Wireshark Oktatóanyag: Hálózati és jelszavak szippantója

A számítógépek hálózatokon keresztül kommunikálnak. Ezek a hálózatok lehetnek helyi hálózati LAN-on, vagy ki vannak téve az internetnek. A Network Sniffers olyan programok, amelyek a hálózaton keresztül továbbított alacsony szintű csomagadatokat rögzítik. A támadó elemzi ezeket az információkat, hogy értékes információkat, például felhasználói azonosítókat és jelszavakat fedezzen fel.

Ebben a cikkben bemutatjuk az általános hálózati szippantási technikákat és a hálózatok szippantására használt eszközöket. Megvizsgáljuk azokat az ellenintézkedéseket is, amelyeket bevezethet a hálózaton keresztül továbbított érzékeny információk védelme érdekében.

Mi az a hálózati szippantás?

A számítógépek úgy kommunikálnak, hogy üzeneteket küldenek ki a hálózaton IP-címek használatával. Ha egy üzenetet elküldtek a hálózaton, a címzett számítógép a megfelelő IP-címmel válaszol a MAC-címével.

A hálózati szippantás a hálózaton keresztül küldött adatcsomagok elfogásának folyamata.Ezt megteheti egy speciális szoftver vagy hardver. A szippantás használható;

  • Érzékeny adatok, például bejelentkezési adatok rögzítése
  • Csevegési üzenetek lehallgatása
  • A rögzítési fájlokat hálózaton keresztül továbbították

Az alábbiakban olyan protokollok találhatók, amelyek érzékenyek a szippantásra

  • Telnet
  • Belépés
  • HTTP
  • SMTP
  • NNTP
  • POP
  • FTP
  • IMAP

A fenti protokollok sebezhetőek, ha a bejelentkezési adatokat egyszerű szövegben küldik el

Hálózati szippantás

Passzív és aktív szippantás

Mielőtt megvizsgálnánk a passzív és az aktív szippantást, nézzünk meg két fő eszközt, amelyek a számítógépek hálózatba kapcsolására szolgálnak; hubok és kapcsolók.

A hub úgy működik, hogy üzenetszórási üzeneteket küld a rajta lévő összes kimeneti portra, kivéve azt, amelyik az üzenetszórást küldte. A fogadó számítógép válaszol az üzenetszórásra, ha az IP-cím megegyezik. Ez azt jelenti, hogy hub használatakor a hálózat összes számítógépe láthatja a sugárzott üzenetet. A fizikai rétegben (1. réteg) működik OSI modell.

Az alábbi ábra szemlélteti a hub működését.

Passzív és aktív szippantás

A kapcsoló másként működik; leképezi az IP/MAC-címeket a rajta lévő fizikai portokra. Az üzenetszórás azokra a fizikai portokra kerül, amelyek megfelelnek a fogadó számítógép IP/MAC-címének konfigurációjának. Ez azt jelenti, hogy a sugárzott üzeneteket csak a fogadó számítógép látja. A kapcsolók az adatkapcsolati rétegben (2. réteg) és a hálózati rétegben (3. réteg) működnek.

Az alábbi ábra szemlélteti a kapcsoló működését.

Passzív és aktív szippantás

A passzív szippantás a hubot használó hálózaton keresztül továbbított csomagok elfogása. Passzív szippantásnak nevezik, mert nehéz észlelni. Könnyen végrehajtható, mivel a hub sugárzott üzeneteket küld a hálózat összes számítógépére.

Az aktív szippantás a kapcsolót használó hálózaton keresztül továbbított csomagok elfogása. Két fő módszert használnak a kapcsolt hálózatok áttekintésére, ARP mérgezés, és MAC elárasztás.

Hackelési tevékenység: Hálózati forgalom szippantása

Ebben a gyakorlati forgatókönyvben mi fogunk használ Wireshark a HTTP protokollon keresztül továbbított adatcsomagok szippantására. Ebben a példában a hálózatot fogjuk szimatolni Wireshark, majd jelentkezzen be egy olyan webalkalmazásba, amely nem használ biztonságos kommunikációt. Egy webalkalmazásba fogunk bejelentkezni http://www.techpanda.org/

A bejelentkezési cím a admin@google.com, és a jelszó Password2010.

