Сниффер пакетов - Классификация сетевых атак
Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен. В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики неисправностей и анализа трафика. Однако ввиду того, что некоторые сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т. д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).
Перехват имен и паролей создает большую опасность, так как пользователи часто применяют один и тот же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют единый пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме "клиент-сервер", а аутентификационные данные передаются по сети в читаемом текстовом формате, то эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хакеры слишком хорошо знают и используют человеческие слабости (методы атак часто базируются на методах социальной инженерии). Они прекрасно представляют себе, что мы пользуемся одним и тем же паролем для доступа к множеству ресурсов, и потому им часто удается, узнав наш пароль, получить доступ к важной информации. В самом худшем случае хакер получает доступ к пользовательскому ресурсу на системном уровне и с его помощью создает нового пользователя, которого можно в любой момент использовать для доступа в Сеть и к ее ресурсам.
Снизить угрозу сниффинга пакетов можно с помощью следующих средств:
- * Аутентификация. Сильные средства аутентификации являются важнейшим способом защиты от сниффинга пакетов. Под "сильными" мы понимаем такие методы аутентификации, которые трудно обойти. Примером такой аутентификации являются однократные пароли (One-Time Passwords, OTP). ОТР -- это технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. Типичным примером двухфакторной аутентификации является работа обычного банкомата, который опознает вас, во-первых, по вашей пластиковой карточке, а во-вторых, по вводимому вами пин-коду. Для аутентификации в системе ОТР также требуются пин-код и ваша личная карточка. Под "карточкой" (token) понимается аппаратное или программное средство, генерирующее (по случайному принципу) уникальный одномоментный однократный пароль. Если хакер узнает данный пароль с помощью сниффера, то эта информация будет бесполезной, поскольку в этот момент пароль уже будет использован и выведен из употребления. Отметим, что этот способ борьбы со сниффингом эффективен только в случаях перехвата паролей. Снифферы, перехватывающие другую информацию (например, сообщения электронной почты), не теряют своей эффективности. * Коммутируемая инфраструктура. Еще одним способом борьбы со сниффингом пакетов в вашей сетевой среде является создание коммутируемой инфраструктуры. Если, к примеру, во всей организации используется коммутируемый Ethernet, хакеры могут получить доступ только к трафику, поступающему на тот порт, к которому они подключены. Коммутируемая инфраструктура не устраняет угрозы сниффинга, но заметно снижает ее остроту. * Антиснифферы. Третий способ борьбы со сниффингом заключается в установке аппаратных или программных средств, распознающих снифферы, работающие в вашей сети. Эти средства не могут полностью ликвидировать угрозу, но, как и многие другие средства сетевой безопасности, они включаются в общую систему защиты. Антиснифферы измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать лишний трафик. Одно из таких средств, поставляемых компанией LOpht Heavy Industries, называется AntiSniff. * Криптография. Этот самый эффективный способ борьбы со сниффингом пакетов хотя и не предотвращает перехвата и не распознает работу снифферов, но делает эту работу бесполезной. Если канал связи является криптографически защищенным, то хакер перехватывает не сообщение, а зашифрованный текст (то есть непонятную последовательность битов). Криптография Cisco на сетевом уровне базируется на протоколе IPSec, который представляет собой стандартный метод защищенной связи между устройствами с помощью протокола IP. К другим криптографическим протоколам сетевого управления относятся протоколы SSH (Secure Shell) и SSL (Secure Socket Layer).
Похожие статьи
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
Классификация сетевых атак - Классификация сетевых атак
Сетевые атаки столь же многообразны, как и системы, против которых они направлены. Некоторые атаки отличаются большой сложностью, другие по силам...
-
"Сетевые подключения" Компонент "Сетевые подключения" обеспечивает связь локального компьютера с Интернетом, локальной сетью или другим компьютером. Это...
-
Страницы сайта, Теоретическая информация, Виды атак - Применение межсетевых экранов
Теоретическая информация Виды атак Парольные атаки Парольные атаки - попытка подбора пароля легального пользователя для входа в сеть. Много методов...
-
Введение - Классификация сетевых атак
Одновременно с колоссальным ростом популярности Интернета возникает беспрецедентная опасность разглашения персональных данных, критически важных...
-
Особенность сети Internet на сегодняшний день состоит в том, что 99% процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к...
-
Сетевой уровень - Принципы построения открытых графических систем
Сетевой уровень (Network layer) служит для образования единой транспортной системы, объединяющей несколько сетей, причем эти сети могут использовать...
-
Обнаружение атак на сетевом уровне - Обеспечение информационной безопасности в сети Internet
Системы обнаружения атак сетевого уровня используют в качестве источника данных для анализа необработанные (raw) сетевые пакеты. Как правило, IDS...
-
Введение - Эксплуатация объектов сетевой инфраструктуры
Компьютерная сеть - совокупность компьютеров, соединенных с помощью каналов связи и средств коммутации в единую систему для обмена сообщениями и доступа...
-
Сетевые черви, Троянские программы - Компьютерные вирусы
Главной особенностью сетевых червей является способность самостоятельного распространения по локальной сети или по сети Интернет. Они используют...
