Wie Netzwerkanalysatoren verwendet werden, Passwörter Hack

Ein Netzwerkanalysator hackt Passwörter durch die Pakete Schnüffeln das Netz überquert. Dies ist, was die bösen Jungs zu tun, wenn sie die Kontrolle über einen Computer erlangen können, tippen Sie in Ihr drahtloses Netzwerk oder erhalten Zugang physischen Netzwerk ihre Netzwerk-Analysator einzurichten. Wenn sie den physischen Zugang zu gewinnen, können sie eine Netzwerk-Buchse an der Wand sucht, und stecken Sie rechts in!

Testen

Passwörter können glasklar durch die Augen von einem Netzwerkanalysator sein. Dies zeigt, wie Kain Abel können Tausende von Passwörtern über das Netzwerk in einer Angelegenheit von ein paar Stunden aufzulesen gehen. Wie Sie im linken Fensterbereich, diese Klartextpasswort Lücken sehen können FTP, Web, Telnet und mehr gelten. (Die tatsächlichen Benutzernamen und Passwörter sind verwischt, sie zu schützen.)

bild0.jpg

Wenn der Verkehr über ein VPN, SSH, SSL nicht getunnelt wird, oder eine andere Form von verschlüsselten Link, ist es anfällig für Angriffe.

Kain Abel ist ein Passwort-Cracking-Tool, das auch Netzwerk-Analyse-Fähigkeiten hat. Sie können auch eine regelmäßige Netzwerk-Analysator, wie die kommerziellen Produkte OmniPeek und CommView sowie die freie Open-Source-Programm, wireshark.

Mit einem Netzwerk-Analysator, können Sie für die Passwort-Verkehr auf verschiedenen Wegen zu suchen. Zum Beispiel, POP3-Passwort-Verkehr zu erfassen, können Sie einen Filter und einen Auslöser für die Suche nach dem PASS-Befehl einrichten. Wenn der Netzwerkanalysator die PASS-Befehl in dem Paket sieht, nimmt es, dass spezifische Daten.

Netzwerkanalysatoren benötigen Sie Daten auf einem Hub-Segment Ihres Netzwerks zu erfassen oder über einen Monitor / Spiegel / span Port an einem Switch. Andernfalls können Sie nicht, dass jemand anderes die Daten im gesamten Netzwerk zu sehen - Ihr einfach.

Überprüfen Sie Ihre Schalter im Benutzerhandbuch, ob es einen Monitor oder Mirror-Port und Anweisungen hat, wie es zu konfigurieren. Sie können Ihr Netzwerk-Analysator mit einem Hub auf der öffentlichen Seite der Firewall verbunden wird. Sie werden nur jene Pakete erfassen, die Ihrem Netzwerk betreten oder verlassen - nicht den internen Verkehr.

Gegenmaßnahmen

Hier sind einige gute Abwehr gegen Netzwerkanalysator Angriffe:

  • Verwenden Sie Switches in Ihrem Netzwerk, keine Hubs. Wenn Sie Hubs auf Netzwerksegmente müssen, ein Programm wie sniffdet für UNIX-basierte Systeme und PromiscDetect für Windows können Netzwerkkarten erkennen in Promiscuous Mode (Annahme, alle Pakete, ob für die lokale Maschine bestimmt sind oder nicht). Eine Netzwerkkarte in den Promiscuous-Modus bedeutet, dass ein Netzwerk-Analysator im Netzwerk ausgeführt wird.

  • Stellen Sie sicher, dass nicht überwachte Bereiche, wie ein unbesetztes Lobby oder Schulungsraum, keine Live-Netzwerk-Verbindungen haben.

  • Lassen Sie sich nicht jemand ohne ein Geschäft physischen Zugriff auf Ihren Schaltern oder an die Netzwerkverbindung auf der öffentlichen Seite der Firewall gewinnen müssen. Mit den physischen Zugang, kann ein Hacker mit einem Switch-Monitoranschluss oder tippen Sie in die nicht geschaltete Netzsegment außerhalb der Firewall und erfassen Pakete verbinden.

Switches bieten keine absolute Sicherheit, weil sie zu ARP-Poisoning-Angriffe anfällig sind.

Menü