Kompiuteriai bendrauja naudodamiesi tinklais. Šie tinklai gali būti vietinio tinklo LAN arba veikiami interneto. „Network Sniffers“ yra programos, užfiksuojančios žemo lygio paketo duomenis, kurie perduodami tinklu. Užpuolikas gali išanalizuoti šią informaciją, norėdamas rasti vertingos informacijos, tokios kaip vartotojo ID ir slaptažodžiai.
Šiame straipsnyje mes supažindinsime jus su įprastais tinklo uostymo būdais ir įrankiais, naudojamais tinklams užuosti. Mes taip pat išnagrinėsime atsakomąsias priemones, kurias galite įdiegti, kad apsaugotumėte neskelbtiną informaciją, perduodamą tinklu.
Šioje pamokoje aptartos temos
- Kas yra tinklo uostymas?
- Aktyvus ir pasyvus uostymas
- Įsilaužimas: „Sniff Network“
- Kas yra „Media Access Control“ (MAC) užtvindymas
Kas yra tinklo uostymas?
Kompiuteriai bendrauja, transliuodami pranešimus tinkle, naudodami IP adresus. Kai pranešimas išsiųstas į tinklą, gavėjo kompiuteris su atitinkančiu IP adresu atsako savo MAC adresu.
Tinklo uostymas yra tinklu siunčiamų duomenų paketų sulaikymo procesas. Tai gali padaryti specializuota programinė įranga arba aparatinė įranga. Uostyti galima;
- Užfiksuokite neskelbtinus duomenis, pvz., Prisijungimo duomenis
- Išklausykite pokalbių pranešimus
- Užfiksuoti failai buvo perduodami tinklu
Toliau pateikiami protokolai, kurie yra lengvai užuodžiami
- „Telnet“
- „Rlogin“
- HTTP
- SMTP
- NNTP
- POP
- FTP
- IMAP
Pirmiau nurodyti protokolai yra pažeidžiami, jei prisijungimo duomenys siunčiami paprastu tekstu
Pasyvus ir aktyvus uostymas
Prieš pažvelgdami į pasyvų ir aktyvų uostymą, pažvelkime į du pagrindinius įrenginius, naudojamus kompiuterių tinklui kurti; šakotuvai ir jungikliai.
Centrinis centras siunčia transliacijos pranešimus į visus jo išvesties prievadus, išskyrus tą, kuris siuntė transliaciją . Gavęs kompiuteris atsako į transliacijos pranešimą, jei sutampa IP adresas. Tai reiškia, kad naudojant koncentratorių visi tinklo kompiuteriai gali matyti transliuojamą pranešimą. Jis veikia OSI modelio fiziniame sluoksnyje (1 sluoksnyje).
Žemiau pateiktoje schemoje pavaizduotas stebulės veikimas.
Jungiklis veikia kitaip; jis susieja IP / MAC adresus su fiziniais jo prievadais . Transliuojami pranešimai siunčiami į fizinius prievadus, kurie atitinka gavėjo kompiuterio IP / MAC adresų konfigūracijas. Tai reiškia, kad transliuojamus pranešimus mato tik gavėjo kompiuteris. Jungikliai veikia duomenų ryšio sluoksnyje (2 sluoksnis) ir tinklo sluoksnyje (3 sluoksnis).
Žemiau pateiktoje diagramoje pavaizduotas jungiklio veikimas.
Pasyvus uostymas yra paketų, perduodamų per tinklą, kuris naudoja koncentratorių, perėmimas . Jis vadinamas pasyviu uostymu, nes jį sunku aptikti. Tai taip pat lengva atlikti, nes centras siunčia transliavimo pranešimus į visus tinklo kompiuterius.
Aktyvus uostymas yra perėmimas paketus, perduodamus per tinklą, kuriame naudojamas jungiklis . Yra du pagrindiniai metodai, naudojami perjungti susietus tinklus, ARP apsinuodijimas ir MAC potvynis.
Įsilaužimas: uostykite tinklo srautą
Pagal šį praktinį scenarijų mes naudosime „Wireshark“ duomenų paketams užuosti, kai jie perduodami per HTTP protokolą . Šiame pavyzdyje mes naudosime tinklą naudodamiesi „Wireshark“, tada prisijungsime prie žiniatinklio programos, kuri nenaudoja saugaus ryšio. Prisijungsime prie žiniatinklio programos šiuo adresu: http://www.techpanda.org/
Prisijungimo adresas yra Šis el. Pašto adresas yra apsaugotas nuo šiukšlų. Norėdami jį peržiūrėti, turite įgalinti „JavaScript“. , o slaptažodis yra „ Password2010“ .
