Πώς μπορώ να καταλάβω εάν η κυκλοφορία μου παρεμποδίζεται; Wireshark (δικτυακός διακόπτης πακέτων) Εξέταση του περιεχομένου των πακέτων

Κάθε μέλος της ομάδας ][ έχει τις δικές του προτιμήσεις σχετικά με το λογισμικό και τα βοηθητικά προγράμματα για
δοκιμή στυλό. Μετά από διαβούλευση, ανακαλύψαμε ότι η επιλογή ποικίλλει τόσο πολύ που είναι δυνατή
δημιουργήστε ένα πραγματικό σύνολο τζέντλεμαν αποδεδειγμένων προγραμμάτων. Αυτό είναι
αποφασισμένος. Για να μην κάνουμε χαζομάρες, χωρίσαμε ολόκληρη τη λίστα σε θέματα - και μέσα
Αυτή τη φορά θα αγγίξουμε τα βοηθητικά προγράμματα για το sniffing και το χειρισμό πακέτων. Χρησιμοποιήστε το
υγεία.

Wireshark

Netcat

Αν μιλάμε για υποκλοπή δεδομένων, τότε Network Minerθα αποσυρθεί από τον αέρα
(ή από μια προπαρασκευασμένη χωματερή σε μορφή PCAP) αρχεία, πιστοποιητικά,
εικόνες και άλλα μέσα, καθώς και κωδικούς πρόσβασης και άλλες πληροφορίες για εξουσιοδότηση.
Μια χρήσιμη δυνατότητα είναι η αναζήτηση για εκείνες τις ενότητες δεδομένων που περιέχουν λέξεις-κλειδιά
(για παράδειγμα, σύνδεση χρήστη).

Scapy

Δικτυακός τόπος:
www.secdev.org/projects/scapy

Απαραίτητο για κάθε χάκερ, είναι ένα ισχυρό εργαλείο
διαδραστικό χειρισμό πακέτων. Λάβετε και αποκωδικοποιήστε πακέτα από τα περισσότερα
διαφορετικά πρωτόκολλα, απαντήστε στο αίτημα, εισάγετε το τροποποιημένο και
ένα πακέτο που δημιουργήθηκε από τον εαυτό σας - όλα είναι εύκολα! Με τη βοήθειά του μπορείτε να εκτελέσετε ένα σύνολο
μια σειρά από κλασικές εργασίες όπως σάρωση, tracorute, επιθέσεις και ανίχνευση
υποδομή δικτύου. Σε ένα μπουκάλι παίρνουμε μια αντικατάσταση για τέτοια δημοφιλή βοηθητικά προγράμματα,
όπως: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f, κ.λπ. Σε αυτό
καιρός ήταν Scapyσας επιτρέπει να εκτελέσετε οποιαδήποτε εργασία, ακόμα και την πιο συγκεκριμένη
μια εργασία που δεν μπορεί ποτέ να γίνει από άλλον προγραμματιστή που έχει ήδη δημιουργηθεί
που σημαίνει. Αντί να γράψετε ένα ολόκληρο βουνό από γραμμές στο C, για παράδειγμα,
Η δημιουργία του λάθος πακέτου και η σύγχυση κάποιου δαίμονα είναι αρκετό
ρίξτε μερικές γραμμές κώδικα χρησιμοποιώντας Scapy! Το πρόγραμμα δεν έχει
γραφική διεπαφή και η διαδραστικότητα επιτυγχάνεται μέσω του διερμηνέα
Πύθων. Μόλις το καταφέρετε, δεν θα σας κοστίσει τίποτα να δημιουργήσετε λανθασμένα
πακέτα, εισάγουν τα απαραίτητα πλαίσια 802.11, συνδυάζουν διαφορετικές προσεγγίσεις στις επιθέσεις
(ας πούμε ARP δηλητηρίαση κρυφής μνήμηςκαι VLAN hopping), κ.λπ. Οι ίδιοι οι προγραμματιστές επιμένουν
για να διασφαλιστεί ότι οι δυνατότητες του Scapy χρησιμοποιούνται σε άλλα έργα. Συνδέοντάς το
ως ενότητα, είναι εύκολο να δημιουργήσετε ένα βοηθητικό πρόγραμμα για διάφορους τύπους τοπικής έρευνας,
αναζήτηση για τρωτά σημεία, Wi-Fi injection, αυτόματη εκτέλεση συγκεκριμένων
εργασίες κ.λπ.

