Indholdsfortegnelse:
Video: Derfor kan du ikke huske, hvordan du kom hjem 2024
En netværksanalysator har adgangskoder ved at snuse pakkerne, der krydser netværket. Det er det, de onde gutter gør, hvis de kan få kontrol over en computer, få fat i dit trådløse netværk eller få fysisk netværksadgang til at oprette deres netværksanalysator. Hvis de får fysisk adgang, kan de søge efter et netværksstik på væggen og stik lige ind!
Testing
Adgangskoder kan krystalklare gennem en netværksanalysator. Dette viser, hvordan Cain & Abel kan samle tusindvis af adgangskoder på tværs af netværket om et par timer. Som du kan se i venstre rude, kan disse klartext adgangskode sårbarheder gælde for FTP, web, telnet og meget mere. (De faktiske brugernavne og adgangskoder er sløret ud for at beskytte dem.)
Hvis trafikken ikke tunneles gennem en VPN, SSH, SSL eller en anden form for krypteret link, er det sårbart for angreb.
Cain & Abel er et værktøj til adgangskode, der også har netværksanalysemuligheder. Du kan også bruge en almindelig netværksanalysator, som f.eks. De kommercielle produkter OmniPeek og CommView samt det gratis open source-program, Wireshark.
Med et netværk analysator kan du søge efter adgangskode trafik på forskellige måder. For at fange POP3-adgangskode trafik kan du f.eks. Oprette et filter og en trigger for at søge efter PASS-kommandoen. Når netværksanalysatoren ser PASS-kommandoen i pakken, tager den den pågældende data op.
Netværksanalysatorer kræver, at du fanger data på et nav-segment i dit netværk eller via en monitor / spejl / span-port på en switch. Ellers kan du ikke se andres data, der krydser netværket - bare din.
Kontroller din switchens brugervejledning for, om den har en skærm eller spejlport og instruktioner om, hvordan du konfigurerer den. Du kan forbinde din netværksanalysator til et nav på den offentlige side af din firewall. Du optager kun de pakker, der indtaster eller forlader dit netværk - ikke intern trafik.
Modforanstaltninger
Her er nogle gode forsvar mod netværksanalysatorangreb:
-
Brug afbrydere på dit netværk, ikke hubs. Hvis du skal bruge hubs på netværkssegmenter, kan et program som sniffdet til UNIX-baserede systemer og PromiscDetect for Windows registrere netværkskort i promiscuous mode (accepterer alle pakker, uanset om de er beregnet til den lokale maskine eller ikke). Et netværkskort i promiskuøs tilstand betyder, at en netværksanalysator kører på netværket.
-
Sørg for, at uovervåget områder, som f.eks. En ledig lobby eller et træningsrum, ikke har livenetværksforbindelser.
-
Lad ikke nogen uden forretningsbehov få fysisk adgang til dine kontakter eller til netværksforbindelsen på den offentlige side af din firewall. Med fysisk adgang kan en hacker tilslutte til en switchmonitorport eller trykke på det ikke-konfigurerede netværkssegment uden for firewall og indpakke pakker.
Afbrydere giver ikke fuldstændig sikkerhed, fordi de er sårbare for ARP-forgiftningsangreb.