道德黑客 - 嗅探


嗅探是使用嗅探工具监视和捕获通过给定网络的所有数据包的过程。这是一种“窃听电话线”并了解对话的方式。它也被称为应用于计算机网络的窃听。

如果一组企业交换机端口打开,那么他们的一名员工很可能可以嗅探网络的整个流量。位于同一物理位置的任何人都可以使用以太网电缆插入网络或无线连接到该网络并嗅探总流量。

换句话说,嗅探允许您查看各种流量,包括受保护和未受保护的流量。在适当的条件下并采用适当的协议,攻击方可能能够收集可用于进一步攻击或给网络或系统所有者带来其他问题的信息。

可以嗅什么?

人们可以从网络中嗅探以下敏感信息 -

  • 电子邮件流量
  • FTP密码
  • 网络流量
  • 远程登录密码
  • 路由器配置
  • 聊天会话
  • DNS流量

怎么运行的

嗅探器通常将系统的网卡设置为混杂模式,以便监听其网段上传输的所有数据。

混杂模式是指以太网硬件(特别是网络接口卡 (NIC))的独特方式,允许 NIC 接收网络上的所有流量,即使流量不是寻址到该 NIC 的。默认情况下,NIC 会忽略所有未发送给它的流量,这是通过将以太网数据包的目标地址与设备的硬件地址(也称为 MAC)进行比较来完成的。虽然这对于网络来说非常有意义,但非混杂模式使得很难使用网络监控和分析软件来诊断连接问题或流量统计。

嗅探网络

嗅探器可以通过解码数据包中封装的信息来连续监视通过 NIC 到计算机的所有流量。

嗅探的类型

嗅探本质上可以是主动的或被动的。

被动嗅探

在被动嗅探中,流量被锁定,但不会以任何方式改变。被动嗅探仅允许监听。它适用于集线器设备。在集线器设备上,流量被发送到所有端口。在使用集线器连接系统的网络中,网络上的所有主机都可以看到流量。因此,攻击者可以轻松捕获经过的流量。

好消息是现在集线器几乎已经过时了。大多数现代网络都使用交换机。因此,被动嗅探不再有效。

主动嗅探

在主动嗅探中,流量不仅被锁定和监视,而且还可能根据攻击而以某种方式进行更改。主动嗅探用于嗅探基于交换机的网络。它涉及将地址解析数据包(ARP) 注入目标网络,以淹没交换机内容可寻址内存(CAM) 表。CAM 跟踪哪个主机连接到哪个端口。

以下是主动嗅探技术 -

  • MAC洪泛
  • DHCP 攻击
  • DNS 中毒
  • 欺骗攻击
  • ARP中毒

受影响的协议

像经过验证的 TCP/IP 这样的协议在设计时从未考虑过安全性,因此无法对潜在的入侵者提供太多的抵抗力。有几条规则适合轻松嗅探 -

  • HTTP - 它用于以明文形式发送信息,无需任何加密,因此是真正的目标。

  • SMTP(简单邮件传输协议)- SMTP 基本上用于电子邮件传输。该协议很有效,但它不包含任何针对嗅探的保护。

  • NNTP(网络新闻传输协议)- 它用于所有类型的通信,但其主要缺点是数据甚至密码都以明文形式通过网络发送。

  • POP(邮局协议)- POP 严格用于从服务器接收电子邮件。该协议不包括针对嗅探的保护,因为它可能被捕获。

  • FTP(文件传输协议)- FTP 用于发送和接收文件,但它不提供任何安全功能。所有数据均以明文形式发送,可以轻松嗅探。

  • IMAP(互联网消息访问协议)- IMAP 的功能与 SMTP 相同,但很容易受到嗅探。

  • Telnet - Telnet 通过网络以明文形式发送所有内容(用户名、密码、击键),因此很容易被嗅探。

嗅探器并不是只允许您查看实时流量的愚蠢实用程序。如果您确实想分析每个数据包,请保存捕获的数据并在时间允许时进行查看。

硬件协议分析仪

在我们进一步了解嗅探器的细节之前,我们有必要先讨论一下硬件协议分析器。这些设备在硬件级别插入网络,可以监控流量而不对其进行操作。

  • 硬件协议分析仪用于监视和识别系统中安装的黑客软件产生的恶意网络流量。

  • 它们捕获数据包,对其进行解码,并根据一定的规则分析其内容。

  • 硬件协议分析器允许攻击者查看通过电缆传输的每个数据包的各个数据字节。

由于在许多情况下成本高昂,大多数道德黑客无法轻易获得这些硬件设备。

合法拦截

合法拦截 (LI) 被定义为经法律批准的对通信网络数据(例如电话或电子邮件)的访问。出于分析或证据的目的,LI 必须始终寻求合法权威。因此,LI 是一个安全流程,网络运营商或服务提供商允许执法人员访问个人或组织的私人通信。

几乎所有国家都起草并颁布了立法来规范合法的拦截程序;标准化组织正在制定 LI 技术规范。通常,LI 活动是出于基础设施保护和网络安全的目的。然而,除非另有禁止,专用网络基础设施的运营商可以将在自己的网络内维护 LI 功能作为一项固有权利。

LI 以前称为窃听,自电子通信诞生以来就已存在。