πακέτο

Δικτυακός τόπος:
Πλατφόρμα: *nix, υπάρχει θύρα για Windows

Μια ενδιαφέρουσα εξέλιξη που επιτρέπει, αφενός, να δημιουργήσει οποιαδήποτε
πακέτο ethernet, και, από την άλλη πλευρά, να στείλετε ακολουθίες πακέτων με το σκοπό
ελέγχους εύρους ζώνης. Σε αντίθεση με άλλα παρόμοια εργαλεία, πακέτο
Εχει GUI, επιτρέποντάς σας να δημιουργείτε πακέτα όσο το δυνατόν πιο εύκολα
μορφή. Περαιτέρω περισσότερα. Η δημιουργία και η αποστολή είναι ιδιαίτερα επεξεργασμένες
ακολουθίες πακέτων. Μπορείτε να ορίσετε καθυστερήσεις μεταξύ της αποστολής,
στείλτε πακέτα με τη μέγιστη ταχύτητα για να δοκιμάσετε την απόδοση
τμήμα του δικτύου (ναι, εδώ θα καταθέσουν) και, τι είναι ακόμα πιο ενδιαφέρον -
αλλάζει δυναμικά τις παραμέτρους σε πακέτα (για παράδειγμα, διεύθυνση IP ή MAC).

Δίκτυο sniffing
Μέθοδοι υποκλοπής κίνησης δικτύου
Υποκλοπή σύνδεσης TCP
συμπέρασμα

Αυτό το μάθημα περιγράφει τεχνολογίες παραβίασης δικτύου που βασίζονται στην υποκλοπή πακέτων δικτύου. Οι χάκερ χρησιμοποιούν τέτοιες τεχνολογίες για να ακούν την κίνηση του δικτύου προκειμένου να κλέψουν πολύτιμες πληροφορίες, να οργανώσουν την υποκλοπή δεδομένων με σκοπό την επίθεση man-in-the-middle, να υποκλέψουν συνδέσεις TCP, να επιτρέψουν, ας πούμε, πλαστογράφηση δεδομένων και να εκτελέσουν άλλες , όχι λιγότερο ενδιαφέρουσες ενέργειες. Δυστυχώς, οι περισσότερες από αυτές τις επιθέσεις στην πράξη υλοποιούνται μόνο για δίκτυα Unix, για τα οποία οι χάκερ μπορούν να χρησιμοποιήσουν τόσο ειδικά βοηθητικά προγράμματα όσο και εργαλεία συστήματος Unix. Τα δίκτυα των Windows, προφανώς, έχουν αγνοηθεί από τους χάκερ και είμαστε αναγκασμένοι να περιορίσουμε την περιγραφή των εργαλείων υποκλοπής δεδομένων στα προγράμματα ανίχνευσης που έχουν σχεδιαστεί για ασήμαντη ακρόαση πακέτων δικτύου. Ωστόσο, δεν πρέπει να παραμελήσει κανείς τουλάχιστον το θεωρητικό...

0 0

Θα χρειαστείτε

Comm Traffic βοηθητικό πρόγραμμα; - έναν υπολογιστή με λειτουργικό σύστημα Windows.

Οδηγίες

Κατεβάστε το πρόγραμμα CommTraffic από τον ιστότοπο του προγραμματιστή και εγκαταστήστε το σύμφωνα με τις οδηγίες.

Διαμορφώστε τις επιλογές δικτύου σας στο CommTraffic πριν ξεκινήσετε. Για να το κάνετε αυτό, εκτελέστε τον οδηγό εγκατάστασης. Κάντε κλικ στο κουμπί "Ρυθμίσεις" που βρίσκεται στο μενού και, στη συνέχεια, κάντε κλικ στο κουμπί "Οδηγός" που βρίσκεται στη σελίδα "Δίκτυο" -> "Οδηγός".

Βεβαιωθείτε ότι υπάρχει σύνδεση μεταξύ της κονσόλας CommTraffic και της Υπηρεσίας CommTraffic. Στη συνέχεια, κάντε κλικ στο κουμπί «Επόμενο» στο παράθυρο καλωσορίσματος και επιλέξτε τη σωστή διαμόρφωση δικτύου στην οθόνη «Ρύθμιση δικτύου».

Εάν ο υπολογιστής σας δεν είναι συνδεδεμένος σε τοπικό δίκτυο και έχετε σύνδεση μέσω τηλεφώνου στο Διαδίκτυο, επιλέξτε "αυτόνομος υπολογιστής". Εάν ο υπολογιστής σας είναι συνδεδεμένος στο Διαδίκτυο μέσω τοπικού δικτύου, επιλέξτε «Αυτός ο υπολογιστής βρίσκεται σε τοπικό δίκτυο». Κάντε κλικ στο κουμπί "Επόμενο" για να μεταβείτε στην οθόνη επιλογής...

0 0

Διαχείριση Συστήματα Linux. Υποκλοπή κυκλοφορίας δικτύου

Κεφάλαιο 23. Αναχαίτιση κυκλοφορίας δικτύου

Ένας διαχειριστής δικτύου θα πρέπει να μπορεί να χρησιμοποιεί ένα sniffer όπως το wireshark ή το tcpdump για τη διάγνωση προβλημάτων δικτύου.

