Podstrony
- Strona startowa
- R02A (2)
- Rushdie Salman Harun i morze opowiesci scr
- Grisham John Raport Pelikana (2)
- Eddings Dav
- Grisham John Firma
- NamiętnoÂść po zmierzchu
- Vesaas Tarjei Ptaki (2)
- Roger Zelazny Aleja Potepienia
- Weber Dav
- Terry Pratchett 03 Rownoumagi
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- wywoz-sciekow.keep.pl
[ Pobierz całość w formacie PDF ]
.docRozdział 2.f& Hakowanie systemu 77Węszenie (sniffing)Ataki polegające na biernym węszeniu stały się obecnie bardzo powszechne w In-ternecie.Są one zazwyczaj wstępem do aktywnego przechwytywania lub podszy-wania się.Aby rozpocząć węszenie , włamywacz musi zdobyć identyfikator i hasłolegalnego użytkownika i zalogować się do sieci rozproszonej.Następnie zaczyna węszyć , czyli podglądać i kopiować transmisje pakietów, a tym samym zdo-bywać coraz to nowsze informacje.Aby temu zapobiec, administratorzy systemów rozproszonych zazwyczaj zakładająprogramy identyfikujące, takie jak system jednorazowego sprawdzania hasła czysystem uwiarygodniania biletów (na przykład Kerberos).Mogą oni używać różnychsystemów jednorazowego sprawdzania hasła.Niektóre z nich podczas każdegowylogowywania się użytkownika z systemu podają mu na przykład hasło potrzebnedo następnego zalogowania się.Chociaż systemy jednorazowego sprawdzania ha-sła, jak i Kerberos mogą znacznie utrudniać hakerowi węszenie w niezabezpie-czonej sieci, to jednak metody te nie likwidują zagrożenia aktywnymi atakami, jeślinie szyfrują ani nie podpisują danych.Na rysunku przedstawiony jest sposób, w jaki haker może dokonać biernego węszenia.Po przekierowaniu strumienia danych TCP haker może ominąć zabezpieczeniasystemu w postaci jednorazowego sprawdzania hasła lub uwiarygodniania biletów.Połączenie TCP jest praktycznie pozbawione jakiejkolwiek ochrony, gdy hakerdysponuje kopią pakietu i generatorem pakietów umieszczonym na linii połączenia.Innymi słowy dobrze umieszczony podsłuch i generator umożliwia zdobycie wielupakietów, wśród których mogą się znajdować pakiety przesyłane przez Internet.Do czego może przydać się sniffer?Początkowo sniffery wykorzystywane były bardzo często przez administratorówposzczególnych sieci w celu wynajdywania usterek.Analizując trasę pakietówmożna było stwierdzić, na jakie problemy one napotykały, gdzie ginęły itp.NieC:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 7778 Hakerzy.trzeba było długo czekać, by znalazł się ktoś, kto znalazł sposób, by wykorzystać jedo własnych potrzeb (np.podglądania cudzej poczty).Obecnie dobry sniffer stanowibardzo wygodne narzędzie dla hakera.Umieszczony w newralgicznym punkcieSieci potrafi on zebrać ogromną ilość danych.Warto podkreślić, że dobry sniffer to taki, który poza samą swą niezawodnością,stabilnością i możliwością konfiguracji posiada także zestaw filtrów, odrzucającychwybrane pakiety, a przyjmujących tylko te, na które są istotne.Filtrowanie jest rze-czą bardzo ważną, gdyż ilość danych przepływająca nawet w najmniejszej sieci lo-kalnej może wynosić (w zależności od aktywności) od kilkuset kb do kilkudziesię-ciu MB w ciągu minuty (gdy kilka komputerów ściąga jednocześnie dużo danych).Pozostawienie na kilka godzin takiego sniffera, zapewne zapchałoby dysk twardykomputera zupełnie niepotrzebnymi pakietami.Jest wiele takich programów.Jednymz nich jest Sniff ICMP, najprostszy sniffer, który funkcjonuje w systemie operacyj-nym Windows 95/98.W zasadzie program przyda się bardziej do analizowaniaprzychodzących sygnałów ICMP, gdyż nie wyłapuje on sygnałów spoza konkretnegokomputera.Należy pamiętać o tym, że protokół ICMP odpowiada za przesyłaniekomunikatów o działaniu sieci (są to zarówno komunikaty PING, jak i informacjeo niedostępności danych hostów).Tak więc ilość zebranych danych siłą rzeczy ogra-niczy się tylko do tych informacji.To program prosty w obsłudze.Po uruchomieniu mamy do dyspozycji niewiele opcji:f& Sur ecoute włączenie nasłuchiwania;f& Signaler une eventuelle attaque sygnalizowanie ewentualnych ataków;f& Enregistrer le log włączenie zapisywania logów do pliku icmp_log.txtw katalogu, w którym został uruchomiony program;f& Voir le log pokaz zapisanego logu;f& Reinitialiser wyczyszczenie okna z logami;f& Minimiser minimalizowanie okna
[ Pobierz całość w formacie PDF ]