itthon / Skype / Forgalom szippantója helyi hálózaton. Egy egyszerű szippantót írunk a Windows számára. Hogyan működik

Forgalom szippantója helyi hálózaton. Egy egyszerű szippantót írunk a Windows számára. Hogyan működik

Mi az az Intercepter-NG

Nézzük meg az ARP működésének lényegét egyszerű példa. Az A számítógép (IP-cím 10.0.0.1) és a B számítógép (IP-cím: 10.22.22.2) Ethernet-hálózaton keresztül csatlakozik. Az A számítógép adatcsomagot szeretne küldeni a B számítógépnek; ismeri a B számítógép IP-címét. Az Ethernet-hálózat azonban, amelyhez kapcsolódnak, nem működik IP-címekkel. Ezért az Etherneten keresztüli átvitelhez az A számítógépnek ismernie kell a B számítógép címét Ethernet hálózatok(MAC-cím Ethernet kifejezéssel). Ehhez a feladathoz az ARP protokollt használják. Ezzel a protokollal az A számítógép egy szórási kérést küld az azonos szórási tartományban lévő összes számítógépnek. A kérés lényege: „10.22.22.2 IP-című számítógép, adja meg MAC-címét a MAC-címmel rendelkező számítógépnek (például a0:ea:d1:11:f1:01).” Az Ethernet hálózat elküldi ezt a kérést az ugyanazon az Ethernet szegmensen lévő összes eszközhöz, beleértve a B számítógépet is. A B számítógép válaszol az A számítógépnek a kérésre, és jelenti a MAC-címét (pl. 00:ea:d1:11:f1:11). megkapta a B számítógép MAC címét, az A számítógép az Ethernet hálózaton keresztül bármilyen adatot továbbíthat rá.

Annak érdekében, hogy ne kelljen minden adatküldés előtt az ARP protokollt használni, a fogadott MAC-címek és a hozzájuk tartozó IP-címek egy ideig rögzítésre kerülnek a táblázatban. Ha ugyanarra az IP-címre kell adatokat küldenie, akkor nem kell minden alkalommal lekérdezni az eszközöket a kívánt MAC keresésekor.

Ahogy az imént láttuk, az ARP tartalmaz egy kérést és egy választ. A válaszból származó MAC-cím a MAC/IP táblába kerül. Amikor egy válasz érkezik, a rendszer semmilyen módon nem ellenőrzi annak hitelességét. Ráadásul azt sem ellenőrzi, hogy a kérés megtörtént-e. Azok. azonnal küldhet ARP választ a céleszközökre (akár kérés nélkül is), hamis adatokkal, és ezek az adatok a MAC/IP táblába kerülnek, és adatátvitelre kerülnek. Ez a lényege az ARP-hamisítási támadásnak, amelyet néha ARP-maratkozásnak, ARP-gyorsítótár-mérgezésnek is neveznek.

Az ARP-hamisítási támadás leírása

Két számítógép (csomópont) M és N in helyi hálózat Ethernet üzenetváltás. A támadó X, amely ugyanazon a hálózaton található, el akarja fogni az üzeneteket ezen csomópontok között. Mielőtt az ARP-hamisítási támadást alkalmaznák az M gazdagép hálózati interfészén, az ARP tábla tartalmazza az N gazdagép IP- és MAC-címét. Az N gazdagép hálózati interfészén is az ARP-tábla tartalmazza az M gazdagép IP- és MAC-címét. .

ARP-hamisítási támadás során az X csomópont (a támadó) két ARP-választ küld (kérés nélkül) - az M csomópontnak és az N csomópontnak. Az M csomópontnak küldött ARP-válasz tartalmazza N IP-címét és X MAC-címét. Az N csomópontra adott ARP válasz tartalmazza az M IP-címet és az X MAC-címet.

Mivel az M és N számítógépek támogatják a spontán ARP-t, az ARP válasz érkezésekor megváltoztatják az ARP tábláikat, és most az M ARP tábla tartalmazza az X MAC címet az N IP címhez kötötten, az N ARP tábla pedig az X MAC címet, M IP-címhez kötve.

