Gemeenschappelijke Network Attack Strategies: packet sniffing

Packet sniffing, een netwerk aanval strategie, vangt het netwerkverkeer op het Ethernet-frame-niveau. Na het vangen, kunnen deze gegevens worden geanalyseerd en gevoelige informatie kan worden opgehaald. Een dergelijk netwerk aanval begint met een tool zoals Wireshark. Wireshark kunt u vastleggen en gegevens die stroomt in uw netwerk te onderzoeken. Alle gegevens die niet versleuteld is leesbaar, en helaas, vele soorten van het verkeer op uw netwerk worden doorgegeven als ongecodeerde gegevens - zelfs wachtwoorden en andere gevoelige gegevens.

Uiteraard is deze situatie een gevaar voor uw bedrijfsgegevens. Vele toepassingen die bedrijfsgegevens (zelfs die met gelikte Windows-gebaseerde GUI's) te huisvesten nog steeds gebruik van Telnet als de data-overdracht mechanisme. Telnet is een duidelijke tekst, niet-versleutelde data-overdracht mechanisme. Een persoon met een packet sniffer kan deze informatie te bekijken zoals het kruisen van uw netwerk.

FTP inloggegevens gevangen achter het raam FTP wordt getoond, waaruit blijkt wachtwoord van de gebruiker. Het hebben van uw FTP wachtwoord bekend maakt de aanvaller om uw niveau van toegang tot uw FTP-site, en alle geheime gegevens dat er wellicht hebben; Op de top van dat, veel gebruikers die gebruik maken van hetzelfde wachtwoord voor alle systemen in het netwerk. Nu is de aanvaller kan de toegang tot een aantal van uw zakelijke systemen.

Gemeenschappelijke Network Attack Strategies: packet sniffing

Naast het vastleggen van cleartext sessies, zoals login verkeer, kan een aanvaller een toepassing die alleen specifieke gegevens van een netwerk, zoals het netwerk authenticatie pakketten, die ze vervolgens Beoordelingen op netwerk wachtwoorden te kraken vangt hebben.

Als u gebruik maakt van-switch gebaseerd netwerk, maak je packet sniffing een beetje moeilijker. Op een switch gebaseerd netwerk, zal de sniffer zie alleen gegevens die naar en van het eigen netwerk apparaat of broadcast-verkeer van de sniffer, tenzij de aanvaller maakt gebruik van een controle-poort op een switch. Als u nog niet verzekerd van uw schakelaars en uw switch configuratie documentatie met een sterk wachtwoord, vertrek je jezelf open voor een-packet sniffing aanval.

A-packet sniffing aanval op een switch gebaseerd netwerk gebeurt er als volgt uit: De aanvaller wordt aangesloten op een schakelaar en gebruikt informatie van die schakelaar om zijn eigen MAC-adres te vinden. De aanvaller lokaliseert zijn MAC-adres via Toon adres-database, die laat hem weten welke poort het adres wordt gezien op.

De aanvaller kan het pad volgen totdat hij vindt de switch waarop hij is aangesloten. Van daaruit kan de aanvaller een monitor poort in te schakelen als de poort waarop hij is aangesloten. Nu kan hij al het verkeer op die schakelaar te zien en kan een packet capture van gegevens te starten.

Schakelaar veiligheid is de eerste regel van uw netwerkbeveiliging uit interne hacking. Schakelaar veiligheid is het pad aanvallers moeten doorlopen om de rest van uw netwerk te krijgen. Als je aanvallers kunnen houden van het aan te sluiten of hun vermogen om gevoelige informatie te beperken, je ze verslaan.