Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Перехват сетевого трафика



Программы перехвата сетевого трафика позволяют хакерам вытворять очень многие штучки, подсоединившись к сетевой кабельной системе с помощью специальных приспособлений, либо просто запустив хакерскую утилиту на легаль ном сетевом компьютере. Учитывая хаос, который чаще всего царит в локальных сетях организаций с множеством никем не контролируемых компьютеров пользователи которых имеют права на установку и запуск каких-угодно служб и программ, последний вариант действий хакера представляется оптимальным. Дополнительные возможности предоставляет наличие беспроводных сетей, обмен информацией в которых выполняется по радиоканалам. В таком случае достаточно за стенкой поставить свой компьютер с радиомодемом, чтобы получить полный доступ к информации, циркулирующей в сети.

Простейшей атакой перехвата данных является снифинг - прослушивание передаваемой по сети информации. В состав этой информации входят пароли доступа к общесетевым ресурсам, сообщения электронной почты, циркулирующие как внутри сети, так и пересылаемые внешним адресатам, передаваемые по сети информационные файлы и прочие весьма лакомые для хакера данные. В Главе 17 описан один из наиболее популярных сниферов - программа SpyNet, которая позволяет выполнять весь набор описанных выше процедур и имеет весьма удобный графический интерфейс.

Снифинг не ограничивается только перехватом передаваемой информации -подсоединившись к локальной сети, хакер может выполнять и другие интересные вещи, например, перехват и переадресацию на свой компьютер передаваемых по сети данных. Для этого используется достаточно тонкая техника, основанная на протоколе ARP (Address Resolution Protocol - Протокол разрешения адресов), с помощью которого сетевые компьютеры узнают о существовании друг друга. Используя некоторые свойства протокола ARP, можно сделать так, что два сетевых собеседника будут посылать друг другу сообщения через посредничество хакера. Возможности таких методов хакинга просто безграничны - от выведывания секретов у своих собеседников, до компрометации участников переговоров. К сожалению, в сетях Windows практическая реализация таких атак значительно отстает от сетей Unix, однако в Главе 17 описаны некоторые теоретические аспекты атак перехвата сетевых данных, исходя из того, что жизнь не стоит на месте, и надо ожидать развития этого интересного направления хакинга.

Антихакер, зная о таких методах хакинга, может предпринять свои меры защиты -шифровать передаваемые данные с помощью технологии VPN (Virtual Private Network - Виртуальные частные сети) или использовать программы, называемые антисниферами, которые выявляют хакерские компьютеры-перехватчики сетевых данных. Более того, сниферы, как и сетевые сканеры, представляют собой мощные инструменты анализа функционирования сети, и их возможности по поиску вторжения неисчерпаемы, чем и должен пользоваться любой квалифицированный антихакер.





Дата публикования: 2014-11-03; Прочитано: 323 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...