Підслуховування

Атаки полягають у перехопленні мережевого потоку і його аналізі (англ. «sniffing»). Для здійснення підслуховування кракеру необхідно мати доступ до машини, розташованої на шляху мережевого потоку, наприклад, до маршрутизатора або PPP-сервера на базі UNIX. Якщо кракеру вдасться одержати достатні права на цій машині, то за допомогою спеціального програмного забезпечення він зможе переглядати весь трафік, що проходить через заданий інтерфейс.

Другий варіант - кракер одержує доступ до машини, що розташована в одному сегменті мережі із системою, яка має доступ до мережевого потоку. Наприклад, у мережі «тонкий Ethernet» мережева карта може бути переведена у режим, у якому вона буде одержувати всі пакети, що циркулюють мережею, а не тільки адресовані їй конкретно. У цьому випадку кракеру не потрібен доступ до UNIX - досить мати комп'ютер з операційними системами DOS або Windows.

Оскільки TCP/IP-трафік, як правило, не шифрується, то кракер, використовуючи відповідний інструментарій, може перехоплювати TCP/IP-пакети (наприклад, Telnet-сесій) і вилучати з них імена користувачів і їхні паролі.

Варто зауважити, що даний тип атаки неможливо відстежити, не маючи доступу до системи кракера, оскільки мережевий потік не змінюється. Єдиний надійний захист від підслуховування - шифрування TCP/IP-потоку або використання одноразових паролів.

Інший варіант рішення - використання інтелектуальних комутаторів, у результаті чого кожна машина одержує тільки той трафік, що адресовано їй.








Дата добавления: 2015-08-11; просмотров: 572;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.005 сек.