-
Стандарты современных сетей, Эталонная модель OSI. - Сетевые стандарты и протоколы
Эталонная модель OSI. Перемещение информации между компьютерами различных схем является чрезвычайно сложной задачей. В начале 1980 гг. Международная...
-
Microsoft Excel 2003 - Интегрированные пакеты для офисов
Microsoft Excel - это идеальное средство для решения учетных задач, обработки экспериментальных данных, составления отчетов и т. п. Документ Excel...
-
Настройка сетевого доступа в Windows XP - Архитектура локальных компьютерных сетей
Чтобы открыть другим пользователям локальной сети доступ к дискам вашего компьютера, выполните такие действия. 1. Выберите команду Пуск>Мой компьютер ....
-
Составляющие сетевой операционной системы В сетевой операционной системе отдельного компьютера можно выделить несколько частей (рис.1): 1. Средства...
-
ВВЕДЕНИЕ, КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ - Компьютерные сети и телекоммуникации
За последние годы глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая до недавнего времени использовалась ограниченным...
-
Сетевые программные средства. - Использование компьютерных сетей
Базовые компоненты и технологии, связанные с архитектурой локальных или территориально-распределенных сетей, также включают в себя: Программное...
-
Политика сетевой безопасности - Применение межсетевых экранов
Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для...
-
Многоуровневые сетевые модели, Сетевая модель - Компьютерные сети
Глобальные сети объединяют в себе огромное количество географически распределенных узлов. Множество вариантов программно-технической реализации передачи...
-
Классификация - Применение межсетевых экранов
Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик: - обеспечивает ли экран соединение между одним узлом и сетью...
-
Введение - Сетевые операционные системы
Для того, чтобы изучить сетевые операционные системы, надо знать основное определение Операционной системы. Итак, Операционная система (ОС) - это...
-
Для организации сети управления АСО используются существующие IP-адреса из диапазона 192.168.15.0/24 (см. Табл. 2). Табл. 2. IP-адресация АСО управления...
-
Сетевыми протоколами называют протоколы первого и второго уровней, определяющих архитектуру локальной сети, в том числе ее топологию, передающую среду,...
-
Делопроизводство в офисе - Интегрированные пакеты для офисов
Согласно определению популярного американского словаря Н. Уэбстера "Офис -- это место, где совершается служба и деловые операции". В более широком...
-
Сетевая топология - Сеть абонентского доступа
Под сетевой топологией принято понимать способ описания конфигурации сети, схему расположения и соединения сетевых устройств. Существует множество...
-
Новый тип сетевых систем обнаружения вторжений, называемый системами предотвращения вторжений, декларирован как решение всех проблем корпоративной...
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
Техническое обеспечение (ТО) - совокупность технических средств, предназначенных для работы информационной системы, а также соответствующая документация...
-
Способы защиты от хакерских атак, Заключение - Хакеры как феномен информационного пространства
Все же как бы ни были хитры хакеры, защищаться от них можно и необходимо. Ниже приведу несколько способов защиты: 1. Не использовать простые пароли...
-
Классификация по типу интерактивности Для того, чтобы правильно понять, оценить, грамотно разработать и использовать информационные технологии в...
-
Система Windows NT не является дальнейшим развитием ранее существовавших продуктов. Ее архитектура создавалась с нуля с учетом предъявляемых к...
-
Основным направлением деятельности компании ПАО "Уфанет" является деятельность в области электросвязи. В компании "Уфанет" выделен специализированный...
-
Важнейшими историческими этапами развития ИТ является письменность, изобретение книгопечатания, использование почты, телефона, телеграфа, телевидения....
-
Дополнительные офисные программы - Интегрированные пакеты для офисов
Дополнительные офисные программы. Помимо пакета программ Microsoft Office пользователи в своей работе задействуют и другие программы, в том числе...
-
Сетевые протоколы, используемые в сети Интернет. - Использование компьютерных сетей
Иерархия протоколов TCP/IP 5 Application level 4 Transport level 3 Internet level 2 Network interface 1 Hardware level Протоколы TCP/IP широко...
-
Установка сетевых клиентов и служб. - Использование компьютерных сетей
Для подключения рабочей станции К сети необходимо установить соответствующие клиенты и службы. Так, например, для организации одноранговой сети Windows...
-
Протоколы NetWare. - Сетевые стандарты и протоколы
NetWare является операционной системой сети (network operating system - NOS) и связанной с ней средой обеспечения услуг, разработанной Novell, Inc. и...
-
Назначение, принципы организации компьютерных сетей. Сетевое оборудование. Компьютерная сеть - представляет собой систему распределенной обработки...
-
Классификация компьютерных сетей - Теоретические основы информационных процессов и систем
Для классификации компьютерных сетей используются разные признаки, выбор которых заключается в том, чтобы выделить из существующего многообразия такие,...
-
Коммутация каналов и коммутация пакетов - Компьютерные сети
Коммутация каналов В 60-х годах основным средством связи были телефонные линии, использующие принцип коммутации каналов. Они имели существенный...
Сниффер пакетов - Классификация сетевых атак