Így az ARP-hamisítási támadás befejeződött, és most minden M és N közötti csomag (keret) áthalad X-en. Például, ha M csomagot akar küldeni az N számítógépre, akkor M megnézi az ARP tábláját, és talál egy bejegyzést. a gazdagép N IP címével kiválasztja onnan a MAC címet (és már ott van az X csomópont MAC címe) és továbbítja a csomagot. A csomag az X interfészre érkezik, az elemzi, majd továbbítja az N csomóponthoz.

A ][ csapat minden tagjának megvannak a saját preferenciái a szoftverrel és a segédprogramokkal kapcsolatban
tollteszt. Egyeztetve rájöttünk, hogy a választék annyira változatos, hogy lehetséges
hozzon létre egy igazi úriember bevált programkészletet. Ez az
határozott. Hogy ne legyen kavarodás, a teljes listát témákra osztottuk – és be
Ezúttal a csomagok szippantására és manipulálására szolgáló segédprogramokat fogjuk érinteni. Használd rajta
Egészség.

Wireshark

Netcat

Ha adatelfogásról beszélünk, akkor Network Miner leveszik a levegőből
(vagy PCAP formátumú előre elkészített kiíratból) fájlok, tanúsítványok,
képek és egyéb adathordozók, valamint jelszavak és egyéb információk az engedélyezéshez.
Hasznos funkció az adatok azon szakaszainak keresése, amelyek kulcsszavakat tartalmaznak
(például felhasználói bejelentkezés).

Scapy

Weboldal:
www.secdev.org/projects/scapy

Minden hacker számára kötelező eszköz, ez egy hatékony eszköz
interaktív csomagkezelés. Fogadja és dekódolja a legtöbb csomagot
különböző protokollokat, válaszoljon a kérésre, adja be a módosított ill
Ön által készített csomag - minden egyszerű! Segítségével egy egészet előadhat
számos klasszikus feladat, például szkennelés, nyomkövetés, támadások és észlelés
hálózati infrastruktúra. Egy palackban olyan népszerű segédprogramokat kapunk,
mint például: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f stb. Abban az
itt az ideje Scapy lehetővé teszi bármilyen feladat elvégzését, még a legspecifikusabbat is
olyan feladat, amelyet soha nem tud elvégezni egy már létrehozott fejlesztő
eszközök. Ahelyett, hogy egy egész sor sort írnánk C-ben, pl.
elég rossz csomagot generálni és néhány démont elfuvarozni
segítségével dobjon be néhány sor kódot Scapy! A programnak nincs
grafikus felület, az interaktivitás pedig a tolmácson keresztül érhető el
Piton. Ha egyszer rájöttél, nem kerül semmibe a helytelen létrehozás
csomagokat, beilleszti a szükséges 802.11-es kereteket, kombinálja a különböző megközelítéseket a támadásokban
(mondjuk ARP cache mérgezés és VLAN ugrás) stb. Maguk a fejlesztők ragaszkodnak hozzá
hogy a Scapy képességeit más projektekben is felhasználják. Csatlakoztassa
modulként könnyen létrehozható egy segédprogram különféle típusú helyi kutatásokhoz,
sebezhetőségek keresése, Wi-Fi befecskendezés, meghatározott automatikus végrehajtása
feladatok stb.

csomagot

Weboldal:
Platform: *nix, van egy port a Windowshoz

Érdekes fejlesztés, amely lehetővé teszi egyrészt bármilyen generálást
ethernet csomagot, másrészt csomagsorozatokat küld a céllal
ellenőrzi sávszélesség. Más hasonló eszközökkel ellentétben, csomagot
Megvan GUI, amely lehetővé teszi a csomagok minél egyszerűbb létrehozását
forma. Tovább tovább. Az alkotás és a küldés különösen kidolgozott
csomagok sorozatai. Beállíthat késéseket a küldések között,
maximális sebességgel küldje el a csomagokat az átviteli sebesség teszteléséhez
a hálózat egy részét (igen, itt fognak beadni), és ami még érdekesebb -
dinamikusan módosíthatja a paramétereket a csomagokban (például IP- vagy MAC-cím).

