Wireshark Oktatóanyag: Hálózati és jelszavak szippantója
A számítógépek hálózatokon keresztül kommunikálnak. Ezek a hálózatok lehetnek helyi hálózati LAN-on, vagy ki vannak téve az internetnek. A Network Sniffers olyan programok, amelyek a hálózaton keresztül továbbított alacsony szintű csomagadatokat rögzítik. A támadó elemzi ezeket az információkat, hogy értékes információkat, például felhasználói azonosítókat és jelszavakat fedezzen fel.
Ebben a cikkben bemutatjuk az általános hálózati szippantási technikákat és a hálózatok szippantására használt eszközöket. Megvizsgáljuk azokat az ellenintézkedéseket is, amelyeket bevezethet a hálózaton keresztül továbbított érzékeny információk védelme érdekében.
Mi az a hálózati szippantás?
A számítógépek úgy kommunikálnak, hogy üzeneteket küldenek ki a hálózaton IP-címek használatával. Ha egy üzenetet elküldtek a hálózaton, a címzett számítógép a megfelelő IP-címmel válaszol a MAC-címével.
A hálózati szippantás a hálózaton keresztül küldött adatcsomagok elfogásának folyamata.Ezt megteheti egy speciális szoftver vagy hardver. A szippantás használható;
- Érzékeny adatok, például bejelentkezési adatok rögzítése
- Csevegési üzenetek lehallgatása
- A rögzítési fájlokat hálózaton keresztül továbbították
Az alábbiakban olyan protokollok találhatók, amelyek érzékenyek a szippantásra
A fenti protokollok sebezhetőek, ha a bejelentkezési adatokat egyszerű szövegben küldik el
Passzív és aktív szippantás
Mielőtt megvizsgálnánk a passzív és az aktív szippantást, nézzünk meg két fő eszközt, amelyek a számítógépek hálózatba kapcsolására szolgálnak; hubok és kapcsolók.
A hub úgy működik, hogy üzenetszórási üzeneteket küld a rajta lévő összes kimeneti portra, kivéve azt, amelyik az üzenetszórást küldte. A fogadó számítógép válaszol az üzenetszórásra, ha az IP-cím megegyezik. Ez azt jelenti, hogy hub használatakor a hálózat összes számítógépe láthatja a sugárzott üzenetet. A fizikai rétegben (1. réteg) működik OSI modell.
Az alábbi ábra szemlélteti a hub működését.
A kapcsoló másként működik; leképezi az IP/MAC-címeket a rajta lévő fizikai portokra. Az üzenetszórás azokra a fizikai portokra kerül, amelyek megfelelnek a fogadó számítógép IP/MAC-címének konfigurációjának. Ez azt jelenti, hogy a sugárzott üzeneteket csak a fogadó számítógép látja. A kapcsolók az adatkapcsolati rétegben (2. réteg) és a hálózati rétegben (3. réteg) működnek.
Az alábbi ábra szemlélteti a kapcsoló működését.
A passzív szippantás a hubot használó hálózaton keresztül továbbított csomagok elfogása. Passzív szippantásnak nevezik, mert nehéz észlelni. Könnyen végrehajtható, mivel a hub sugárzott üzeneteket küld a hálózat összes számítógépére.
Az aktív szippantás a kapcsolót használó hálózaton keresztül továbbított csomagok elfogása. Két fő módszert használnak a kapcsolt hálózatok áttekintésére, ARP mérgezés, és MAC elárasztás.
Hackelési tevékenység: Hálózati forgalom szippantása
Ebben a gyakorlati forgatókönyvben mi fogunk használ Wireshark a HTTP protokollon keresztül továbbított adatcsomagok szippantására. Ebben a példában a hálózatot fogjuk szimatolni Wireshark, majd jelentkezzen be egy olyan webalkalmazásba, amely nem használ biztonságos kommunikációt. Egy webalkalmazásba fogunk bejelentkezni http://www.techpanda.org/
A bejelentkezési cím a admin@google.com, és a jelszó Password2010.