Ο μαθητής θα πρέπει επίσης συχνά να καταφύγει στη χρήση ενός sniffer για να κατανοήσει τις αρχές της λειτουργίας του δικτύου. Αυτό το κεφάλαιο περιγράφει κατάλληλες τεχνικές για την παρακολούθηση της κυκλοφορίας του δικτύου.

23.1. εφαρμογή wireshark

23.1.1. Εγκατάσταση wireshark

Αυτό το παράδειγμα δείχνει την εντολή για εγκατάσταση εφαρμογές wiresharkσε διανομές που χρησιμοποιούν πακέτα λογισμικού με επέκταση .deb (συμπεριλαμβανομένων των διανομών Debian, Mint, Xubuntu και άλλων).

Root@debian8:~# Ανάγνωση λιστών πακέτων Ολοκληρώθηκε Δόμηση δέντρου εξάρτησης Ανάγνωση πληροφοριών σχετικά με...

0 0

    Το IRIS ανήκει στην κατηγορία των προγραμμάτων sniffer που σας επιτρέπουν να παρακολουθείτε την κυκλοφορία δικτύου "άλλων ατόμων". Σε κανονική λειτουργία, η κάρτα δικτύου (και αυτή λογισμικό) λαμβάνει καρέ που διευθύνονται από τη διεύθυνση MAC ή είναι μηνύματα εκπομπής (Μετάδοση) που έχουν τη δεκαεξαδική τιμή FFFFFFFFFFFF στο πεδίο διεύθυνσης MAC. Οι Sniffers το αλλάζουν στη λεγόμενη "promiscuous mode", όταν λαμβάνονται όλα τα καρέ, ανεξάρτητα από το πού απευθύνονται. Έτσι, μπορείτε να συλλέξετε και να αναλύσετε όλη την κίνηση δικτύου στον επιλεγμένο προσαρμογέα δικτύου (ή ελεγκτή απομακρυσμένη πρόσβαση). Εάν το δίκτυο έχει κατασκευαστεί χρησιμοποιώντας (σπάνια, αλλά συμβαίνει) "hub" (Hub), τότε ένας υπολογιστής με IRIS μπορεί να υποκλέψει όλη την κίνηση από το τμήμα σύγκρουσης του δικτύου. Μετά την εγκατάσταση, το IRIS είναι έτοιμο για χρήση, αλλά συνιστώ να κάνετε ορισμένες ρυθμίσεις επιλέγοντας "Εργαλεία -- Ρυθμίσεις -- Διάφορα" για να αυξήσετε το μέγεθος της προσωρινής μνήμης λήψης πακέτων (προεπιλογή...

0 0

Αναλυτές πακέτων δικτύου

Σεργκέι Παχόμοφ

Αρχές λειτουργίας πακέτων sniffer

Περιορισμοί χρήσης sniffers

Επισκόπηση των sniffer πακέτων λογισμικού

Ethereal 0.10.14

Iris Network Traffic Analyzer4.07

Οι αναλυτές πακέτων δικτύου, ή sniffers, αναπτύχθηκαν αρχικά ως μέσο επίλυσης προβλήματα δικτύου. Είναι σε θέση να παρακολουθούν, να ερμηνεύουν και να αποθηκεύουν πακέτα που μεταδίδονται μέσω του δικτύου για μεταγενέστερη ανάλυση. Από τη μία πλευρά, αυτό επιτρέπει στους διαχειριστές συστήματος και στους μηχανικούς τεχνικής υποστήριξης να παρατηρούν πώς μεταφέρονται τα δεδομένα μέσω του δικτύου, να διαγνώσουν και να διορθώσουν προβλήματα που προκύπτουν. Υπό αυτή την έννοια, τα packet sniffers είναι ένα ισχυρό εργαλείο για τη διάγνωση προβλημάτων δικτύου. Από την άλλη, όπως και πολλά άλλα ισχυρά εργαλεία που προορίζονταν αρχικά για διαχείριση, με την πάροδο του χρόνου, τα sniffer άρχισαν να χρησιμοποιούνται για εντελώς διαφορετικούς σκοπούς....

0 0

Χαιρετισμούς, φίλοι.
Μερικές φορές υπάρχει ανάγκη ανάλυσης της επισκεψιμότητας ενός συγκεκριμένου εφαρμογή κινητού. Συχνά μεταδίδεται μέσω HTTP(S), προκειμένου να αποτραπεί η υποκλοπή και η τροποποίηση των μεταδιδόμενων δεδομένων (ωστόσο, όπως θα δείτε παρακάτω, αυτό δεν βοηθά πάντα).