Szimatolók- ezek lehallgató programok
az összes hálózati forgalom. A szippantó hasznosak a hálózati diagnosztikához (rendszergazdák számára), ill
jelszavakat elfogni (világos kinek :)). Például, ha hozzáférést szerzett a
egy hálózati gépet és telepített oda egy szippantót,
majd hamarosan az összes jelszót
az alhálózatuk a tiéd lesz. Szippantó készlet
hálózati kártya hallgat
módban (PROMISC), vagyis az összes csomagot megkapják. Helyben el lehet fogni
minden elküldött csomag az összes gépről (ha nem választja el hub),
Így
Hogyan folyik ott a közvetítés?
A szimatolók mindent elfoghatnak
csomagok (ami nagyon kényelmetlen, a naplófájl rettenetesen gyorsan megtelik,
de egy részletesebb hálózatelemzéshez tökéletes)
vagy csak az első bájtokat mindenféle
ftp, telnet, pop3 stb. (ez a szórakoztató rész, általában körülbelül az első 100 bájtban
felhasználónevet és jelszót tartalmaz :)). Szimatolók most
elvált... Sok a szippantó
Unix és Windows alatt is (még DOS alatt is van :)).
A szippantó képes
csak egy adott tengelyt támogat (például linux_sniffer.c, amely
támogatja a Linuxot :)), vagy több (például Sniffit,
működik BSD-vel, Linux-szal, Solaris-szal). A szimatolók azért lettek olyan gazdagok, mert
hogy a jelszavakat a hálózaton keresztül tiszta szöveggel továbbítják.
Ilyen szolgáltatások
nagyon. Ezek a telnet, ftp, pop3, www stb. Ezek a szolgáltatások
sokat használ
emberek :). A szippantó bumm után különféle
algoritmusok
ezeknek a protokolloknak a titkosítása. Megjelent az SSH (egy alternatív
telnet támogatása
titkosítás), SSL (Secure Socket Layer – titkosításra képes Netscape fejlesztés).
www session). Mindenféle Kerberous, VPN (virtuális privát
Hálózat). Néhány AntiSniff, ifstatus stb. használt. De ez alapvetően nem az
megváltoztatta a helyzetet. Szolgáltatások, amelyek használnak
egyszerű szöveges jelszó továbbítása
maximálisan megszokták :). Ezért még sokáig szipognak :).

Windows sniffer megvalósítások

lenszippantó
Ez egy egyszerű szippantó, amit el lehet fogni
bejelentkezési adatok/jelszavak. Szabványos fordítás (gcc -o linsniffer
lenszippantó.c).
A naplók a tcp.log fájlba íródnak.

linux_sniffer
Linux_sniffer
szükséges, amikor akarod
tanulmányozza részletesen a hálózatot. Alapértelmezett
összeállítás. Mindenféle extra baromságot kiad,
mint az isn, ack, syn, echo_request (ping) stb.

Sniffit
Sniffit - fejlett modell
szippantó írta Brecht Claerhout. Telepítés (szükség
libcap):
#./Beállítás
#készít
Most pedig indítsuk el
szippantás:
#./sniffit
Használat: ./sniffit [-xdabvnN] [-P proto] [-A char] [-p
port] [(-r|-R) rekordfájl]
[-l sniflen] [-L logparam] [-F snifdevice]
[-M plugin]
[-D tty] (-t | -s ) |
(-i|-I) | -c ]
Elérhető bővítmények:
0 -- Dummy
Csatlakoztat
1 – DNS beépülő modul

Mint látható, a sniffit sokakat támogat
lehetőségek. A sniffak interaktívan használható.
Sniffit mégis
elég hasznos program, de nem használom.
Miért? Mert Sniffit
nagy problémák a védelemmel. A Sniffithez már megjelent egy távoli root és dos
Linux és Debian! Ezt nem minden szippantó engedi meg magának :).

VADÁSZAT
Ez
kedvenc szippantom. Nagyon könnyen használható,
támogatja a sok cool
chips és Ebben a pillanatban nincsenek biztonsági problémái.
Ráadásul nem sokat
igényes könyvtárak (például linsniffer és
Linux_sniffer). Ő
valós időben képes elkapni az aktuális kapcsolatokat és
tisztítsa meg a dumpot egy távoli terminálról. BAN BEN
általában Hijack
rulezzz :). ajánlom
Mindenki a fokozott használatért :).
Telepítés:
#készít
Fuss:
#vadászat -i

READSMB
A READSMB szippantó kivágásra kerül a LophtCrack-ből, és át lett portolva
Unix (furcsa módon :)). A Readsmb elfogja az SMB-t
csomagokat.

