Атаки Active Sniffing в Ethical Hacking могут привести к использованию перехваченных данных в злонамеренных целях. Чаще всего сниффинг используется для кражи паролей, номеров кредитных карт и других конфиденциальных данных. Снифферы — это программы, которые позволяют перехватывать сетевой трафик путем преобразования без ведома пользователя или администратора. Снифферы веб-приложений, такие как Wireshark, могут использоваться для обнаружения этого типа атак в зачаточном состоянии, поэтому организации могут предотвратить потери от того, что может сильно повлиять на их прибыль.
Типы сниффинг атак
- Атакис отравлением ARP: отравление ARP используется для перенаправления сетевого трафика и обычно делается для перехвата конфиденциальной информации из сети. Злоумышленник получает доступ к данным, отправляя ложные сообщения ARP по локальной сети. Злоумышленник будет перехватывать пакеты запросов ARP и ответы для различных IP-адресов в локальной сети. Затем злоумышленник отправляет эти пакеты ответа ARP с поддельным IP-адресом на компьютер жертвы и размещает его в своем кеше. Компьютер жертвы теперь считает, что ложные адреса являются реальными и подлинными, поэтому он будет отправлять весь свой трафик, предназначенный для этих IP-адресов, на компьютер злоумышленника, а не отправлять его в его фактическое место назначения. Трафик отправляется в виде обычного текста, потому что мы проверяем его перед шифрованием или дешифрованием.
- Атаки «человек посередине»: в этой атаке злоумышленник использует сниффер для захвата трафика и перенаправления его на компьютер, находящийся под его контролем, до того, как он достигнет своего первоначального пункта назначения.
- Switch Spoofing Attack: коммутаторы используются для распределения пакетов по сети. Коммутатор программируется таблицей ARP, содержащей MAC-адрес и IP-адрес каждой подключенной к нему машины. Коммутатор изучает MAC-адреса, отправляя поток сообщений ARP каждую секунду, пока каждая машина не ответит своим MAC-адресом. Злоумышленник может использовать свой ноутбук или ПК с установленным на нем сниффером в качестве посредника между исходным и целевым хостом. Затем он перехватывает пакеты на своем компьютере и изменяет их. Он изменяет MAC-адрес пакетов и отправляет их через свой коммутатор в исходное место назначения. Как только они прибудут к месту назначения, другой маршрутизатор, который никогда не видел эти новые MAC-адреса, переключит их в свою собственную сеть.
- ОтравлениеDNS : отравление DNS — это вредоносная деятельность, которая может использоваться для вмешательства в конфигурацию DNS целевой системы. Злоумышленник часто использует веб-браузер как часть своей атаки, посещая веб-сайт, на котором размещен набор эксплойтов, загружая вредоносное приложение из сообщения электронной почты или вложения файла, или даже просто посещая зараженный сайт или открывая зараженные текстовые документы (например, Microsoft Word).
Сценарий
Большинство организаций не желают внедрять какие-либо решения, такие как безопасные пароли или брандмауэры, поскольку это добавит большие затраты и накладные расходы на управление и без того недостаточно финансируемому ИТ-отделу. Этот тип атаки настолько распространен, что некоторые считают, что злоумышленники активно работают против этих решений, выпуская скомпрометированные версии веб-приложений, но они не останавливаются на достигнутом.
- Некоторые снифферы активно обходят базовые механизмы безопасности, такие как размещение снифферов в сетях в административных областях, а затем перенаправление пользователей на фишинговыевеб- сайты, где они отдают свои сохраненные учетные данные, тем самым подделывая попытки входа в систему и нанося большой урон этому типу атаки.
- Снифферы также используются многими компаниями для обнаружения компьютерных вирусов и других атак на их ИТ-сети. Хакеры и аналитики безопасности собирают пакеты, чтобы провести как можно больше экспертизы. Они ищут несоответствия в пакетах, пытаются сопоставить пароли в открытом тексте или проверяют данные на предмет того, что они могут рассказать о человеке или организации.
- Существуют и другие типы снифферов. К ним относятся анализаторы протоколов, которые могут быть пассивными или активными или даже навязчивыми. Интрузивные анализаторы обычно называются сетевыми анализаторами, когда используется программное обеспечение, хотя они могут быть физическими устройствами (как в случае с адаптером AirPcap).
Последствия
- Существует ряд последствий, которые могут возникнуть при использовании обнюхивания атаки. Использование этой атаки связано с проблемами конфиденциальности и рисками безопасности. Прежде чем углубляться в них, необходимо понять, что влечет за собой обнюхивание.
- Для прослушивания требуется, чтобы кто-то использовал вредоносные инструменты, называемые анализаторами пакетов, для захвата данных, передаваемых по сетевому соединению.
- Затем они могут читать и анализировать информацию, не будучи обнаруженными, поскольку они не получили незаконный доступ к какой-либо системе или учетной записи. Это может привести к тому, что некоторые конфиденциальные сведения о личных подключениях будут доступны для просмотра на другом устройстве, а также их пароли или другая конфиденциальная информация.
- Его использование было описано как метод доступа ко всему спектру интернет-сайтов и услуг, основанных на общении, таких как электронная почта и социальные сети. Это можно сделать через невольное подключение жертвы. Возможность причинения вреда путем обнюхивания является логическим следствием, поскольку можно получить информацию о предметах, переданных от одной стороны к другой.
- Защита через правоохранительные органы и государственные органы. Правоохранительные органы располагают инструментами для сбора передаваемой информации, которые регулярно используются для расследования преступлений и расследования незаконных действий, осуществляемых сетями или отдельными лицами, управляющими сетью.
Ключевые моменты
- Злоумышленник может использовать микрофон телефона для прослушивания разговора.
- Перехват может привести к значительной потере конфиденциальности. Например, преступники использовали перехват различными способами.
- В телекоммуникациях прослушивание или прослушивание телефонных разговоров — это методы, включающие использование специализированного электронного оборудования, такого как антенна и приемник, для перехвата частных сообщений путем подключения к местным телефонным сетям.
- Прослушивание телефонных разговоров является незаконным в большинстве юрисдикций в отношении частного общения, включая (за некоторыми исключениями) все формы электронного общения, такие как электронная почта и интернет-телефония, если это специально не разрешено законом.
Контрмеры
- Защитите свое общение от посторонних глаз. Коммерческие секреты или материалы, защищенные авторским правом, не должны передаваться через Интернет. Шифруйте все сообщения. Обеспечение физической безопасности оборудования.
- Установите систему обнаружения вторжений и брандмауэр для предотвращения несанкционированного доступа через границу сети.
Мобильные телефоны можно использовать для перехвата сообщений с помощью программного обеспечения, которое позволяет отслеживать трафик и местоположение телефона GSM без ведома пользователя, используя недостатки безопасности в системе сигнализации 7, используемой в сетях GSM, например, IMSI-ловушка. - Сама сеть GSM не выведена из строя, так как телефон жертвы продолжает функционировать.
- Заявленная цель этой технологии заключалась в защите сотрудников органов общественной безопасности от похищения жертв в зонах преступности и пропавших без вести по цене около 100 долларов США за каждое устройство.
Заключение
Активные сниффинг-атаки в Ethical Hacking в основном используются злоумышленниками для сбора информации о целевой организации, но не всегда преследуют злонамеренные цели.