对于销售部门内部的主机所发送的数据包,仍然可以进行监听。如财务经理发送一份客户的应手帐款余额表给销售经理的话,有路由器转发到销售部门的网络后,这个数据包仍然会到达销售部门网络内地任一主机。如此的话,只要销售网络中有一台网络主机被设置为监听,就仍然可以窃听到其所需要的信息。不过若财务经理发送这份文件给总经理,由于总经理的网段不在销售部门的网段,所以数据包不会传送给财务部门所在的网络段,则销售部门中的侦听主机就不能够侦听到这些信息了。

另外,采用路由器进行网络分段外,还有一个好的副作用,就是可以减轻网络带宽的压力。若数据包在这个网络内进行传播的话,会给网络带来比较大的压力。相反,通过路由器进行网络分段,从而把数据包控制在一个比较小的范围之内,那么显然可以节省网络带宽,提高网络的性能。特别是企业在遇到DDOS等类似攻击的时候,可以减少其危害性。

利用虚拟局域网实现网络分段我们不仅可以利用路由器这种网络硬件来实现网络分段。但是,这毕竟需要企业购买路由器设备。其实,我们也可以利用一些交换机实现网络分段的功能。如有些交换机支持虚拟局域网技术,就可以利用它来实现网络分段,减少网络侦听的可能性。

VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。虚拟局域网的分段作用跟路由器类似,可以把企业的局域网分割成一个个的小段,让数据包在小段内传输,将以太网通信变为点到点的通信,从而可以防止大部分网络监听的入侵。

监听_监听 -开发领域

呼叫中心软电话功能

监听方可以听到被监听方的通话,但被监听方不能听到监听方的说话

计算机之间相互通信的时候,分为两种方式:一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议。在TCP传输控制协议中,建立端对端的连接是靠IP地址和TCP的端口号的共同作用。

一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议,UDP也是使用端口号进行连接的。

对应这两种协议的服务提供的端口,也就分为TCP端口和UDP端口。

当你要访问别的主机上的网络应用进程(如WEB服务)时,你发送的IP数据包里除了有对方主机的IP地址外还要有你访问程序的端口号。

端口

而所谓的端口监听,是指主机网络进程接收到IP数据包后,察看其的目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。进行网络通讯的主机,既要发送数据,也要接受数据,所以就要开启相应的端口以接受数据。一个网络上的主机有可能开启多个网络进程(如即浏览网页又上QQ),也就是监听了多个端口。

如果你想看你电脑开启的端口

可以 开始/运行 输入cmd 进入命令提示符

然后输入 netstat -a (中间有空格)

这样你就可以看到你所监听的TCP/UDP端口了

监听_监听 -CDMA网络

CDMA的原理是信号发送经编码交织后调制,再由高码率的扩频码序列去扩展。在手机接收端,信号在接受机中被Rake接收机,分开并压缩频谱,这时全部用户的信号因为代码的不匹配,由于没被压缩带宽而变成噪音,这其中有用的信号经解码去交织后变成9.6Kb/s数据信号。CDMA技术的原理是基于扩频技术,CDMA的呼叫都使用相同的频率,大量的CDMA信号共用一个频谱,各自的信号带有不同的随机码,原数据信号的带宽被扩展后经载波调制发射出去。在接收端则使用完全相同的高速伪随机码,在最后环节才将接收的宽带信号,还原成窄带信号解扩来实现通信的,因此被动式监听器在拦截CDMA通话时才会出现短时间监听滞后的现象。

java 监听器原理 监听 监听-来源,监听-原理
  

爱华网本文地址 » http://www.aihuau.com/a/8103330103/62253.html

更多阅读

如何监听别人手机 怎么查手机是否被监听

如何监听别人手机——简介这个问题涉及到隐私侵犯,不好过多解释,在国内,个人行为很难,但有几点意见望采纳。如何监听别人手机——工具/原料手机如何监听别人手机——方法/步骤如何监听别人手机 1、温馨提示:这是属于非法手段,找专业人员

高感度进口隔墙监听器 yy监听器

F-999B 高感度进口隔墙监听器(隔墙听)简要说明:F-999B为高感度隔墙监听,金属的接收器与超强探测能力的金属听筒、高音质的耳机的完美组合,使之灵敏度高,音质佳。具有内置锂电和独特的调频发射功能,操作简单,便于携带。产品特点:1.全金属

声明:《java 监听器原理 监听 监听-来源,监听-原理》为网友搖曳紅塵中分享!如侵犯到您的合法权益请联系我们删除