TCPDUMP
A tcpdump egy meglehetősen jól ismert csomagelemző.
Írott
még híresebb személy - Van Jacobson, aki feltalálta a VJ tömörítést
PPP és írt egy traceroute programot (és ki tudja még mit?).
Könyvtárat igényel
Libpcap.
Telepítés:
#./Beállítás
#készít
Most pedig indítsuk el
neki:
#tcpdump
tcpdump: hallgat a ppp0-n
Minden kapcsolata megjelenik
terminál. Itt van egy példa a ping kimenetre

ftp.technotronic.com:
02:03:08.918959
195.170.212.151.1039 > 195.170.212.77.domain: 60946+ A?
ftp.technotronic.com.
(38)
02:03:09.456780 195.170.212.77.domain > 195.170.212.151.1039: 60946*
1/3/3 (165)
02:03:09.459421 195.170.212.151 > 209.100.46.7: icmp: echo
kérés
02:03:09.996780 209.100.46.7 > 195.170.212.151: icmp: echo
válasz
02:03:10.456864 195.170.212.151 > 209.100.46.7: icmp: echo
kérés
02:03:10.906779 209.100.46.7 > 195.170.212.151: icmp: echo
válasz
02:03:11.456846 195.170.212.151 > 209.100.46.7: icmp: echo
kérés
02:03:11.966786 209.100.46.7 > 195.170.212.151: icmp: echo
válasz

Általában a sniff hasznos a hálózatok hibakereséséhez,
hibaelhárítás és
stb.

Dsniff
A Dsniffhez libpcap, ibnet,
libnids és OpenSSH. Csak a beírt parancsokat rögzíti, ami nagyon kényelmes.
Íme egy példa a kapcsolati naplóra
a unix-shells.com oldalon:

02/18/01
03:58:04 tcp my.ip.1501 ->
handi4-145-253-158-170.arcor-ip.net.23
(telnet)
stalsen
asdqwe123
ls
pwd
WHO
utolsó
kijárat

Itt
A dsniff elkapta a bejelentkezést és a jelszót (stalsen/asdqwe123).
Telepítés:
#./Beállítás
#készít
#készít
telepítés

Védelem a szippantókkal szemben

Elleni védekezés legbiztosabb módja
szimatolók -
TITKOSÍTÁS használata (SSH, Kerberous, VPN, S/Key, S/MIME,
SHTTP, SSL stb.). Jól
és ha nem akar lemondani az egyszerű szöveges szolgáltatásokról, és továbbiakat telepíteni
csomagok :)? Akkor itt az ideje a szippantásgátló csomagok használatának...

AntiSniff for Windows
Ezt a terméket egy híres csoport adta ki
Padlástér. Ez volt az első ilyen termék.
Sniff elleni védelem, ahogy az szerepel
Leírás:
"Az AntiSniff egy grafikus felhasználói felület (GUI) által vezérelt eszköz
hibás hálózati interfész kártyák (NIC) észlelése a helyi hálózaton
szegmens". Általában ígéretes módban fogja el a kártyákat.
Támogatja hatalmas
tesztek száma (DNS teszt, ARP teszt, Ping teszt, ICMP Time Delta
Teszt, Echo teszt, PingDrop teszt). Egy autóként szkennelhető,
és a rács. Van
napló támogatás. Az AntiSniff win95/98/NT/2000 alatt működik,
bár ajánlott
NT platform. Uralkodása azonban rövid ideig tartott, és hamarosan el is fog érni
időre megjelent egy AntiAntiSniffer nevű szippantó :),
írta Mike
Perry (Mike Perry) (megtalálható a www.void.ru/news/9908/snoof.txt oldalon).
a LinSniffer alapján (lásd alább).

Unix szippantó észlelése:
Szippantó
paranccsal lehet megtalálni:

#ifconfig -a
lo Link encap:Helyi
Loopback
inet cím: 127.0.0.1 Maszk: 255.0.0.0
FEL.
VISSZATÉRÍTÉS MTU:3924 Metrikus:1
RX csomagok: 2373 hibák: 0
dropped:0 overruns:0 frame:0
TX csomagok:2373 hibák:0 elesett:0
túllépések:0 hordozó:0
ütközések:0 txqueuelen:0

ppp0 link
encap:Point-to-Point Protocol
inet cím: 195.170.y.x
P-t-P:195.170.y.x Maszk:255.255.255.255
FEL POINT PONT ÍGÉRETE
FUTÁS NOARP MULTICAST MTU:1500 Metrikus:1
RX-csomagok: 3281
errors:74 dropped:0 overruns:0 frame:74
TX csomagok:3398 hibák:0
dropped:0 overruns:0 carrier:0
ütközések:0 txqueuelen:10

