software center, download, programy, pliki, teledyski, mp3
Menu główne


line strona główna
line darmowy download
line baza artykułów i porad
line kontakt z nami
Programy
line Systemy
line Artykuły PDF

Security

line Skanery
line Sniffery
line Security

Windows

line Użytkowe
line Przeglądarki graficzne
line Kodeki
line Narzędzia plikowe
line Narzędzia dyskowe
line Narzędzia systemowe
line Sterowniki
line Szyfrowanie danych
line Zarządzanie hasłami
line Zarządzanie rejestrem
line Łaty i Patche
line Zarządzanie pamięcią
line Synchronizacja czasu
line Nagrywanie płyt
line Free Antivirus (Darmowe Antyvirusy)
line Sterowniki
line Obróbka dźwięku
line Edycja wideo

Internetowe

line Bezpieczeństwo
line Programy p2p
line Komunikatory
line Dodatki do przeglądarek
line Klienty poczty elektronicznej
line Narzędzia Antyspamowe
line Przeglądarki grup dyskusyjnych
line Przeglądarki Offline
line Serwery poczty elektronicznej
line Telefonia komórkowa
line Wyszukiwarki internetowe
line Zdalny dostęp
line Cybernianie
line Klienty FTP
line Narzędzia internetowe
line Prywatnośc
line Przeglądarki internetowe
line Serwery FTP
line Serwery WWW
line Wspomagacze ściągania
line Zarządzanie siecią lokalną

Tuning Systemu

line Diagnostyka i testowanie
line Inne
line Rozszerzenia pulpitu
line Tapety na pulpit
line Tuning Systemu
line Ikony
line Powłoki
line Tuning sprzętu
line Wygaszacze ekranu

Programowanie

line Kompilatory
line Biblioteki i komponenty
line Bazy danych
line Edytory programistyczne
line Środowiska programistyczne
line Debugery
line Tworzenie wersji instalacyjnych

Webmastering

line Użytkowe
line Kursy

Linux

line Użytkowe
line Internetowe
line Multimedialne

Programy biurowe

line Programy dla firm
line Pakiety biurowe
line Administracja
line Edytory tekstu
line Grafika prezentacyjna
line Kadry i płace
line Wspomaganie projektowania
line Zarządzanie projektami
line Bazy danych
line Finanse i księgowośc
line Handel
line Programy ewidencyjne
line Zarządzanie informacją osobistą (PIM)
Nasze serwisy

Programy download
Bramka SMS
Download
Gry
Gry Online
Linux
Muzyka
Newsy
Programowanie
Program TV
Śmieszne Filmy
Teledyski
Kobiety


Artykuły > Bezpieczeństwo > Sniffing

Ataki polegające na biernym węszeniu stały się obecnie bardzo powszechne w Internecie. Są one zazwyczaj wstępem do aktywnego przechwytywania lub podszywania się. Aby rozpocząć „węszenie”, włamywacz musi zdobyć identyfikator i hasło legalnego użytkownika i zalogować się do sieci rozproszonej. Następnie zaczyna „węszyć”, czyli podglądać i kopiować transmisje pakietów, a tym samym — zdobywać coraz to nowsze informacje.

Aby temu zapobiec, administratorzy systemów rozproszonych zazwyczaj zakładają programy identyfikujące, takie jak system jednorazowego sprawdzania hasła czy system uwiarygodniania biletów (na przykład Kerberos). Mogą oni używać różnych systemów jednorazowego sprawdzania hasła. Niektóre z nich podczas każdego wylogowywania się użytkownika z systemu podają mu na przykład hasło potrzebne do następnego zalogowania się. Chociaż systemy jednorazowego sprawdzania hasła, jak i Kerberos mogą znacznie utrudniać hakerowi „węszenie” w niezabezpieczonej sieci, to jednak metody te nie likwidują zagrożenia aktywnymi atakami, jeśli nie szyfrują ani nie podpisują danych.

Na rysunku przedstawiony jest sposób, w jaki haker może dokonać biernego węszenia.

<!--[if !supportEmptyParas]--> <!--[endif]-->

Po przekierowaniu strumienia danych TCP haker może ominąć zabezpieczenia systemu w postaci jednorazowego sprawdzania hasła lub uwiarygodniania biletów. Połączenie TCP jest praktycznie pozbawione jakiejkolwiek ochrony, gdy haker dysponuje kopią pakietu i generatorem pakietów umieszczonym na linii połączenia. Innymi słowy — dobrze umieszczony podsłuch i generator umożliwia zdobycie wielu pakietów, wśród których mogą się znajdować pakiety przesyłane przez Internet.