Jegyzet: csak demonstrációs célból jelentkezünk be a webalkalmazásba. A technika képes adatcsomagokat is kiszippelni más olyan számítógépekről, amelyek ugyanazon a hálózaton vannak, mint az, amelyet Ön a szippantásra használ. A szippantás nem csak a techpanda.org-ra korlátozódik, hanem az összes HTTP és más protokoll adatcsomagját is megszagolja.

A hálózat szippantása a használatával Wireshark

Az alábbi ábra bemutatja azokat a lépéseket, amelyeket a gyakorlat zűrzavarmentes elvégzéséhez kell végrehajtania

A hálózat szippantása a használatával Wireshark

Letöltés Wireshark ebből a linkből http://www.wireshark.org/download.html

  • Nyisd ki Wireshark
  • A következő képernyő jelenik meg

A hálózat szippantása a használatával Wireshark

  • Válassza ki a szippantani kívánt hálózati interfészt. Megjegyzés ehhez a bemutatóhoz, vezeték nélküli hálózati kapcsolatot használunk. Ha helyi hálózaton van, akkor válassza ki a helyi hálózati interfészt.
  • Kattintson a Start gombra a fent látható módon

A hálózat szippantása a használatával Wireshark

A hálózat szippantása a használatával Wireshark

  • A bejelentkezési e-mail az admin@google.com és a jelszó Password2010
  • Kattintson a beküldés gombra
  • Sikeres bejelentkezés esetén a következő irányítópult jelenik meg

A hálózat szippantása a használatával Wireshark

  • Menj vissza Wireshark és állítsa le az élő rögzítést

A hálózat szippantása a használatával Wireshark

  • A HTTP protokoll eredményeinek szűrése csak a szűrő szövegdoboz használatával

A hálózat szippantása a használatával Wireshark

  • Keresse meg az Info oszlopot, és keresse meg a HTTP POST igével rendelkező bejegyzéseket, majd kattintson rá

A hálózat szippantása a használatával Wireshark

  • Közvetlenül a naplóbejegyzések alatt található egy panel a rögzített adatok összegzésével. Keresse meg az összefoglalót, amely a következőt írja: Line-based text data: application/x-www-form-urlencoded

A hálózat szippantása a használatával Wireshark

  • Meg kell tekintenie a HTTP protokollon keresztül a szervernek elküldött összes POST változó egyszerű szöveges értékét.

Mi az a MAC elárasztás?

A MAC elárasztás egy hálózati szippantási technika, amely hamis MAC-címekkel árasztja el a switch MAC-tábláját.. Ez a kapcsolómemória túlterheléséhez vezet, és hubként működik. Amint a kapcsolót feltörték, elküldi a szórási üzeneteket a hálózat összes számítógépére. Ez lehetővé teszi a hálózaton küldött adatcsomagok szippantását.

Ellenintézkedések a MAC-áradások ellen

  • Egyes kapcsolók portbiztonsági funkcióval rendelkeznek. Ezzel a funkcióval korlátozható a szám MAC címeket a kikötőkön. Használható biztonságos MAC-címtábla karbantartására is a switch által biztosított táblán kívül.
  • Hitelesítési, engedélyezési és számviteli szerverek a felfedezett MAC-címek szűrésére használható.

Szippantás elleni intézkedések

  • A hálózati fizikai adathordozókra vonatkozó korlátozás nagymértékben csökkenti a hálózati szippantó telepítésének esélyét
  • Üzenetek titkosítása mivel a hálózaton keresztül továbbítják őket, nagymértékben csökkenti az értéküket, mivel nehéz visszafejteni őket.
  • A hálózat módosítása Secure Shellre (SSH)hálózat csökkenti annak az esélyét is, hogy a hálózatot megszagolják.

Összegzésként

  • A hálózati szippantás a hálózaton keresztül továbbított csomagok elfogását jelenti
  • A passzív szaglás olyan hálózaton történik, amely hubot használ. Nehéz észlelni.
  • Az aktív szippantás kapcsolót használó hálózaton történik. Könnyen észlelhető.
  • A MAC elárasztás úgy működik, hogy elárasztja a MAC-tábla címlistáját hamis MAC-címekkel. Ezáltal a kapcsoló úgy működik, mint egy HUB
  • A fent ismertetett biztonsági intézkedések segíthetnek megvédeni a hálózatot a szippantás ellen.