Tietokoneet kommunikoivat verkkojen avulla. Nämä verkot voivat olla lähiverkossa tai lähiverkossa. Network Sniffers ovat ohjelmia, jotka sieppaavat matalan tason pakettidataa, joka lähetetään verkon kautta. Hyökkääjä voi analysoida näitä tietoja löytääkseen arvokasta tietoa, kuten käyttäjätunnuksia ja salasanoja.
Tässä artikkelissa esitellään sinulle yleiset verkon haistamistekniikat ja työkalut, joita käytetään verkkojen haistamiseen. Tarkastelemme myös vastatoimenpiteitä, jotka voit ottaa käyttöön verkon kautta lähetettyjen arkaluontoisten tietojen suojaamiseksi.
Tämän opetusohjelman aiheet
- Mitä verkon nuuskaaminen on?
- Aktiivinen ja passiivinen haistelu
- Hakkerointi: Sniff Network
- Mikä on Media Access Control (MAC) -tulvat
Mitä verkon nuuskaaminen on?
Tietokoneet kommunikoivat lähettämällä viestejä verkossa IP-osoitteiden avulla. Kun viesti on lähetetty verkkoon, vastaanottajatietokone, jolla on vastaava IP-osoite, vastaa MAC-osoitteellaan.
Verkon haistaminen on verkon kautta lähetettyjen datapakettien sieppaaminen. Tämä voidaan tehdä erikoistuneella ohjelmistolla tai laitteistolla. Nuuskaamista voidaan käyttää;
- Sieppaa arkaluontoisia tietoja, kuten kirjautumistiedot
- Salakuuntelu chat-viesteihin
- Sieppaustiedostot on lähetetty verkon kautta
Seuraavassa on protokollia, jotka ovat alttiita haistamiselle
- Telnet
- Rlogin
- HTTP
- SMTP
- NNTP
- POP
- FTP
- IMAP
Yllä olevat protokollat ovat haavoittuvia, jos kirjautumistiedot lähetetään pelkkänä tekstinä
Passiivinen ja aktiivinen nuuskaaminen
Ennen kuin tarkastelemme passiivista ja aktiivista haistamista, tarkastellaan kahta päälaitetta, joita käytetään verkkotietokoneisiin; keskittimet ja kytkimet.
Keskitin toimii lähettämällä lähetysviestejä kaikkiin sen lähtöportteihin paitsi lähetyksen lähettäneelle . Vastaanottava tietokone vastaa lähetysviestiin, jos IP-osoite täsmää. Tämä tarkoittaa, että keskitintä käytettäessä kaikki verkon tietokoneet näkevät lähetysviestin. Se toimii OSI-mallin fyysisellä kerroksella (kerros 1).
Alla oleva kaavio kuvaa keskittimen toimintaa.
Kytkin toimii eri tavalla; se kartoittaa IP / MAC-osoitteet sen fyysisiin portteihin . Yleislähetysviestit lähetetään fyysisiin portteihin, jotka vastaavat vastaanottavan tietokoneen IP / MAC-osoitekokoonpanoja. Tämä tarkoittaa, että lähetetyt viestit näkyvät vain vastaanottajan tietokoneella. Kytkimet toimivat datalinkkikerroksessa (kerros 2) ja verkkokerroksessa (kerros 3).
Alla oleva kaavio kuvaa kytkimen toimintaa.
Passiivinen haistelu on keskittimiä käyttävän verkon kautta lähetettyjen pakettien sieppaaminen . Sitä kutsutaan passiiviseksi haistamiseksi, koska sitä on vaikea havaita. Se on myös helppo suorittaa, kun keskus lähettää lähetysviestejä kaikille verkon tietokoneille.
Aktiivinen haisto on sieppaamalla kytkimiä käyttävän verkon kautta lähetettyjä paketteja . Kytkettyjen verkkojen haistamiseen käytetään kahta päämenetelmää, ARP-myrkytys ja MAC-tulvat.
Hakkerointi: Haista verkkoliikenne
Tässä käytännön tilanteessa aiomme käyttää Wiresharkia datapakettien haistamiseen, kun ne lähetetään HTTP-protokollan kautta . Tässä esimerkissä haistamme verkon Wiresharkin avulla ja kirjaudumme sitten verkkosovellukseen, joka ei käytä suojattua viestintää. Kirjaudumme sisään verkkosovellukseen osoitteessa http://www.techpanda.org/
Kirjautumisosoite on Tämä sähköpostiosoite on suojattu spamboteilta. Tarvitset JavaScriptin käyttääksesi sitä. ja salasana on Password2010 .