Hogyan
látod, hogy a ppp0 interfész PROMISC módban van. Bármelyik operátor
feltöltött sniff for
hálózati ellenőrzéseket, vagy már megvan... De ne feledje,
hogy az ifconfig biztonságosan elvégezhető
hamis, ezért használja a tripwire-t az észleléshez
változások és mindenféle programok
hogy ellenőrizze, nincs-e szippantás.

AntiSniff Unix számára.
Dolgozik
BSD, Solaris és
Linux. Támogatja a ping/icmp-t időpróba, arp teszt, echo teszt, dns
teszt, éterezési teszt, általában az AntiSniff for Win analógja, csak a számára
Unix :).
Telepítés:
#make Linux-all

Őrszem
Szintén hasznos program
szaglászók fogása. Számos tesztet támogat.
Könnyű
használat.
Telepítés: #make
#./őrszem
./sentinel [-t
]
Mód:
[-ARP teszt]
[ -d DNS teszt
]
[ -i ICMP ping-latencia teszt]
[ -e ICMP Etherping teszt
]
Lehetőségek:
[ -f ]
[ -v Verzió megjelenítése és
kilépés ]
[ -n ]
[-I
]

A lehetőségek annyira egyszerűek, hogy nem
Hozzászólások.

TÖBB

Itt van még néhány
segédprogramok a hálózat ellenőrzéséhez (az
Unix):
packetstorm.securify.com/UNIX/IDS/scanpromisc.c -remote
PROMISC módú detektor ethernet kártyákhoz (red hat 5.x-hez).
http://packetstorm.securify.com/UNIX/IDS/neped.c
- Network Promiscuous Ethernet Detector (libcap és Glibc szükséges).
http://packetstorm.securify.com/Exploit_Code_Archive/promisc.c
- átvizsgálja a rendszereszközöket a szippantás észlelése érdekében.
http://packetstorm.securify.com/UNIX/IDS/ifstatus2.2.tar.gz
- ifstatus tesztek hálózati interfészek PROMISC módban.

A Wireshark program kiváló asszisztens lesz azoknak a felhasználóknak, akiknek részletes elemzést kell végezniük a hálózati csomagokról - forgalomról számítógép hálózat. A szippantó könnyen kölcsönhatásba lép az olyan általános protokollokkal, mint pl netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6és sokan mások. Az elemzés során lehetővé teszi, hogy egy hálózati csomagot a megfelelő komponensekre különítsen el, meghatározott protokoll szerint, és az olvasható információkat numerikus formában jelenítse meg a képernyőn.
támogatja a továbbított és fogadott információk nagyszámú különböző formátumát, és képes megnyitni a más segédprogramok által használt fájlokat. A működés elve az, hogy a hálózati kártya broadcast módba lép, és elkezdi elfogni azokat a hálózati csomagokat, amelyek a láthatósági területén vannak. Működhet Wi-Fi-csomagok elfogására szolgáló programként.

A wireshark használata

A program a hálózaton áthaladó információs csomagok tartalmát vizsgálja. A szippantó munka eredményeinek elindításához és felhasználásához nincs szükség speciális ismeretekre, csak meg kell nyitnia a „Start” menüben, vagy kattintson az asztalon lévő ikonra (az indítás nem különbözik a többitől Windows programok). Különleges tulajdonság A segédprogram lehetővé teszi az információs csomagok rögzítését, tartalmuk gondos visszafejtését és elemzés céljából a felhasználónak való visszaküldését.

A wireshark elindítása után a képernyőn megjelenik a program főmenüje, amely az ablak tetején található. A segédprogram vezérlésére szolgál. Ha olyan fájlokat kell betöltenie, amelyek adatokat tárolnak a korábbi munkamenetekben elkapott csomagokról, valamint menteni kell az új munkamenetben elkapott csomagokról szóló adatokat, akkor ehhez a "Fájl" fülre lesz szükség.

