Como Rede Analisadores são utilizados para cortar senhas

Um analisador de rede hacks senhas por cheirar os pacotes atravessando a rede. Isto é o que os bandidos fazer se eles podem ganhar o controle de um computador, tocar em sua rede sem fio, ou ganhar acesso à rede física para configurar seu analisador de rede. Se eles ganham acesso físico, eles podem olhar para uma tomada de rede na parede e conecte à direita em!

ensaio

As senhas podem ser cristalinas através dos olhos de um analisador de rede. Isto mostra como Caim Abel pode recolher milhares de senhas acontecendo em toda a rede em questão de um par de horas. Como você pode ver no painel esquerdo, essas vulnerabilidades senhas em texto puro pode ser aplicado a FTP, web, telnet, e muito mais. (Os nomes de usuários e senhas reais são borradas para protegê-los.)

image0.jpg

Se o tráfego não é canalizado através de uma VPN, SSH, SSL, ou alguma outra forma de conexão encriptada, é vulnerável a ataques.

Caim Abel é uma ferramenta de quebra de senha, que também tem a capacidade de análise de rede. Você também pode usar um analisador de rede regular, tais como os produtos comerciais OmniPeek e CommView bem como o programa gratuito de código aberto, Wireshark.

Com um analisador de rede, você pode procurar o tráfico de senhas de várias maneiras. Por exemplo, para capturar o tráfego de senha POP3, você pode configurar um filtro e um gatilho de pesquisa para o comando PASS. Quando o analisador de rede vê o comando PASS no pacote, que capta os dados específicos.

analisadores de rede exigir que você para capturar dados em um segmento de hub da sua rede ou através de um / / porta de extensão espelho monitor sobre um interruptor. Caso contrário, você não pode ver os dados de qualquer outra pessoa que atravessa a rede - apenas seu.

Consulte o guia do usuário do seu switch para se ele tem um monitor ou espelho da porta e instruções sobre como configurá-lo. Você pode conectar seu analisador de rede a um hub no lado público do firewall. Você vai capturar apenas os pacotes que estão entrando ou deixando sua rede - o tráfego não interno.

contramedidas

Aqui estão algumas boas defesas contra ataques analisador de rede:

  • Use as chaves na sua rede, não hubs. Se você deve usar hubs em segmentos de rede, um programa como o sniffdet para sistemas baseados em UNIX e PromiscDetect para Windows pode detectar placas de rede em modo promíscuo (Aceitar todos os pacotes, seja destinado para a máquina local ou não). Uma placa de rede em modo promíscuo significa que um analisador de rede está em execução na rede.

  • Certifique-se de que as áreas não supervisionadas, tais como um hall de entrada desocupada ou sala de treinamento, não têm conexões de rede ao vivo.

  • Não deixe ninguém sem uma empresa precisa ter acesso físico aos seus switches ou para a conexão de rede no lado público do firewall. Com acesso físico, um hacker pode se conectar a uma porta de monitor switch ou explorar o segmento de rede não comutada fora dos pacotes de firewall e de captura.

Switches não fornece segurança completa porque eles são vulneráveis ​​a ataques de envenenamento de ARP.

menu