Innholdsfortegnelse:
Video: Hvordan vi mødte hinanden - Novopleco 2025
En nettverksanalysator hacker passord ved å snuse pakkene som går gjennom nettverket. Dette er hva de dårlige gjør hvis de kan få kontroll over en datamaskin, tappe inn på det trådløse nettverket, eller få fysisk nettverkstilgang til å konfigurere nettverksanalysatoren. Hvis de får fysisk tilgang, kan de lete etter en nettverkskontakt på veggen og plugg rett inn!
Testing
Passord kan krystallklare gjennom øynene til en nettverksanalysator. Dette viser hvordan Cain & Abel kan samle tusenvis av passord på tvers av nettverket om et par timer. Som du kan se i venstre rute, kan disse klartextpassordssårbarhetene gjelde for FTP, web, telnet og mer. (De faktiske brukernavnene og passordene er uskarpe for å beskytte dem.)
Hvis trafikken ikke er tunnelert gjennom en VPN, SSH, SSL eller en annen form for kryptert lenke, er det sårbart for angrep.
Cain & Abel er et verktøy for sprekkbryter som også har nettverksanalysemuligheter. Du kan også bruke en vanlig nettverksanalysator, for eksempel de kommersielle produktene OmniPeek og CommView, samt det frie open source-programmet, Wireshark.
Med en nettverksanalysator kan du søke etter passordtrafikk på ulike måter. For eksempel, for å fange POP3 passord trafikk, kan du sette opp et filter og en trigger for å søke etter PASS-kommandoen. Når nettverksanalysatoren ser PASS-kommandoen i pakken, fanger den den bestemte data.
Nettverksanalysatorer krever at du tar opp data på et navsegment i nettverket eller via en skjerm / speil / span-port på en bryter. Ellers kan du ikke se at andres data krysser nettverket - bare din.
Kontroller bryterens brukerhåndbok for om den har en skjerm eller speilport og instruksjoner om hvordan du konfigurerer den. Du kan koble nettverksanalysatoren til et nav på den offentlige siden av brannmuren. Du vil bare fange de pakkene som går inn eller ut av nettverket ditt - ikke intern trafikk.
Tiltak
Her er noen gode forsvar mot nettverksanalysatorangrep:
-
Bruk brytere på nettverket ditt, ikke hubber. Hvis du må bruke hubber på nettverkssegmenter, kan et program som sniffdet for UNIX-baserte systemer og PromiscDetect for Windows oppdage nettverkskort i promiscuous modus (godta alle pakker, enten de er bestemt for den lokale maskinen eller ikke). Et nettverkskort i promiskuøs modus betyr at en nettverksanalysator kjører på nettverket.
-
Sørg for at uovervåkte områder, for eksempel en ubebodd lobby eller et treningsrom, ikke har levende nettverkstilkoblinger.
-
Ikke la noen uten forretningsbehov få fysisk tilgang til bryterne eller til nettverksforbindelsen på den offentlige siden av brannmuren. Med fysisk tilgang kan en hacker koble til en bryterportport eller trykke på det ukoblede nettverkssegmentet utenfor brannmuren og fange pakker.
Brytere gir ikke full sikkerhet fordi de er sårbare for ARP-forgiftningsangrep.