Αυτή η σημείωση θα περιγράφει την παρακολούθηση της κυκλοφορίας, συμπεριλαμβανομένου του HTTPS, της παράκαμψης SSL και του καρφιτσώματος πιστοποιητικού (που δεν σας επιτρέπει να προσθέσετε απλώς το δικό σας πιστοποιητικό, αντικαθιστώντας το νόμιμο), για παράδειγμα Twitter, Facebook.

Γιατί αυτό μπορεί να είναι χρήσιμο:
Μάθετε πώς λειτουργεί αυτή ή εκείνη η υπηρεσία, κατανοήστε πώς λειτουργεί ένα μη τεκμηριωμένο API, εξαπατήστε σε ένα παιχνίδι ή αναγκάστε μια εφαρμογή να θεωρήσει ότι έχει αγοραστεί.
Ή απλώς είναι βολικό να διορθώσετε τις εφαρμογές σας.
Η επιλογή είναι δική σου

Για να παρακολουθήσετε την κυκλοφορία εφαρμογών με τον διακομιστή θα χρειαστείτε:

1) Οποιαδήποτε συσκευή Apple με iOS 6-8.x με jailbreak (για υποκλοπή HTTPS, για υποκλοπή κίνησης HTTP...

0 0

Σε αυτό το θέμα, θα σας πω πώς να παρεμποδίσετε μέρος της κίνησης που διέρχεται από το δρομολογητή (συμπεριλαμβανομένου του wi-fi). Τεχνική επίθεσης - ARP-spoofing.

Χρειαζόμαστε το δωρεάν sniffer Cain&Abel (http://www.oxid.it/cain.html).

Αλλά πρώτα, μια μικρή θεωρία.

Το ARP-spoofing είναι μια τεχνική επίθεσης σε δίκτυα Ethernet που σας επιτρέπει να παρεμποδίζετε την κυκλοφορία μεταξύ των κεντρικών υπολογιστών. Βασίζεται στη χρήση του πρωτοκόλλου ARP.
Όταν χρησιμοποιείτε αλγόριθμους απομακρυσμένης αναζήτησης σε ένα κατανεμημένο δίκτυο υπολογιστών, είναι δυνατό να πραγματοποιηθεί μια τυπική απομακρυσμένη επίθεση «ψευδές αντικείμενο DCS» σε ένα τέτοιο δίκτυο. Η ανάλυση ασφαλείας του πρωτοκόλλου ARP δείχνει ότι με την παρεμπόδιση ενός αιτήματος εκπομπής ARP σε έναν κεντρικό υπολογιστή που επιτίθεται σε ένα δεδομένο τμήμα δικτύου, μπορείτε να στείλετε μια ψευδή απάντηση ARP στην οποία δηλώνετε ότι είστε ο επιθυμητός κεντρικός υπολογιστής (για παράδειγμα, ένας δρομολογητής) και στη συνέχεια να ελέγχει ενεργά την κίνηση δικτύου του παραπληροφορημένου κεντρικού υπολογιστή, επηρεάζοντάς τον σύμφωνα με το σχήμα "ψευδούς αντικειμένου RVS".

Πώς να προστατευτείτε από την πλαστογράφηση ARP;
1)Χρησιμοποιήστε ειδικές....

0 0

Αναχαιτιστήςείναι ένα πολυλειτουργικό εργαλείο δικτύου που σας επιτρέπει να λαμβάνετε δεδομένα από την κυκλοφορία (κωδικούς πρόσβασης, μηνύματα άμεσων μηνυμάτων, αλληλογραφία κ.λπ.) και να εφαρμόζετε διάφορες επιθέσεις MiTM.


Διεπαφή προγράμματος Intercepter
Κύρια λειτουργικότητα

  • Υποκλοπή μηνυμάτων άμεσων μηνυμάτων.
  • Υποκλοπή cookies και κωδικών πρόσβασης.
  • Υποκλοπή δραστηριότητας (σελίδες, αρχεία, δεδομένα).
  • Δυνατότητα αντικατάστασης λήψεων αρχείων με προσθήκη κακόβουλα αρχεία. Μπορεί να χρησιμοποιηθεί σε συνδυασμό με άλλα βοηθητικά προγράμματα.
  • Αντικατάσταση πιστοποιητικών Https με Http.
Τρόποι λειτουργίας
Λειτουργία Messengers– σας επιτρέπει να ελέγχετε την αλληλογραφία που στάλθηκε σε μη κρυπτογραφημένη μορφή. Χρησιμοποιήθηκε για την υποκλοπή μηνυμάτων σε άμεσους αγγελιοφόρους όπως μηνύματα ICQ, AIM, JABBER.

Λειτουργία Ανάστασης– ανάκτηση χρήσιμων δεδομένων από την κυκλοφορία, από πρωτόκολλα που μεταδίδουν την κίνηση σε καθαρό κείμενο. Όταν το θύμα προβάλλει αρχεία, σελίδες, δεδομένα, μπορεί να υποκλαπούν εν μέρει ή πλήρως. Επιπλέον, μπορείτε να καθορίσετε το μέγεθος των αρχείων ώστε να μην γίνεται λήψη του προγράμματος σε μικρά κομμάτια. Αυτές οι πληροφορίες μπορούν να χρησιμοποιηθούν για ανάλυση.

