Чтение онлайн

на главную - закладки

Жанры

Защита от хакеров корпоративных сетей

авторов Коллектив

Шрифт:

Резюме

Sniffing — прослушивание сетевого трафика на наличие полезной информации. Прослушивание сетевого трафика может использоваться для воровства информации аутентификации (пароли), сообщений электронной почты, просмотра использования Web и, как правило, узнавания всего, что цель делает в сети. Протоколы, подвергающиеся прослушиванию для перехвата паролей, – Telnet, РОРЗ, IMAP, HTTP и NetBIOS.

Существует множество популярных пакетов программ для прослушивания сетевого трафика – Ethereal, Sniffer Pro, NetMon, AiroPeek, TCPDump, dsniff, и Ettercap. Некоторые из них

коммерческие, а некоторые доступны бесплатно. Для перехвата паролей наиболее подходит dsniff. Он также является одним из бесплатных и имеет модули для прослушивания трафика электронной почты и Web-трафика. Carnivore является специализированным анализатором сетевого трафика и используется для обеспечения правопорядка, имеет больше опций фильтрации, чем многие другие (и не является доступным для обычного круга людей).

Традиционно большинство локальных сетей посылают трафик всем присоединенным узлам. В настоящее время во многих сетях используются коммутаторы, которые являются сетевыми устройствами, разработанными для улучшения производительности. Они также могут препятствовать прослушиванию сетевого трафика, ибо разработаны таким образом, чтобы не посылать трафик узлам, которые не должны его получать. Существуют «трюки» для преодоления этого, например MAC flooding, ARP spoofing или манипуляции с маршрутизаторами. Данные методы разработаны для того, чтобы дать возможность анализатору сетевого трафика прослушивать трафик. MAC flooding и манипуляции с маршрутизаторами осуществляются путем воздействия непосредственно на сетевое оборудование. ARP spoofing осуществляется путем воздействия на таблицу ARP-машины, которая будет прослушиваться. Некоторые рассмотренные пакеты программ для прослушивания сетевого трафика имеют инструменты для осуществления указанных «трюков».

Каждая операционная система, кроме старших версий Windows, имеет свой программный интерфейс приложения (API) для перехвата сетевого трафика. Существует бесплатное программное обеспечение драйвера для версий Windows, не имеющих данной функциональности. Написание программ для перехвата сетевого трафика во многих случаях может быть осуществлено с легкостью, несмотря на то что вам необходимы соответствующие привилегии для их использования. Однако в действительности декодирование трафика, перехваченного вашей программой, будет намного сложнее. Вообще, шифрование – один из путей защититься от прослушивания сетевого трафика. Шифрование сетевого трафика защищает от прослушивания только в том случае, если применено правильно. Однако многие схемы шифрования полагаются на то, что конечный пользователь сделает правильный выбор касательно сообщения об ошибке. Это оставляет брешь для MITM-атак, которые могут вызывать ошибку, но ошибки часто игнорируются. Пакет dsniff включает некоторые инструменты для реализации MITM (в данном случае «monkey-in-the-middle») атаки.

Существует несколько методов обнаружения анализаторов сетевого трафика, если они работают поверх неспециальных операционных систем. Они включают: просмотр DNS-запросов для поддельного IP-адреса, проверку ответов на пакеты с неправильными MAC-адресами и др. Данные методы не дают стопроцентной гарантии, так как возможно написание совершенно пассивного анализатора сетевого трафика.

Конспект

Что такое прослушивание сетевого трафика?

· Sniffing – прослушивание сетевого трафика (пассивное).

·

В классических операциях анализатор сетевого трафика присоединяется на стороне сетевой шины.

· В новых операциях анализаторы устанавливаются на машине или шлюзе для перехвата трафика.

Что прослушивать?

· В большинстве случаев целью анализаторов сетевого трафика является информация аутентификации в открытом виде, например имена пользователей и пароли в следующих протоколах Telnet, FTP и HTTP.

· Вторыми наиболее частыми целями являются сообщения электронной почты, входные данные HTTP или Telnet-сессии.

Популярное программное обеспечение для прослушивания сетевого трафика

· Существует много коммерческих и бесплатных программ для прослушивания сетевого трафика, которые предназначены для сетевой диагностики, например Ethereal, Network Associate\'s Sniffer Pro, NetMon, WildPackets\' AiroPeek и tcpdump. Эти продукты не имеют хакерских возможностей, таких как захват паролей.

· Примерами инструментов хакеров являются: dsniff, Ettercap, Esniff и Sniffit. Вместо того чтобы прослушивать весь трафик, эти инструменты нацелены на пароли и данные в открытом виде.

