Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Программы перехвата сетевого трафика позволяют хакерам вытворять очень многие штучки, подсоединившись к сетевой кабельной системе с помощью специальных приспособлений, либо просто запустив хакерскую утилиту на легаль ном сетевом компьютере. Учитывая хаос, который чаще всего царит в локальных сетях организаций с множеством никем не контролируемых компьютеров пользователи которых имеют права на установку и запуск каких-угодно служб и программ, последний вариант действий хакера представляется оптимальным. Дополнительные возможности предоставляет наличие беспроводных сетей, обмен информацией в которых выполняется по радиоканалам. В таком случае достаточно за стенкой поставить свой компьютер с радиомодемом, чтобы получить полный доступ к информации, циркулирующей в сети.
Простейшей атакой перехвата данных является снифинг - прослушивание передаваемой по сети информации. В состав этой информации входят пароли доступа к общесетевым ресурсам, сообщения электронной почты, циркулирующие как внутри сети, так и пересылаемые внешним адресатам, передаваемые по сети информационные файлы и прочие весьма лакомые для хакера данные. В Главе 17 описан один из наиболее популярных сниферов - программа SpyNet, которая позволяет выполнять весь набор описанных выше процедур и имеет весьма удобный графический интерфейс.
Снифинг не ограничивается только перехватом передаваемой информации -подсоединившись к локальной сети, хакер может выполнять и другие интересные вещи, например, перехват и переадресацию на свой компьютер передаваемых по сети данных. Для этого используется достаточно тонкая техника, основанная на протоколе ARP (Address Resolution Protocol - Протокол разрешения адресов), с помощью которого сетевые компьютеры узнают о существовании друг друга. Используя некоторые свойства протокола ARP, можно сделать так, что два сетевых собеседника будут посылать друг другу сообщения через посредничество хакера. Возможности таких методов хакинга просто безграничны - от выведывания секретов у своих собеседников, до компрометации участников переговоров. К сожалению, в сетях Windows практическая реализация таких атак значительно отстает от сетей Unix, однако в Главе 17 описаны некоторые теоретические аспекты атак перехвата сетевых данных, исходя из того, что жизнь не стоит на месте, и надо ожидать развития этого интересного направления хакинга.
Антихакер, зная о таких методах хакинга, может предпринять свои меры защиты -шифровать передаваемые данные с помощью технологии VPN (Virtual Private Network - Виртуальные частные сети) или использовать программы, называемые антисниферами, которые выявляют хакерские компьютеры-перехватчики сетевых данных. Более того, сниферы, как и сетевые сканеры, представляют собой мощные инструменты анализа функционирования сети, и их возможности по поиску вторжения неисчерпаемы, чем и должен пользоваться любой квалифицированный антихакер.
Дата публикования: 2014-11-03; Прочитано: 326 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!