Λειτουργία κωδικού πρόσβασης– λειτουργία για εργασία με cookies. Με αυτόν τον τρόπο, είναι δυνατό να αποκτήσετε πρόσβαση στα αρχεία που επισκέφθηκε το θύμα.

Λειτουργία σάρωσης– κύρια λειτουργία για δοκιμή. Για να ξεκινήσετε τη σάρωση, πρέπει να κάνετε δεξί κλικ στο Smart Scan. Μετά τη σάρωση, όλοι οι συμμετέχοντες στο δίκτυο θα εμφανιστούν στο παράθυρο, τους λειτουργικό σύστημακαι άλλες παραμέτρους.

Επιπλέον, σε αυτήν τη λειτουργία μπορείτε να σαρώσετε θύρες. Πρέπει να χρησιμοποιήσετε τη λειτουργία Scan Ports. Φυσικά, υπάρχουν πολύ πιο λειτουργικά βοηθητικά προγράμματα για αυτό, αλλά η παρουσία αυτής της λειτουργίας είναι ένα σημαντικό σημείο.

Αν μας ενδιαφέρει μια στοχευμένη επίθεση στο δίκτυο, τότε μετά τη σάρωση πρέπει να προσθέσουμε την IP στόχο στο Nat χρησιμοποιώντας την εντολή (Add to Nat). Σε άλλο παράθυρο θα είναι δυνατή η πραγματοποίηση άλλων επιθέσεων.

Λειτουργία Nat.Η κύρια λειτουργία, η οποία σας επιτρέπει να πραγματοποιήσετε έναν αριθμό επιθέσεων μέσω ARP. Αυτό είναι το κύριο παράθυρο που επιτρέπει στοχευμένες επιθέσεις.

Λειτουργία DHCP.Αυτή είναι μια λειτουργία που σας επιτρέπει να ανεβάσετε τον διακομιστή DHCP σας για να εφαρμόσετε επιθέσεις DHCP στη μέση.

Μερικοί τύποι επιθέσεων που μπορούν να πραγματοποιηθούν
Παραπλάνηση ιστότοπου

Για να πλαστογραφήσετε τον ιστότοπο του θύματος, πρέπει να μεταβείτε στο Target, μετά από τον οποίο πρέπει να καθορίσετε τον ιστότοπο και την αντικατάστασή του. Με αυτόν τον τρόπο μπορείτε να αντικαταστήσετε πολλούς ιστότοπους. Όλα εξαρτώνται από το πόσο υψηλής ποιότητας είναι το ψεύτικο.

Παραπλάνηση ιστότοπου

Παράδειγμα για το VK.com

Επιλογή επίθεσης MiTM

Αλλαγή του κανόνα της ένεσης
Ως αποτέλεσμα, το θύμα ανοίγει έναν ψεύτικο ιστότοπο όταν ζητά το vk.com. Και στη λειτουργία κωδικού πρόσβασης θα πρέπει να υπάρχουν τα στοιχεία σύνδεσης και ο κωδικός πρόσβασης του θύματος:


Για να πραγματοποιήσετε μια στοχευμένη επίθεση, πρέπει να επιλέξετε ένα θύμα από τη λίστα και να το προσθέσετε στον στόχο. Αυτό μπορεί να γίνει χρησιμοποιώντας το δεξί κουμπί του ποντικιού.


Προσθήκη επιθέσεων MiTm
Τώρα μπορείτε να χρησιμοποιήσετε τη λειτουργία Ressurection για να ανακτήσετε διάφορα δεδομένα από την κυκλοφορία.


Αρχεία και πληροφορίες θυμάτων μέσω επίθεσης MiTm
Παραπλάνηση της κυκλοφορίας



Καθορισμός ρυθμίσεων
Μετά από αυτό, το αίτημα του θύματος θα αλλάξει από "εμπιστοσύνη" σε "χαμένο".

Επιπλέον, μπορείτε να σκοτώσετε τα cookies έτσι ώστε το θύμα να αποσυνδεθεί από όλους τους λογαριασμούς και να συνδεθεί ξανά. Αυτό θα σας επιτρέψει να υποκλέψετε στοιχεία σύνδεσης και κωδικούς πρόσβασης.


Καταστρέφοντας τα cookies

Πώς να δείτε έναν πιθανό sniffer στο δίκτυο χρησιμοποιώντας το Intercepter;

Χρησιμοποιώντας την επιλογή Promisc Detection, μπορείτε να εντοπίσετε μια συσκευή που σαρώνει στο τοπικό δίκτυο. Μετά τη σάρωση, η στήλη κατάστασης θα εμφανίσει "Sniffer". Αυτός είναι ο πρώτος τρόπος ανίχνευσης σάρωσης σε τοπικό δίκτυο.


