Como Rede Analisadores são utilizados para cortar senhas
Um analisador de rede hacks senhas por cheirar os pacotes atravessando a rede. Isto é o que os bandidos fazer se eles podem ganhar o controle de um computador, tocar em sua rede sem fio, ou ganhar acesso à rede física para configurar seu analisador de rede. Se eles ganham acesso físico, eles podem olhar para uma tomada de rede na parede e conecte à direita em!
ensaio
As senhas podem ser cristalinas através dos olhos de um analisador de rede. Isto mostra como Caim Abel pode recolher milhares de senhas acontecendo em toda a rede em questão de um par de horas. Como você pode ver no painel esquerdo, essas vulnerabilidades senhas em texto puro pode ser aplicado a FTP, web, telnet, e muito mais. (Os nomes de usuários e senhas reais são borradas para protegê-los.)
Se o tráfego não é canalizado através de uma VPN, SSH, SSL, ou alguma outra forma de conexão encriptada, é vulnerável a ataques.
Caim Abel é uma ferramenta de quebra de senha, que também tem a capacidade de análise de rede. Você também pode usar um analisador de rede regular, tais como os produtos comerciais OmniPeek e CommView bem como o programa gratuito de código aberto, Wireshark.
Com um analisador de rede, você pode procurar o tráfico de senhas de várias maneiras. Por exemplo, para capturar o tráfego de senha POP3, você pode configurar um filtro e um gatilho de pesquisa para o comando PASS. Quando o analisador de rede vê o comando PASS no pacote, que capta os dados específicos.
analisadores de rede exigir que você para capturar dados em um segmento de hub da sua rede ou através de um / / porta de extensão espelho monitor sobre um interruptor. Caso contrário, você não pode ver os dados de qualquer outra pessoa que atravessa a rede - apenas seu.
Consulte o guia do usuário do seu switch para se ele tem um monitor ou espelho da porta e instruções sobre como configurá-lo. Você pode conectar seu analisador de rede a um hub no lado público do firewall. Você vai capturar apenas os pacotes que estão entrando ou deixando sua rede - o tráfego não interno.
contramedidas
Aqui estão algumas boas defesas contra ataques analisador de rede:
Use as chaves na sua rede, não hubs. Se você deve usar hubs em segmentos de rede, um programa como o sniffdet para sistemas baseados em UNIX e PromiscDetect para Windows pode detectar placas de rede em modo promíscuo (Aceitar todos os pacotes, seja destinado para a máquina local ou não). Uma placa de rede em modo promíscuo significa que um analisador de rede está em execução na rede.
Certifique-se de que as áreas não supervisionadas, tais como um hall de entrada desocupada ou sala de treinamento, não têm conexões de rede ao vivo.
Não deixe ninguém sem uma empresa precisa ter acesso físico aos seus switches ou para a conexão de rede no lado público do firewall. Com acesso físico, um hacker pode se conectar a uma porta de monitor switch ou explorar o segmento de rede não comutada fora dos pacotes de firewall e de captura.
Switches não fornece segurança completa porque eles são vulneráveis a ataques de envenenamento de ARP.