Do czego może przydać się sniffer?

Początkowo sniffery wykorzystywane były bardzo często przez administratorów poszczególnych sieci w celu wynajdywania usterek. Analizując trasę pakietów można było stwierdzić, na jakie problemy one napotykały, gdzie ginęły itp. Nie trzeba było długo czekać, by znalazł się ktoś, kto znalazł sposób, by wykorzystać je do własnych potrzeb (np. podglądania cudzej poczty). Obecnie dobry sniffer stanowi bardzo wygodne narzędzie dla hakera. Umieszczony w newralgicznym punkcie Sieci potrafi on zebrać ogromną ilość danych.

Warto podkreślić, że dobry sniffer to taki, który poza samą swą niezawodnością, stabilnością i możliwością konfiguracji posiada także zestaw filtrów, odrzucających wybrane pakiety, a przyjmujących tylko te, na które są istotne. Filtrowanie jest rzeczą bardzo ważną, gdyż ilość danych przepływająca nawet w najmniejszej sieci lokalnej może wynosić (w zależności od aktywności) od kilkuset kb do kilkudziesięciu MB w ciągu minuty (gdy kilka komputerów ściąga jednocześnie dużo danych). Pozostawienie na kilka godzin takiego sniffera, zapewne zapchałoby dysk twardy komputera zupełnie niepotrzebnymi pakietami. Jest wiele takich programów. Jednym z nich jest Sniff ICMP, najprostszy sniffer, który funkcjonuje w systemie operacyjnym Windows 95/98. W zasadzie program przyda się bardziej do analizowania przychodzących sygnałów ICMP, gdyż nie wyłapuje on sygnałów spoza konkretnego komputera. Należy pamiętać o tym, że protokół ICMP odpowiada za przesyłanie komunikatów o działaniu sieci (są to zarówno komunikaty PING, jak i informacje
o niedostępności danych hostów). Tak więc ilość zebranych danych siłą rzeczy ograniczy się tylko do tych informacji.

To program prosty w obsłudze. Po uruchomieniu mamy do dyspozycji niewiele opcji:

<!--[if !supportLists]-->¨ <!--[endif]-->Sur ecoute — włączenie nasłuchiwania;

<!--[if !supportLists]-->¨ <!--[endif]-->Signaler une eventuelle attaque — sygnalizowanie ewentualnych ataków;

<!--[if !supportLists]-->¨ <!--[endif]-->Enregistrer le log — włączenie zapisywania logów do pliku icmp_log.txt
w katalogu, w którym został uruchomiony program;

<!--[if !supportLists]-->¨ <!--[endif]-->Voir le log — pokaz zapisanego logu;

<!--[if !supportLists]-->¨ <!--[endif]-->Reinitialiser — wyczyszczenie okna z logami;

<!--[if !supportLists]-->¨ <!--[endif]-->Minimiser — minimalizowanie okna.

Dobrze jest również zapoznać się z wartościami znajdującymi się w najważniejszych kolumnach okna z logami:

<!--[if !supportLists]-->¨ <!--[endif]-->Nbre — ilość identycznych komunikatów wysłanych kolejno (zwykle jest ich kilka, więc kilkaset może oznaczać atak, np. Ping Flood);

<!--[if !supportLists]-->¨ <!--[endif]-->IP (distant) — adres IP z jakiego został wysłany komunikat;

<!--[if !supportLists]-->¨ <!--[endif]-->Port (distant) — port na zdalnym komputerze, z jakiego został wysłany komunikat;

<!--[if !supportLists]-->¨ <!--[endif]-->IP (local) — adres IP odbierającego komputera;

<!--[if !supportLists]-->¨ <!--[endif]-->Port (local) — port komputera, na który został wysłany komunikat;

<!--[if !supportLists]-->¨ <!--[endif]-->Message — jest to „przetłumaczony” przez program komunikat, jaki trafił
(nie przetłumaczony znajduje się w kolumnie
Code) do odbierającego komputera.

Autor : robiko

http://www.haksior.com

komentarz[7] |

programy download hacking program tv bramka sms teledyski kody do gier
trailery filmiki gry online antywirusy artykuły tutoriale systemy
© 2006-2009 haksior.com. Wszelkie prawa zastrzeżone.
Design by jPortal.info
0.028 |