Huomaa: kirjaudumme verkkosovellukseen vain esittelyä varten. Tekniikka voi myös haistaa datapaketteja muista tietokoneista, jotka ovat samassa verkossa kuin mitä haistat. Nuuskaaminen ei rajoitu pelkästään techpanda.org: iin, vaan haistaa myös kaikki HTTP- ja muut protokollapaketit.
Nuuskaamalla verkkoa Wiresharkin avulla
Alla oleva kuva näyttää vaiheet, jotka suoritat tämän harjoituksen suorittamiseksi sekaannuksetta
Lataa Wireshark tältä linkiltä http://www.wireshark.org/download.html
- Avaa Wireshark
- Saat seuraavan näytön
- Valitse verkkoliitäntä, jonka haluat haistaa. Huomautus tälle esittelylle, käytämme langatonta verkkoyhteyttä. Jos olet lähiverkossa, valitse lähiverkkoliitäntä.
- Napsauta Käynnistä-painiketta yllä olevan kuvan mukaisesti
- Avaa selain ja kirjoita osoitteeseen http://www.techpanda.org/
- Kirjautumissähköpostiosoite on Tämä sähköpostiosoite on suojattu spamboteilta. Tarvitset JavaScriptin käyttääksesi sitä. ja salasana on Password2010
- Napsauta Lähetä-painiketta
- Onnistuneen kirjautumisen pitäisi antaa sinulle seuraava koontinäyttö
- Palaa Wiresharkiin ja pysäytä live-kaappaus
- Suodata HTTP-protokollan tulokset vain suodatuskentän avulla
- Etsi Info-sarake, etsi merkinnät HTTP-verbillä POST ja napsauta sitä
- Lokimerkintöjen alapuolella on paneeli, jossa on yhteenveto siepatuista tiedoista. Etsi yhteenveto, jossa lukee Line-based text data: application / x-www-form-urlencoded
- Sinun pitäisi pystyä tarkastelemaan kaikkien palvelimelle HTTP-protokollan kautta lähetettyjen POST-muuttujien selkeät tekstiarvot.
Mikä on MAC-tulva?
MAC-tulva on verkon haistamistekniikka, joka tulvaa kytkimen MAC-taulukon väärennetyillä MAC-osoitteilla . Tämä johtaa kytkimen muistin ylikuormitukseen ja saa sen toimimaan keskuksena. Kun kytkin on vaarantunut, se lähettää lähetysviestit kaikkiin verkon tietokoneisiin. Tämä antaa mahdollisuuden haistaa datapaketteja, kun ne lähettävät verkossa.
Vastatoimenpiteet MAC-tulvien estämiseksi
- Joissakin kytkimissä on portin suojausominaisuus . Tätä ominaisuutta voidaan käyttää rajoittamaan porttien MAC-osoitteiden määrää. Sitä voidaan käyttää myös suojatun MAC-osoitetaulukon ylläpitämiseen kytkimen tarjoaman lisäksi.
- Todennus-, valtuutus- ja kirjanpitopalvelimia voidaan käyttää havaittujen MAC-osoitteiden suodattamiseen.
Nuuskaamalla vastatoimenpiteitä
- Rajoitus fyysiseen verkon tietovälineeseen vähentää suuresti mahdollisuutta asentaa verkkoseppu
- Verkon kautta lähetettyjen viestien salaus vähentää merkittävästi niiden arvoa, koska niiden purkaminen on vaikeaa.
- Verkon vaihtaminen Secure Shell (SSH) -verkkoon vähentää myös verkon haistamisen mahdollisuuksia.
Yhteenveto
- Verkon haisto on sieppauspaketteja, kun ne lähetetään verkon kautta
- Passiivinen haistelu tapahtuu verkossa, joka käyttää keskitintä. On vaikea havaita.
- Aktiivinen haisto tapahtuu verkossa, joka käyttää kytkintä. Se on helppo havaita.
- MAC-tulva toimii täyttämällä MAC-taulukon osoiteluettelo väärennetyillä MAC-osoitteilla. Tämä saa kytkimen toimimaan kuin HUB
- Edellä kuvatut turvatoimet voivat auttaa suojaamaan verkkoa haisteluilta.