Jegyzet: csak demonstrációs célból jelentkezünk be a webalkalmazásba. A technika képes adatcsomagokat is kiszippelni más olyan számítógépekről, amelyek ugyanazon a hálózaton vannak, mint az, amelyet Ön a szippantásra használ. A szippantás nem csak a techpanda.org-ra korlátozódik, hanem az összes HTTP és más protokoll adatcsomagját is megszagolja.
A hálózat szippantása a használatával Wireshark
Az alábbi ábra bemutatja azokat a lépéseket, amelyeket a gyakorlat zűrzavarmentes elvégzéséhez kell végrehajtania
Letöltés Wireshark ebből a linkből http://www.wireshark.org/download.html
- Nyisd ki Wireshark
- A következő képernyő jelenik meg
- Válassza ki a szippantani kívánt hálózati interfészt. Megjegyzés ehhez a bemutatóhoz, vezeték nélküli hálózati kapcsolatot használunk. Ha helyi hálózaton van, akkor válassza ki a helyi hálózati interfészt.
- Kattintson a Start gombra a fent látható módon
- Nyissa meg a webböngészőt, és írja be http://www.techpanda.org/
- A bejelentkezési e-mail az admin@google.com és a jelszó Password2010
- Kattintson a beküldés gombra
- Sikeres bejelentkezés esetén a következő irányítópult jelenik meg
- Menj vissza Wireshark és állítsa le az élő rögzítést
- A HTTP protokoll eredményeinek szűrése csak a szűrő szövegdoboz használatával
- Keresse meg az Info oszlopot, és keresse meg a HTTP POST igével rendelkező bejegyzéseket, majd kattintson rá
- Közvetlenül a naplóbejegyzések alatt található egy panel a rögzített adatok összegzésével. Keresse meg az összefoglalót, amely a következőt írja: Line-based text data: application/x-www-form-urlencoded
- Meg kell tekintenie a HTTP protokollon keresztül a szervernek elküldött összes POST változó egyszerű szöveges értékét.
Mi az a MAC elárasztás?
A MAC elárasztás egy hálózati szippantási technika, amely hamis MAC-címekkel árasztja el a switch MAC-tábláját.. Ez a kapcsolómemória túlterheléséhez vezet, és hubként működik. Amint a kapcsolót feltörték, elküldi a szórási üzeneteket a hálózat összes számítógépére. Ez lehetővé teszi a hálózaton küldött adatcsomagok szippantását.
Ellenintézkedések a MAC-áradások ellen
- Egyes kapcsolók portbiztonsági funkcióval rendelkeznek. Ezzel a funkcióval korlátozható a szám MAC címeket a kikötőkön. Használható biztonságos MAC-címtábla karbantartására is a switch által biztosított táblán kívül.
- Hitelesítési, engedélyezési és számviteli szerverek a felfedezett MAC-címek szűrésére használható.
Szippantás elleni intézkedések
- A hálózati fizikai adathordozókra vonatkozó korlátozás nagymértékben csökkenti a hálózati szippantó telepítésének esélyét
- Üzenetek titkosítása mivel a hálózaton keresztül továbbítják őket, nagymértékben csökkenti az értéküket, mivel nehéz visszafejteni őket.
- A hálózat módosítása Secure Shellre (SSH)hálózat csökkenti annak az esélyét is, hogy a hálózatot megszagolják.
Összegzésként
- A hálózati szippantás a hálózaton keresztül továbbított csomagok elfogását jelenti
- A passzív szaglás olyan hálózaton történik, amely hubot használ. Nehéz észlelni.
- Az aktív szippantás kapcsolót használó hálózaton történik. Könnyen észlelhető.
- A MAC elárasztás úgy működik, hogy elárasztja a MAC-tábla címlistáját hamis MAC-címekkel. Ezáltal a kapcsoló úgy működik, mint egy HUB
- A fent ismertetett biztonsági intézkedések segíthetnek megvédeni a hálózatot a szippantás ellen.