Ataki polegające na biernym węszeniu stały się obecnie bardzo powszechne w Internecie. Są one zazwyczaj wstępem do aktywnego przechwytywania lub podszywania się. Aby rozpocząć „węszenie”, włamywacz musi zdobyć identyfikator i hasło legalnego użytkownika i zalogować się do sieci rozproszonej. Następnie zaczyna „węszyć”, czyli podglądać i kopiować transmisje pakietów, a tym samym — zdobywać coraz to nowsze informacje. Aby temu zapobiec, administratorzy systemów rozproszonych zazwyczaj zakładają programy identyfikujące, takie jak system jednorazowego sprawdzania hasła czy system uwiarygodniania biletów (na przykład Kerberos). Mogą oni używać różnych systemów jednorazowego sprawdzania hasła. Niektóre z nich podczas każdego wylogowywania się użytkownika z systemu podają mu na przykład hasło potrzebne do następnego zalogowania się. Chociaż systemy jednorazowego sprawdzania hasła, jak i Kerberos mogą znacznie utrudniać hakerowi „węszenie” w niezabezpieczonej sieci, to jednak metody te nie likwidują zagrożenia aktywnymi atakami, jeśli nie szyfrują ani nie podpisują danych. Na rysunku przedstawiony jest sposób, w jaki haker może dokonać biernego węszenia. <!--[if !supportEmptyParas]--> <!--[endif]--> Po przekierowaniu strumienia danych TCP haker może ominąć zabezpieczenia systemu w postaci jednorazowego sprawdzania hasła lub uwiarygodniania biletów. Połączenie TCP jest praktycznie pozbawione jakiejkolwiek ochrony, gdy haker dysponuje kopią pakietu i generatorem pakietów umieszczonym na linii połączenia. Innymi słowy — dobrze umieszczony podsłuch i generator umożliwia zdobycie wielu pakietów, wśród których mogą się znajdować pakiety przesyłane przez Internet. Do czego może przydać się sniffer? Początkowo sniffery wykorzystywane były bardzo często przez administratorów poszczególnych sieci w celu wynajdywania usterek. Analizując trasę pakietów można było stwierdzić, na jakie problemy one napotykały, gdzie ginęły itp. Nie trzeba było długo czekać, by znalazł się ktoś, kto znalazł sposób, by wykorzystać je do własnych potrzeb (np. podglądania cudzej poczty). Obecnie dobry sniffer stanowi bardzo wygodne narzędzie dla hakera. Umieszczony w newralgicznym punkcie Sieci potrafi on zebrać ogromną ilość danych. Warto podkreślić, że dobry sniffer to taki, który poza samą swą niezawodnością, stabilnością i możliwością konfiguracji posiada także zestaw filtrów, odrzucających wybrane pakiety, a przyjmujących tylko te, na które są istotne. Filtrowanie jest rzeczą bardzo ważną, gdyż ilość danych przepływająca nawet w najmniejszej sieci lokalnej może wynosić (w zależności od aktywności) od kilkuset kb do kilkudziesięciu MB w ciągu minuty (gdy kilka komputerów ściąga jednocześnie dużo danych). Pozostawienie na kilka godzin takiego sniffera, zapewne zapchałoby dysk twardy komputera zupełnie niepotrzebnymi pakietami. Jest wiele takich programów. Jednym z nich jest Sniff ICMP, najprostszy sniffer, który funkcjonuje w systemie operacyjnym Windows 95/98. W zasadzie program przyda się bardziej do analizowania przychodzących sygnałów ICMP, gdyż nie wyłapuje on sygnałów spoza konkretnego komputera. Należy pamiętać o tym, że protokół ICMP odpowiada za przesyłanie komunikatów o działaniu sieci (są to zarówno komunikaty PING, jak i informacje o niedostępności danych hostów). Tak więc ilość zebranych danych siłą rzeczy ograniczy się tylko do tych informacji. To program prosty w obsłudze. Po uruchomieniu mamy do dyspozycji niewiele opcji: <!--[if !supportLists]-->¨ <!--[endif]-->Sur ecoute — włączenie nasłuchiwania; <!--[if !supportLists]-->¨ <!--[endif]-->Signaler une eventuelle attaque — sygnalizowanie ewentualnych ataków; <!--[if !supportLists]-->¨ <!--[endif]-->Enregistrer le log — włączenie zapisywania logów do pliku icmp_log.txt w katalogu, w którym został uruchomiony program; <!--[if !supportLists]-->¨ <!--[endif]-->Voir le log — pokaz zapisanego logu; <!--[if !supportLists]-->¨ <!--[endif]-->Reinitialiser — wyczyszczenie okna z logami; <!--[if !supportLists]-->¨ <!--[endif]-->Minimiser — minimalizowanie okna. Dobrze jest również zapoznać się z wartościami znajdującymi się w najważniejszych kolumnach okna z logami: <!--[if !supportLists]-->¨ <!--[endif]-->Nbre — ilość identycznych komunikatów wysłanych kolejno (zwykle jest ich kilka, więc kilkaset może oznaczać atak, np. Ping Flood); <!--[if !supportLists]-->¨ <!--[endif]-->IP (distant) — adres IP z jakiego został wysłany komunikat; <!--[if !supportLists]-->¨ <!--[endif]-->Port (distant) — port na zdalnym komputerze, z jakiego został wysłany komunikat; <!--[if !supportLists]-->¨ <!--[endif]-->IP (local) — adres IP odbierającego komputera; <!--[if !supportLists]-->¨ <!--[endif]-->Port (local) — port komputera, na który został wysłany komunikat; <!--[if !supportLists]-->¨ <!--[endif]-->Message — jest to „przetłumaczony” przez program komunikat, jaki trafił (nie przetłumaczony znajduje się w kolumnie Code) do odbierającego komputera. Autor : robiko http://www.haksior.com
|