Ανίχνευση Sniffer
Συσκευή SDR HackRF


HackRF
Το SDR είναι ένα είδος ραδιοφωνικού δέκτη που σας επιτρέπει να εργάζεστε με διαφορετικές παραμέτρους ραδιοσυχνοτήτων. Έτσι, είναι δυνατή η υποκλοπή του σήματος Wi-Fi, GSM, LTE κ.λπ.

Το HackRF είναι μια πλήρης συσκευή SDR για 300 $. Ο συγγραφέας του έργου, Michael Ossman, αναπτύσσει επιτυχημένες συσκευές προς αυτή την κατεύθυνση. Το Ubertooth Bluetooth sniffer αναπτύχθηκε στο παρελθόν και εφαρμόστηκε με επιτυχία. Το HackRF είναι ένα επιτυχημένο έργο που έχει συγκεντρώσει περισσότερα από 600 χιλιάδες στο Kickstarter. 500 από αυτές τις συσκευές έχουν ήδη πουληθεί για δοκιμή beta.

Το HackRF λειτουργεί στην περιοχή συχνοτήτων από 30 MHz έως 6 GHz. Η συχνότητα δειγματοληψίας είναι 20 MHz, η οποία σας επιτρέπει να παρακολουθείτε σήματα από δίκτυα Wi-FI και LTE.

Πώς να προστατευτείτε σε τοπικό επίπεδο;

Αρχικά, ας χρησιμοποιήσουμε το λογισμικό SoftPerfect WiFi Guard. Υπάρχει μια φορητή έκδοση που δεν παίρνει περισσότερα από 4 MB. Σας επιτρέπει να σαρώσετε το δίκτυό σας και να εμφανίσετε τις συσκευές που εμφανίζονται σε αυτό. Διαθέτει ρυθμίσεις που σας επιτρέπουν να επιλέξετε την κάρτα δικτύου και τον μέγιστο αριθμό συσκευών που θα σαρωθούν. Επιπλέον, μπορείτε να ορίσετε το διάστημα σάρωσης.


Δυνατότητα προσθήκης σχολίων για τους χρήστες


Παράθυρο ειδοποίησης για άγνωστες συσκευές μετά από κάθε καθορισμένο διάστημα σάρωσης

συμπέρασμα
Έτσι, εξετάσαμε στην πράξη πώς να χρησιμοποιήσουμε λογισμικό για την υποκλοπή δεδομένων σε ένα δίκτυο. Εξετάσαμε πολλές συγκεκριμένες επιθέσεις που σας επιτρέπουν να λαμβάνετε δεδομένα σύνδεσης, καθώς και άλλες πληροφορίες. Επιπλέον λαμβάνεται υπόψη SoftPerfect WiFi Guard, το οποίο σας επιτρέπει να προστατεύσετε το τοπικό σας δίκτυο από την υποκλοπή κίνησης σε πρωτόγονο επίπεδο.

Υποκλοπή δεδομένων μέσω του δικτύουΗ λήψη οποιασδήποτε πληροφορίας από μια απομακρυσμένη συσκευή υπολογιστή θεωρείται. Μπορεί να αποτελούνται από προσωπικά δεδομένα του χρήστη, τα μηνύματά του, πληροφορίες σχετικά με την επίσκεψη σε ιστοσελίδες. Η λήψη δεδομένων μπορεί να πραγματοποιηθεί με λογισμικό υποκλοπής spyware ή με χρήση sniffers δικτύου.

Το Spyware είναι ειδικό λογισμικό που μπορεί να καταγράψει όλες τις πληροφορίες που μεταδίδονται μέσω ενός δικτύου από έναν συγκεκριμένο σταθμό εργασίας ή συσκευή.

Ο sniffer είναι ένα πρόγραμμα ή μια τεχνολογία υπολογιστή που παρεμποδίζει και αναλύει την κίνηση που διέρχεται από ένα δίκτυο. Το sniffer σάς επιτρέπει να συνδεθείτε σε μια περίοδο σύνδεσης ιστού και να εκτελέσετε διάφορες λειτουργίες για λογαριασμό του κατόχου του υπολογιστή.

Εάν οι πληροφορίες δεν μεταδίδονται σε πραγματικό χρόνο, το spyware δημιουργεί αναφορές που διευκολύνουν την προβολή και την ανάλυση των πληροφοριών.

