Что такое активные сниффинг-атаки?

Что такое активные сниффинг-атаки Безопасность

Атаки Active Sniffing в Ethical Hacking могут привести к использованию перехваченных данных в злонамеренных целях. Чаще всего сниффинг используется для кражи паролей, номеров кредитных карт и других конфиденциальных данных. Снифферы — это программы, которые позволяют перехватывать сетевой трафик путем преобразования без ведома пользователя или администратора. Снифферы веб-приложений, такие как Wireshark, могут использоваться для обнаружения этого типа атак в зачаточном состоянии, поэтому организации могут предотвратить потери от того, что может сильно повлиять на их прибыль.

Типы сниффинг атак

  • Атакис отравлением ARP: отравление ARP используется для перенаправления сетевого трафика и обычно делается для перехвата конфиденциальной информации из сети. Злоумышленник получает доступ к данным, отправляя ложные сообщения ARP по локальной сети. Злоумышленник будет перехватывать пакеты запросов ARP и ответы для различных IP-адресов в локальной сети. Затем злоумышленник отправляет эти пакеты ответа ARP с поддельным IP-адресом на компьютер жертвы и размещает его в своем кеше. Компьютер жертвы теперь считает, что ложные адреса являются реальными и подлинными, поэтому он будет отправлять весь свой трафик, предназначенный для этих IP-адресов, на компьютер злоумышленника, а не отправлять его в его фактическое место назначения. Трафик отправляется в виде обычного текста, потому что мы проверяем его перед шифрованием или дешифрованием.
  • Атаки «человек посередине»: в этой атаке злоумышленник использует сниффер для захвата трафика и перенаправления его на компьютер, находящийся под его контролем, до того, как он достигнет своего первоначального пункта назначения.
  • Switch Spoofing Attack: коммутаторы используются для распределения пакетов по сети. Коммутатор программируется таблицей ARP, содержащей MAC-адрес и IP-адрес каждой подключенной к нему машины. Коммутатор изучает MAC-адреса, отправляя поток сообщений ARP каждую секунду, пока каждая машина не ответит своим MAC-адресом. Злоумышленник может использовать свой ноутбук или ПК с установленным на нем сниффером в качестве посредника между исходным и целевым хостом. Затем он перехватывает пакеты на своем компьютере и изменяет их. Он изменяет MAC-адрес пакетов и отправляет их через свой коммутатор в исходное место назначения. Как только они прибудут к месту назначения, другой маршрутизатор, который никогда не видел эти новые MAC-адреса, переключит их в свою собственную сеть.
  • ОтравлениеDNS : отравление DNS — это вредоносная деятельность, которая может использоваться для вмешательства в конфигурацию DNS целевой системы. Злоумышленник часто использует веб-браузер как часть своей атаки, посещая веб-сайт, на котором размещен набор эксплойтов, загружая вредоносное приложение из сообщения электронной почты или вложения файла, или даже просто посещая зараженный сайт или открывая зараженные текстовые документы (например, Microsoft Word).
Читайте также:  Как найти троян на компьютере?

Сценарий

Большинство организаций не желают внедрять какие-либо решения, такие как безопасные пароли или брандмауэры, поскольку это добавит большие затраты и накладные расходы на управление и без того недостаточно финансируемому ИТ-отделу. Этот тип атаки настолько распространен, что некоторые считают, что злоумышленники активно работают против этих решений, выпуская скомпрометированные версии веб-приложений, но они не останавливаются на достигнутом.

