Учебники

10) Сетевой сниффер

Компьютеры общаются с использованием сетей. Эти сети могут находиться в локальной сети локальной сети или быть доступными для Интернета. Сетевые анализаторы — это программы, которые собирают низкоуровневые данные пакета, которые передаются по сети. Злоумышленник может проанализировать эту информацию, чтобы обнаружить ценную информацию, такую ​​как идентификаторы пользователей и пароли.

В этой статье мы познакомим вас с общими приемами и инструментами анализа сети, используемыми для обнаружения сетей. Мы также рассмотрим контрмеры, которые вы можете использовать для защиты конфиденциальной информации, передаваемой по сети.

Темы, рассматриваемые в этом уроке

Что такое сетевой анализ?

Компьютеры обмениваются сообщениями по сети, используя IP-адреса. Как только сообщение отправлено по сети, компьютер-получатель с соответствующим IP-адресом отвечает своим MAC-адресом.

Обнаружение сетевого трафика — это процесс перехвата пакетов данных, передаваемых по сети. Это может быть сделано с помощью специализированного программного обеспечения или оборудования. Нюхать можно привыкнуть;

  • Захват конфиденциальных данных, таких как учетные данные для входа
  • Подслушивать сообщения чата
  • Файлы захвата были переданы по сети

Ниже приведены протоколы, которые уязвимы для сниффинга.

  • Telnet
  • Rlogin
  • HTTP
  • SMTP
  • NNTP
  • POP
  • FTP
  • IMAP

Вышеуказанные протоколы уязвимы, если данные для входа отправляются в виде простого текста

Окончательный путеводитель по сети Sniffers

Пассивный и активный нюхающий

Прежде чем мы рассмотрим пассивный и активный сниффинг, давайте рассмотрим два основных устройства, используемых для сетевых компьютеров; концентраторы и коммутаторы.

Концентратор работает, отправляя широковещательные сообщения на все выходные порты, кроме того, который отправил широковещание . Компьютер получателя отвечает на широковещательное сообщение, если IP-адрес совпадает. Это означает, что при использовании концентратора все компьютеры в сети могут видеть широковещательное сообщение. Он работает на физическом уровне (уровень 1) модели OSI.

Диаграмма ниже иллюстрирует работу концентратора.

Окончательный путеводитель по сети Sniffers

Переключатель работает по-другому; он сопоставляет IP / MAC-адреса с физическими портами на нем . Широковещательные сообщения отправляются на физические порты, которые соответствуют конфигурации IP / MAC-адреса компьютера получателя. Это означает, что широковещательные сообщения видны только на компьютере получателя. Коммутаторы работают на канальном уровне (уровень 2) и сетевом уровне (уровень 3).

На приведенной ниже схеме показано, как работает коммутатор.

Окончательный путеводитель по сети Sniffers

Пассивный анализатор перехватывает пакеты, передаваемые по сети, которая использует концентратор . Это называется пассивным анализом, потому что его трудно обнаружить. Это также легко выполнить, так как концентратор отправляет широковещательные сообщения на все компьютеры в сети.

Активный сниффинг перехватывает пакеты, передаваемые по сети, использующей коммутатор . Существует два основных метода, используемых для обнаружения связанных сетей: отравление ARP и затопление MAC.

Взлом деятельности: нюхать сетевой трафик

В этом практическом сценарии мы будем использовать Wireshark для перехвата пакетов данных, когда они передаются по протоколу HTTP . В этом примере мы будем анализировать сеть с помощью Wireshark, а затем войдем в веб-приложение, которое не использует безопасную связь. Мы войдем в веб-приложение на http://www.techpanda.org/

 

Адрес для входа — [email protected] , а пароль — Password2010 .

Примечание. Мы войдем в веб-приложение только для демонстрации. Техника также может прослушивать пакеты данных с других компьютеров, которые находятся в той же сети, что и тот, который вы используете для прослушивания. Анализатор не только ограничен techpanda.org, но также анализирует все пакеты данных HTTP и других протоколов.

Обнюхивать сеть с помощью Wireshark

На рисунке ниже показаны шаги, которые вы будете выполнять, чтобы выполнить это упражнение без путаницы

Окончательный путеводитель по сети Sniffers

Загрузите Wireshark по этой ссылке http://www.wireshark.org/download.html

  • Открыть Wireshark
  • Вы получите следующий экран

Окончательный путеводитель по сети Sniffers

  • Выберите сетевой интерфейс, который вы хотите прослушать. Обратите внимание, что для этой демонстрации мы используем беспроводное сетевое соединение. Если вы находитесь в локальной сети, вам следует выбрать интерфейс локальной сети.
  • Нажмите на кнопку запуска, как показано выше

Окончательный путеводитель по сети Sniffers

Окончательный путеводитель по сети Sniffers

  • Адрес электронной почты для входа — [email protected], а пароль — Password2010.
  • Нажмите на кнопку отправить
  • Успешный вход в систему должен дать вам следующую панель

Окончательный путеводитель по сети Sniffers

  • Вернитесь в Wireshark и остановите живой захват

Окончательный путеводитель по сети Sniffers

  • Фильтрация результатов протокола HTTP только с использованием текстового поля фильтра

Окончательный путеводитель по сети Sniffers

  • Найдите столбец Info и найдите записи с HTTP-глаголом POST и щелкните по нему.

Окончательный путеводитель по сети Sniffers

  • Непосредственно под записями журнала находится панель со сводкой полученных данных. Посмотрите на резюме, в котором говорится о текстовых данных на основе строки: application / x-www-form-urlencoded

Окончательный путеводитель по сети Sniffers

  • Вы должны иметь возможность просматривать значения в виде открытого текста всех переменных POST, отправленных на сервер по протоколу HTTP.

Что такое MAC-флудинг?

MAC-флудинг — это метод анализа сетевого трафика, который заполняет таблицу MAC-адресов коммутатора поддельными MAC-адресами . Это приводит к перегрузке памяти коммутатора и превращает его в концентратор. Как только коммутатор скомпрометирован, он отправляет широковещательные сообщения всем компьютерам в сети. Это позволяет прослушивать пакеты данных при их отправке в сеть.

Контрмеры против MAC-наводнения

  • Некоторые коммутаторы имеют функцию безопасности порта . Эта функция может использоваться для ограничения количества MAC-адресов в портах. Он также может использоваться для поддержки таблицы защищенных MAC-адресов в дополнение к таблице, предоставляемой коммутатором.
  • Серверы аутентификации, авторизации и учета могут использоваться для фильтрации обнаруженных MAC-адресов.

Счетчик мер

  • Ограничение доступа к физическим сетевым носителям значительно снижает вероятность установки сетевого анализатора.
  • Шифрование сообщений при их передаче по сети значительно снижает их ценность, поскольку их трудно расшифровать.
  • Изменение сети к Secure Shell (SSH) сетям также снижает шансы сети были понюхали.

Резюме

  • Сетевой сниффинг перехватывает пакеты, когда они передаются по сети
  • Пассивный сниффинг выполняется в сети, которая использует концентратор. Это трудно обнаружить.
  • Активный сниффинг выполняется в сети, в которой используется коммутатор. Это легко обнаружить.
  • Переполнение MAC-адресов работает путем заполнения списка адресов таблицы MAC-адресов поддельными MAC-адресами. Это делает переключатель работать как концентратор
  • Меры безопасности, изложенные выше, могут помочь защитить сеть от перехвата.