Pastaba: prie žiniatinklio programos prisijungsime tik demonstravimo tikslais. Ši technika taip pat gali užuosti duomenų paketus iš kitų kompiuterių, esančių tame pačiame tinkle, kaip ir tas, kurį naudojate uostyti. Uostymas apsiriboja ne tik techpanda.org, bet ir užuodžia visus HTTP ir kitų protokolų duomenų paketus.
Uostyti tinklą naudojant „Wireshark“
Žemiau pateiktoje iliustracijoje parodyti veiksmai, kuriuos atliksite, kad nesupainiodami atliktumėte šį pratimą
Atsisiųskite „Wireshark“ iš šios nuorodos http://www.wireshark.org/download.html
- Atidarykite „Wireshark“
- Gausite šį ekraną
- Pasirinkite tinklo sąsają, kurią norite užuosti. Pastaba šiai demonstracijai naudojame bevielio tinklo jungtį. Jei esate vietiniame tinkle, turėtumėte pasirinkti vietinio tinklo sąsają.
- Spustelėkite pradžios mygtuką, kaip parodyta aukščiau
- Atidarykite interneto naršyklę ir įveskite http://www.techpanda.org/
- Prisijungimo el. Pašto adresas yra Šis el. Pašto adresas yra apsaugotas nuo šiukšlų. Norėdami jį peržiūrėti, turite įgalinti „JavaScript“. ir slaptažodis yra „ Password2010“
- Spustelėkite mygtuką pateikti
- Sėkmingas prisijungimas turėtų suteikti jums šią informacijos suvestinę
- Grįžkite į „Wireshark“ ir sustabdykite tiesioginį fiksavimą
- Filtruoti HTTP protokolo rezultatus tik naudojant filtro teksto laukelį
- Suraskite stulpelį Informacija ir ieškokite įrašų su HTTP veiksmažodžiu POST ir spustelėkite jį
- Tiesiai po žurnalo įrašais yra skydelis su užfiksuotų duomenų santrauka. Ieškokite santraukos, kurioje sakoma „Line-based text data: application / x-www-form-urlencoded“
- Turėtumėte galėti peržiūrėti visų POST kintamųjų, pateiktų serveriui per HTTP protokolą, paprastojo teksto reikšmes.
Kas yra MAC potvynis?
MAC užtvindymas - tai tinklo uostymo technika, užlieta jungiklio MAC lentelę padirbtais MAC adresais . Tai sukelia perkrovos jungiklio atmintį ir priverčia ją veikti kaip stebulę. Pažeidus jungiklį, jis siunčia transliacijos pranešimus į visus tinklo kompiuterius. Tai leidžia užuosti duomenų paketus, kai jie siunčiami į tinklą.
Kontrolinės priemonės prieš MAC potvynius
- Kai kurie jungikliai turi uosto apsaugos funkciją . Šia funkcija galima apriboti MAC adresų skaičių uostuose. Jis taip pat gali būti naudojamas saugiai MAC adresų lentelei palaikyti, be tos, kurią pateikia jungiklis.
- Autentifikavimo, autorizavimo ir apskaitos serveriai gali būti naudojami filtruojant aptiktus MAC adresus.
Užuodžiamos kovos priemonės
- Apribojimas fizine tinklo laikmena labai sumažina tikimybę, kad bus įdiegtas tinklo snaiperis
- Šifruojant pranešimus, kai jie perduodami tinklu, jų vertė labai sumažėja, nes juos sunku iššifruoti.
- Tinklo pakeitimas į „Secure Shell“ (SSH) tinklą taip pat sumažina tinklo užuodimo tikimybę.
Santrauka
- Tinklo uostymas perima paketus, nes jie perduodami tinklu
- Pasyvus uostymas atliekamas tinkle, kuris naudoja koncentratorių. Sunku aptikti.
- Aktyvus uostymas atliekamas tinkle, kuriame naudojamas jungiklis. Tai lengva aptikti.
- MAC užtvindymas veikia užliejant MAC lentelių adresų sąrašą padirbtais MAC adresais. Tai leidžia jungikliui veikti kaip HUB
- Aukščiau aprašytos saugumo priemonės gali padėti apsaugoti tinklą nuo uostymo.