A hálózati csomagrögzítés funkció elindításához a felhasználónak rá kell kattintania a "Capture" ikonra, majd meg kell találnia egy speciális "Interfaces" menüpontot, amellyel egy külön "Wireshark Capture Interfaces" ablakot nyithat meg, ahol az összes elérhető hálózati interfésznek látható, amelyen keresztül rögzíti a szükséges adatcsomagokat. Abban az esetben, ha a program (sniffer) csak egy megfelelő felületet képes észlelni, akkor az egészet megjeleníti fontos információ róla.

A segédprogram munkájának eredményei közvetlen bizonyítékai annak, hogy még ha a felhasználók nem is vesznek részt önállóan (egy adott időpontban) semmilyen adatátvitelben, az információcsere a hálózaton nem áll le. Hiszen a lokális hálózat működési elve az, hogy működési módban tartása érdekében minden eleme (számítógép, kapcsoló és egyéb eszközök) folyamatosan szolgáltatási információkat cserél egymással, ezért az ilyen hálózati eszközöket úgy tervezték, hogy elfogják. ilyen csomagokat.

Létezik egy verzió Linux rendszerekre is.

Megjegyzendő A szippantó rendkívül hasznos a hálózati rendszergazdák számáraés a számítógépes biztonsági szolgáltatások, mert a segédprogram lehetővé teszi a potenciálisan nem védett hálózati csomópontok azonosítását – azokat a területeket, amelyeket a hackerek megtámadhatnak.

A Wireshark a közvetlen rendeltetésén túl a hálózati forgalom figyelésére és további elemzésére is használható, hogy támadást szervezzenek a hálózat nem védett területei ellen, mert az elfogott forgalom különféle célok elérésére használható fel.

IP Sniffer- egy program, amely lehetővé teszi az Internet Protokollon (IP) áthaladó csomagok figyelését. A program funkciói közé tartozik a csomagok dekódolása és szűrése.

A korszakban modern technológiákés az interneten a biztonság az első. A számítógép kommunikál a külvilággal digitális információ speciális protokollokon keresztül. Az Internet Protocol (IP) biztonsága és nagy adatátviteli sebessége miatt az egyik legnépszerűbb és legnépszerűbb.

A számítógépek megjelenésével, 1981-ben tudtak üzeneteket küldeni egymásnak adatcsomagok formájában. A Sniffer for Windows a forgalom figyelésére és a csomagok tartalmának ellenőrzésére szolgál. Így ez a segédprogram egy további módja a számítógép biztonságának. Letöltés IP Sniffer is a legjobb megoldás, tartsa ellenőrzés alatt a forgalmat és minden információáramlást.

Töltse le ingyen az IP Sniffert

IP Sniffer for Windows (1,4 MB)

Az IP Sniffer főbb jellemzői:

  • Multifunkcionalitás;
  • Biztonság;
  • Kis méret;
  • Intuitív kezelőfelület.

A szippantó legújabb verziója kényelmes és egyszerű felülettel rendelkezik. A program segítségével megtekintheti, hogy mely IP-címeket használják leggyakrabban, és melyek csatlakoznak leggyakrabban a gépéhez. Kényelmesen nyomon követheti a forgalom nagyságát. A Netstat funkcióval erőszakkal is megszakíthat egy adott kapcsolatot. Javasoljuk, hogy töltse le a sniffert a számítógépére, ha a felhasználó azzal a feladattal szembesül, hogy elfogja a gazdagépek közötti forgalmat. Ezt megteheti a Snoofing funkció, amely sok közül a népszerű ARP protokollt támogatja. A szippantó oroszul népszerű funkciói a hálózati ping, az IP-cím Hostnévvé és vissza konvertálása, keresés DHCP szerverek. Használhatja Netbios adatok beszerzésére is egy adott IP-címhez.

Javasoljuk a szippantó ingyenes letöltését, ha a felhasználó megbízható asszisztenst szeretne kapni a forgalomirányításban. A program nem igényel telepítést vagy további konfigurációt. A letöltés után azonnal használható. A program felülete tömör és egyszerű. Az ablakok és a fülek úgy helyezkednek el, hogy a használat a lehető legkényelmesebb és kényelmesebb legyen. A fejlesztő folyamatosan fejleszti és fejleszti termékét. A frissítések rendszeresen megjelennek. A program rendkívül ellenálló minden rosszindulatú befolyással szemben. Portálunk minden látogatónak lehetőséget biztosít a szippantó program letöltésére regisztráció és SMS nélkül.