  • Некоторые снифферы активно обходят базовые механизмы безопасности, такие как размещение снифферов в сетях в административных областях, а затем перенаправление пользователей на фишинговыевеб- сайты, где они отдают свои сохраненные учетные данные, тем самым подделывая попытки входа в систему и нанося большой урон этому типу атаки.
  • Снифферы также используются многими компаниями для обнаружения компьютерных вирусов и других атак на их ИТ-сети. Хакеры и аналитики безопасности собирают пакеты, чтобы провести как можно больше экспертизы. Они ищут несоответствия в пакетах, пытаются сопоставить пароли в открытом тексте или проверяют данные на предмет того, что они могут рассказать о человеке или организации.
  • Существуют и другие типы снифферов. К ним относятся анализаторы протоколов, которые могут быть пассивными или активными или даже навязчивыми. Интрузивные анализаторы обычно называются сетевыми анализаторами, когда используется программное обеспечение, хотя они могут быть физическими устройствами (как в случае с адаптером AirPcap).

Последствия

  • Существует ряд последствий, которые могут возникнуть при использовании обнюхивания атаки. Использование этой атаки связано с проблемами конфиденциальности и рисками безопасности. Прежде чем углубляться в них, необходимо понять, что влечет за собой обнюхивание.
  • Для прослушивания требуется, чтобы кто-то использовал вредоносные инструменты, называемые анализаторами пакетов, для захвата данных, передаваемых по сетевому соединению.
  • Затем они могут читать и анализировать информацию, не будучи обнаруженными, поскольку они не получили незаконный доступ к какой-либо системе или учетной записи. Это может привести к тому, что некоторые конфиденциальные сведения о личных подключениях будут доступны для просмотра на другом устройстве, а также их пароли или другая конфиденциальная информация.
  • Его использование было описано как метод доступа ко всему спектру интернет-сайтов и услуг, основанных на общении, таких как электронная почта и социальные сети. Это можно сделать через невольное подключение жертвы. Возможность причинения вреда путем обнюхивания является логическим следствием, поскольку можно получить информацию о предметах, переданных от одной стороны к другой.
  • Защита через правоохранительные органы и государственные органы. Правоохранительные органы располагают инструментами для сбора передаваемой информации, которые регулярно используются для расследования преступлений и расследования незаконных действий, осуществляемых сетями или отдельными лицами, управляющими сетью.
Читайте также:  DDoS-атака ICMP Flood

Ключевые моменты

  • Злоумышленник может использовать микрофон телефона для прослушивания разговора.
  • Перехват может привести к значительной потере конфиденциальности. Например, преступники использовали перехват различными способами.
  • В телекоммуникациях прослушивание или прослушивание телефонных разговоров — это методы, включающие использование специализированного электронного оборудования, такого как антенна и приемник, для перехвата частных сообщений путем подключения к местным телефонным сетям.
  • Прослушивание телефонных разговоров является незаконным в большинстве юрисдикций в отношении частного общения, включая (за некоторыми исключениями) все формы электронного общения, такие как электронная почта и интернет-телефония, если это специально не разрешено законом.

Контрмеры

  • Защитите свое общение от посторонних глаз. Коммерческие секреты или материалы, защищенные авторским правом, не должны передаваться через Интернет. Шифруйте все сообщения. Обеспечение физической безопасности оборудования.
  • Установите систему обнаружения вторжений и брандмауэр для предотвращения несанкционированного доступа через границу сети.
    Мобильные телефоны можно использовать для перехвата сообщений с помощью программного обеспечения, которое позволяет отслеживать трафик и местоположение телефона GSM без ведома пользователя, используя недостатки безопасности в системе сигнализации 7, используемой в сетях GSM, например, IMSI-ловушка.
  • Сама сеть GSM не выведена из строя, так как телефон жертвы продолжает функционировать.
  • Заявленная цель этой технологии заключалась в защите сотрудников органов общественной безопасности от похищения жертв в зонах преступности и пропавших без вести по цене около 100 долларов США за каждое устройство.

Заключение

Активные сниффинг-атаки в Ethical Hacking в основном используются злоумышленниками для сбора информации о целевой организации, но не всегда преследуют злонамеренные цели.

Оцените статью
bestprogrammer.ru
Добавить комментарий

Adblock
detector