Η παρακολούθηση δικτύου μπορεί να πραγματοποιηθεί νόμιμα ή παράνομα. Το κύριο έγγραφο που θεμελιώνει τη νομιμότητα της κατάσχεσης πληροφοριών είναι η Σύμβαση για το έγκλημα στον κυβερνοχώρο. Δημιουργήθηκε στην Ουγγαρία το 2001. Οι νομικές απαιτήσεις διαφορετικών χωρών μπορεί να διαφέρουν ελαφρώς, αλλά η κύρια ιδέα είναι η ίδια για όλες τις χώρες.

Ταξινόμηση και μέθοδοι υποκλοπής δεδομένων μέσω του δικτύου

Η υποκλοπή πληροφοριών μέσω του δικτύου μπορεί να χωριστεί σε δύο τύπους:

  • εξουσιοδοτημένο
  • ανεξουσιοδότητος

Η εξουσιοδοτημένη συλλογή δεδομένων πραγματοποιείται για διάφορους σκοπούς, που κυμαίνονται από την προστασία εταιρικών πληροφοριών έως τη διασφάλιση της εθνικής ασφάλειας. Οι λόγοι για την εκτέλεση μιας τέτοιας λειτουργίας καθορίζονται από τη νομοθεσία, τις ειδικές υπηρεσίες, τους αξιωματούχους επιβολής του νόμου, τους ειδικούς από διοικητικούς οργανισμούς και τις υπηρεσίες ασφαλείας της εταιρείας.

Υπάρχουν διεθνή πρότυπα για την παρακολούθηση δεδομένων. Το Ευρωπαϊκό Ινστιτούτο Τηλεπικοινωνιακών Προτύπων κατάφερε να εναρμονίσει ορισμένες τεχνικές διαδικασίες (ETSI ES 201 158 «Telecommunications Security; Lawful Interception (LI); Requirements for network functions») στις οποίες βασίζεται η υποκλοπή πληροφοριών. Ως αποτέλεσμα, αναπτύχθηκε μια αρχιτεκτονική συστήματος που βοηθά τους ειδικούς των μυστικών υπηρεσιών και τους διαχειριστές δικτύων να λαμβάνουν νόμιμα δεδομένα από το δίκτυο. Η ανεπτυγμένη δομή για την υλοποίηση της υποκλοπής δεδομένων μέσω δικτύου εφαρμόζεται σε ένα ενσύρματο/ασύρματο σύστημα φωνητικών κλήσεων, καθώς και σε αλληλογραφία μέσω ταχυδρομείου, μετάδοση φωνητικών μηνυμάτων μέσω IP και ανταλλαγή πληροφοριών μέσω SMS.

Η μη εξουσιοδοτημένη υποκλοπή δεδομένων μέσω δικτύου πραγματοποιείται από εισβολείς που θέλουν να αποκτήσουν στην κατοχή τους εμπιστευτικά δεδομένα, κωδικούς πρόσβασης, εταιρικά μυστικά, διευθύνσεις μηχανών υπολογιστών στο δίκτυο κ.λπ. Για να επιτύχουν τους στόχους τους, οι χάκερ χρησιμοποιούν συνήθως έναν αναλυτή κίνησης δικτύου - έναν ανιχνευτή. Αυτό το πρόγραμμαή μια συσκευή υλικού-λογισμικού δίνει στον απατεώνα τη δυνατότητα να υποκλέψει και να αναλύσει πληροφορίες εντός του δικτύου στο οποίο είναι συνδεδεμένοι αυτός και ο χρήστης που στοχεύει η επίθεση, ακόμη και κρυπτογραφημένη κίνηση SSL μέσω αντικατάστασης πιστοποιητικού. Μπορείτε να λάβετε δεδομένα από την κυκλοφορία:

  • Ακρόαση της διεπαφής δικτύου
  • Με τη σύνδεση μιας συσκευής παρακολούθησης σε μια διακοπή καναλιού
  • Δημιουργία ενός κλάδου κυκλοφορίας και αντιγραφή του στο sniffer
  • Με την πραγματοποίηση επίθεσης

Υπάρχουν πιο εξελιγμένες τεχνολογίες υποκλοπής σημαντικές πληροφορίες, επιτρέποντάς σας να εισβάλετε στην επικοινωνία δικτύου και να αλλάξετε δεδομένα. Μια τέτοια τεχνική είναι τα πλαστά αιτήματα ARP. Η ουσία της μεθόδου είναι η αντικατάσταση διευθύνσεων IP μεταξύ του υπολογιστή του θύματος και της δικής του διεύθυνσης IP. Μια άλλη μέθοδος που μπορεί να χρησιμοποιηθεί για την υποκλοπή δεδομένων μέσω ενός δικτύου είναι η ψευδής δρομολόγηση. Περιλαμβάνει την αντικατάσταση της διεύθυνσης IP ενός δρομολογητή δικτύου με τη δική σας διεύθυνση. Αν ο απατεώνας ξέρει πώς είναι οργανωμένος το τοπικό δίκτυο, στο οποίο βρίσκεται το θύμα, μπορεί εύκολα να οργανώσει τη λήψη πληροφοριών από το μηχάνημα του χρήστη στη διεύθυνση IP του. Η λήψη μιας σύνδεσης TCP εξυπηρετεί επίσης με αποτελεσματικό τρόπουποκλοπή δεδομένων. Ο εισβολέας διακόπτει τη συνεδρία επικοινωνίας δημιουργώντας και στέλνοντας πακέτα TCP στον υπολογιστή του θύματος. Στη συνέχεια, η συνεδρία επικοινωνίας αποκαθίσταται, υποκλαπεί και συνεχίζεται από τον εγκληματία αντί από τον πελάτη.