Усовершенствованные методы прослушивания сетевого трафика

· Прослушивать сети сегодня стало намного сложнее, чем в прошлом, главным образом благодаря использованию коммутаторов. Старые сети повторяли данные на все узлы, позволяя всем в сети видеть весь трафик. Коммутаторы не дают другим видеть ваш трафик.

· Коммутаторы могут быть атакованы многими способами, такими как flooding, MAC-адресами для форсирования состояния отказа, ARP spoofing или spoofing пакетов маршрутизации. Эти методы сбивают с толку оборудование и транслируют сетевой трафик на хост с анализатором.

· Некоторые пакеты программ для прослушивания сетевого трафика позволяют нарушителю посредничать как часть атаки «человек посередине». Как пример – выдавать себя за HTTPS-сервер; жертва шифрует трафик ключом нарушителя, полагая, что это ключ доверенного сервера. Это позволяет нарушителю просматривать данные до шифрования настоящим ключом сервера.

Исследование программных интерфейсов приложений операционных систем

· Прослушивание сетевого трафика не является штатным режимом операционной системы. Необходимо использование специальных программных интерфейсов приложений.

· Программный интерфейс приложения libpcaр широко поддерживается среди UNIX/Windows-платформ, существуют более специализированные APIs для специфических платформ.

Защитные меры

· Наиболее существенной защитой от анализаторов сетевого трафика является шифрование. Большинство протоколов поддерживают шифрование мандатов аутентификации (имя пользователя, пароль) и данных. SSL и SSH – два наиболее важных стандарта шифрования.

· Шифрование не работает при неправильном использовании. Пользователи должны выбирать сильные пароли и быть бдительны к атакам MITM.

· Замена общих концентраторов на коммутаторы сделает прослушивание сетевого трафика намного сложнее, но не стоит надеяться, что сделает его невозможным.

Применение методов обнаружения

· Наиболее важной мерой является контроль хостов на предмет наличия интерфейсов в «безразличном» режиме. Это показывает не только то, что анализатор трафика запущен, но и то, что хост был скомпрометирован хакером.

Поделиться:
Популярные книги

Жатва душ. Несущий свет

Сугралинов Данияр
2. Жатва душ
Фантастика:
постапокалипсис
рпг
дорама
5.00
рейтинг книги
Жатва душ. Несущий свет

Измена. Право на счастье

Вирго Софи
1. Чем закончится измена
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Право на счастье

Антикиллер-2

Корецкий Данил Аркадьевич
2. Антикиллер
Детективы:
боевики
9.23
рейтинг книги
Антикиллер-2

Имя нам Легион. Том 5

Дорничев Дмитрий
5. Меж двух миров
Фантастика:
боевая фантастика
рпг
аниме
5.00
рейтинг книги
Имя нам Легион. Том 5

Идеальный мир для Демонолога 4

Сапфир Олег
4. Демонолог
Фантастика:
боевая фантастика
юмористическая фантастика
аниме
5.00
рейтинг книги
Идеальный мир для Демонолога 4

Офицер империи

Земляной Андрей Борисович
2. Страж [Земляной]
Фантастика:
боевая фантастика
попаданцы
альтернативная история
6.50
рейтинг книги
Офицер империи

Вперед в прошлое 3

Ратманов Денис
3. Вперёд в прошлое
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Вперед в прошлое 3

Варрэн-Лин: Искра Стаи

Ариманта Юна
3. Варрэн-Лин
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Варрэн-Лин: Искра Стаи

Наследник

Шимохин Дмитрий
1. Старицкий
Приключения:
исторические приключения
5.00
рейтинг книги
Наследник

Неправильный солдат Забабашкин

Арх Максим
1. Неправильный солдат Забабашкин
Фантастика:
попаданцы
альтернативная история
5.62
рейтинг книги
Неправильный солдат Забабашкин

Мастер Разума IV

Кронос Александр
4. Мастер Разума
Фантастика:
боевая фантастика
попаданцы
аниме
5.00
рейтинг книги
Мастер Разума IV

Золотой ворон

Сакавич Нора
5. Все ради игры
Фантастика:
зарубежная фантастика
5.00
рейтинг книги
Золотой ворон

Барон переписывает правила

Ренгач Евгений
10. Закон сильного
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Барон переписывает правила

Первый среди равных. Книга IX

Бор Жорж
9. Первый среди Равных
Фантастика:
попаданцы
аниме
фэнтези
5.00
рейтинг книги
Первый среди равных. Книга IX