Рачунари комуницирају помоћу мрежа. Те мреже могу бити на локалној мрежи ЛАН или изложене интернету. Нетворк Снифферс су програми који хватају податке о пакетима ниског нивоа који се преносе преко мреже. Нападач може анализирати ове информације како би открио драгоцене информације попут корисничких ИД-ова и лозинки.
У овом чланку ћемо вас упознати са уобичајеним техникама њушкања и алатима које се користе за њушкање мрежа. Такође ћемо размотрити противмере које можете да примените како бисте заштитили осетљиве информације које се преносе преко мреже.
Теме обрађене у овом упутству
- Шта је њушкање мреже?
- Активно и пасивно њушкање
- Активност хаковања: Њушкалачка мрежа
- Шта је поплава контроле приступа медијима (МАЦ)
Шта је њушкање мреже?
Рачунари комуницирају емитовањем порука на мрежи користећи ИП адресе. Једном када је порука послата на мрежу, рачунар прималац са одговарајућом ИП адресом одговара својом МАЦ адресом.
Њушкање мреже је поступак пресретања пакета података послатих преко мреже. То може учинити специјализовани софтверски програм или хардверска опрема. Њушкање се може користити за;
- Снимите осетљиве податке као што су акредитиви за пријављивање
- Прислушкујете поруке ћаскања
- Датотеке за снимање се преносе преко мреже
Следе протоколи који су подложни њушкању
- Телнет
- Рлогин
- ХТТП
- СМТП
- ННТП
- ПОП
- ФТП
- ИМАП
Горе наведени протоколи су рањиви ако су детаљи за пријаву послати у обичном тексту
Пасивно и активно њушкање
Пре него што погледамо пасивно и активно њушкање, погледајмо два главна уређаја која се користе за умрежавање рачунара; чворишта и прекидачи.
Чвориште ради слањем емитованих порука на све излазне портове на њему, осим на онај који је послао емитовање . Рачунар прималац одговара на емитовану поруку ако се ИП адреса подудара. То значи да када користе чвориште, сви рачунари на мрежи могу да виде емитовану поруку. Функционише на физичком слоју (слој 1) ОСИ модела.
Дијаграм у наставку илуструје како чвориште ради.
Прекидач ради другачије; пресликава ИП / МАЦ адресе у физичке портове на њему . Емитоване поруке се шаљу на физичке портове који се подударају са конфигурацијама ИП / МАЦ адресе за рачунар прималац. То значи да емитоване поруке види само рачунар прималац. Прекидачи раде на слоју везе података (слој 2) и мрежном слоју (слој 3).
Дијаграм у наставку илуструје како прекидач ради.
Пасивно њушкање пресреће пакете који се преносе мрежом која користи чвориште . Назива се пасивно њушкање јер је тешко открити. То је такође лако извести, јер чвориште шаље емитоване поруке на све рачунаре у мрежи.
Активно њушкање пресреће пакете који се преносе мрежом која користи комутатор . Постоје две главне методе које се користе за њушкање комутатора повезаних мрежа, АРП тровање и МАЦ поплава.
Активност хаковања: Њушкајте мрежни саобраћај
У овом практичном сценарију, користићемо Виресхарк за њушкање пакета података док се преносе преко ХТТП протокола . У овом примеру ћемо њушкати мрежу помоћу Виресхарк-а, а затим се пријавити на веб апликацију која не користи сигурну комуникацију. Пријавићемо се у веб апликацију на хттп://ввв.тецхпанда.орг/
Адреса за пријаву је Ова адреса е-поште је заштићена од нежељених робота. Поште заштићена је од спам напада, треба омогућити ЈаваСкрипт да бисте је видели. , а лозинка је Пассворд2010 .
Напомена: У веб апликацију ћемо се пријавити само у демонстрацијске сврхе. Техника такође може њушкати пакете података са других рачунара који су у истој мрежи као она коју користите за њушкање. Њушкање није ограничено само на тецхпанда.орг, већ такође њуши све ХТТП и друге пакете података протокола.
Њушкање мреже помоћу Виресхарк-а
Илустрација у наставку приказује вам кораке које ћете спровести да бисте завршили ову вежбу без забуне
Преузмите Виресхарк са ове везе хттп://ввв.виресхарк.орг/довнлоад.хтмл
- Отворите Виресхарк
- Добићете следећи екран
- Изаберите мрежни интерфејс који желите да њушкате. Напомена за ову демонстрацију користимо бежичну мрежну везу. Ако се налазите на локалној мрежи, требало би да изаберете интерфејс локалне мреже.
- Кликните на дугме Старт као што је приказано горе
- Отворите веб прегледач и откуцајте хттп://ввв.тецхпанда.орг/
- Адреса е- поште за пријаву је Ова адреса е-поште је заштићена од нежељених робота. Поште заштићена је од спам напада, треба омогућити ЈаваСкрипт да бисте је видели. а лозинка је Пассворд2010
- Кликните на дугме за слање
- Успешно пријављивање требало би да вам да следећу контролну таблу
- Вратите се на Виресхарк и зауставите снимање уживо
- Филтрирајте резултате ХТТП протокола само помоћу оквира за текст филтера
- Пронађите колону Инфо и потражите уносе са ХТТП глаголом ПОСТ и кликните на њу
- Одмах испод уноса у евиденцију налази се табла са резимеом ухваћених података. Потражите резиме који каже Текстуални подаци засновани на линији: апплицатион / к-ввв-форм-урленцодед
- Требали бисте бити у могућности да видите отворене вредности свих ПОСТ променљивих предатих серверу путем ХТТП протокола.
Шта је МАЦ поплава?
МАЦ поплава је мрежна техника њушкања која преплављује МАЦ табелу прекидача лажним МАЦ адресама . То доводи до преоптерећења меморије прекидача и чини је да делује као чвориште. Једном када је прекидач угрожен, шаље емитоване поруке на све рачунаре у мрежи. Ово омогућава њушкање пакета података док су се слали на мрежи.
Контра мере против МАЦ поплаве
- Неки прекидачи имају сигурносну функцију порта . Ова функција се може користити за ограничавање броја МАЦ адреса на портовима. Такође се може користити за одржавање безбедне табеле МАЦ адреса поред оне коју пружа прекидач.
- Сервери за аутентификацију, ауторизацију и рачуноводство могу се користити за филтрирање откривених МАЦ адреса.
Њушкање контра мера
- Ограничење на мрежне физичке медије у великој мери смањује шансе за инсталирање мрежног њушкача
- Шифровање порука док се преносе мрежом у великој мери смањује њихову вредност јер их је тешко дешифровати.
- Промена мреже на Сецуре Схелл (ССХ) мреже и смањује шансе за мреже је њушкао.
Резиме
- Њушкање мреже пресреће пакете док се преносе мрежом
- Пасивно њушкање се врши на мрежи која користи чвориште. Тешко је открити.
- Активно њушкање се врши на мрежи која користи прекидач. Лако је открити.
- МАЦ поплава делује тако што преплави листу адреса МАЦ табела лажним МАЦ адресама. Ово чини прекидач да ради као ХУБ
- Безбедносне мере као што је горе описано могу помоћи у заштити мреже од њушкања.