Αντικείμενο επιρροής

Αντικείμενα υποκλοπής δεδομένων μέσω του δικτύου μπορεί να είναι κυβερνητικές υπηρεσίες, βιομηχανικές επιχειρήσεις, εμπορικές δομές και απλοί χρήστες. Μέσα σε έναν οργανισμό ή επιχείρηση, οι πληροφορίες μπορούν να συλληφθούν για την προστασία της υποδομής του δικτύου. Οι υπηρεσίες πληροφοριών και οι υπηρεσίες επιβολής του νόμου μπορούν να πραγματοποιούν μαζικές υποκλοπές πληροφοριών που μεταδίδονται από διαφορετικούς ιδιοκτήτες, ανάλογα με το έργο που εκτελούν.

Αν μιλάμε για εγκληματίες του κυβερνοχώρου, τότε οποιοσδήποτε χρήστης ή οργανισμός μπορεί να γίνει αντικείμενο επιρροής προκειμένου να αποκτήσει δεδομένα που μεταδίδονται μέσω του δικτύου. Με την εξουσιοδοτημένη πρόσβαση, το ενημερωτικό μέρος των πληροφοριών που λαμβάνονται είναι σημαντικό, ενώ ένας εισβολέας ενδιαφέρεται περισσότερο για δεδομένα που μπορούν να χρησιμοποιηθούν για την κατάσχεση κεφαλαίων ή πολύτιμων πληροφοριών για την επακόλουθη πώλησή του.

Τις περισσότερες φορές, οι χρήστες που συνδέονται σε ένα δημόσιο δίκτυο, για παράδειγμα, σε ένα καφέ με hotspot Wi-Fi, γίνονται θύματα υποκλοπής πληροφοριών από εγκληματίες του κυβερνοχώρου. Ένας εισβολέας συνδέεται σε μια περίοδο σύνδεσης ιστού χρησιμοποιώντας ένα sniffer, αντικαθιστά δεδομένα και κλέβει προσωπικές πληροφορίες. Περισσότερες λεπτομέρειες για το πώς συμβαίνει αυτό περιγράφονται στο άρθρο.

Πηγή απειλής

Η εξουσιοδοτημένη υποκλοπή πληροφοριών σε εταιρείες και οργανισμούς πραγματοποιείται από φορείς εκμετάλλευσης υποδομών δημοσίων δικτύων. Οι δραστηριότητές τους στοχεύουν στην προστασία προσωπικών δεδομένων, εμπορικών μυστικών και άλλων σημαντικών πληροφοριών. Νομικά, η μεταφορά μηνυμάτων και αρχείων μπορεί να παρακολουθείται από υπηρεσίες πληροφοριών, υπηρεσίες επιβολής του νόμου και διάφορες κρατικές υπηρεσίες για να διασφαλιστεί η ασφάλεια των πολιτών και του κράτους.

Οι εγκληματίες εμπλέκονται σε παράνομες υποκλοπές δεδομένων. Για να αποφύγετε να γίνετε θύμα ενός εγκληματία στον κυβερνοχώρο, πρέπει να ακολουθήσετε ορισμένες συστάσεις από ειδικούς. Για παράδειγμα, δεν πρέπει να εκτελείτε λειτουργίες που απαιτούν εξουσιοδότηση και μεταφορά ευαίσθητων δεδομένων σε μέρη όπου η σύνδεση είναι σε δημόσια δίκτυα. Είναι ασφαλέστερο να επιλέγετε δίκτυα με κρυπτογράφηση και ακόμα καλύτερα - να χρησιμοποιείτε προσωπικά μόντεμ 3G-LTE. Κατά τη μεταφορά προσωπικών δεδομένων, συνιστάται η κρυπτογράφηση τους χρησιμοποιώντας το πρωτόκολλο HTTPS ή μια προσωπική σήραγγα VPN.

Μπορείτε να προστατεύσετε τον υπολογιστή σας από την υποκλοπή της κυκλοφορίας του δικτύου χρησιμοποιώντας κρυπτογραφία και anti-sniffer. Η πρόσβαση μέσω τηλεφώνου και όχι ασύρματου δικτύου θα μειώσει τους κινδύνους.


Μπλουζα