и з ними.
Сніффери пакетів
Сніффер пакетів являє собою прикладну програму, яка використовує мережеву карту, що працює в режимі promiscuous mode (в цьому режимі всі пакети, отримані по фізичних каналах, мережевий адаптер відправляє додатком для обробки). При цьому сниффер перехоплює всі мережеві пакети, які передаються через визначений домен. В даний час сніффери працюють в мережах на цілком законній підставі. Вони використовуються для діагностики несправностей та аналізу трафіку. Однак через те, що деякі мережеві додатки передають дані в текстовому форматі (telnet, FTP, SMTP, POP3 і т.д.), за допомогою сніффер можна дізнатися корисну, а іноді і конфіденційну інформацію (наприклад, імена користувачів і паролі).
Приховати імен і паролів створює велику небезпеку, оскільки користувачі часто застосовують один і той же логін і пароль для безлічі додатків і систем. Багато користувачів взагалі мають один пароль для доступу до всіх ресурсів і додатків. Якщо додаток працює в режимі клієнт/сервер, а аутентифікаційні дані передаються по мережі в читається текстовому форматі, цю інформацію з великою ймовірністю можна використовувати для доступу до інших корпоративним або зовнішніх ресурсів. Хакери занадто добре знають і використовують наші людські слабкості (методи атак часто базуються на методах соціальної інженерії). Вони прекрасно знають, що ми користуємося одним і тим же паролем для доступу до безлічі ресурсів, і тому їм часто вдається, дізнавшись наш пароль, отримати доступ до важливої ??інформації. У найгіршому випадку хакер отримує доступ до призначеного для користувача ресурсу на системному рівні і з його допомогою створює нового користувача, якого можна в будь-який момент використовувати для доступу в мережу і до її ресурсів.
Пом'якшити загрозу сніффінга пакетів можна за допомогою таких засобів:
· Аутентифікація - Сильні кошти аутентифікації є першим способом захисту від сніффінга пакетів. Під сильним ми розуміємо такий метод аутентифікації, який важко обійти. Прикладом такої аутентифікації є однократн?? е паролі (OTP - One-Time Passwords). ОТР - це технологія двофакторної аутентифікації, при якій відбувається поєднання того, що у вас є, з тим, що ви знаєте. Типовим прикладом двофакторної аутентифікації є робота звичайного банкомату, який пізнає вас, по-перше, за вашою пластиковій картці і, по-друге, по запроваджуваному вами ПІН-коду. Для аутентифікації в системі ОТР також потрібна ПІН-код і ваша особиста картка. Під карткою (token) розуміється апаратне або програмне засіб, що генерує (за випадковим принципом) унікальний одномоментний одноразовий пароль. Якщо хакер дізнається цей пароль за допомогою сніффер, ця інформація буде марною, бо в цей момент пароль вже буде використаний і виведений з ужитку. Зауважимо, що цей спосіб боротьби зі сніффінгом ефективний тільки для боротьби з перехопленням паролів. Сніффери, перехоплюючі іншу інформацію (наприклад, повідомлення електронної пошти), не втрачають своєї ефективності.
· Коммутируемая інфраструктура - Ще одним способом боротьби зі сніффінгом пакетів у вашій мережевому середовищі є створення комутованої інфраструктури. Якщо, приміром, у всій організації використовується комутований Ethernet, хакери можуть отримати доступ тільки до трафіку, вступнику на той порт, до якого вони підключені. Коммутируемая інфраструктури не ліквідує загрозу сніффінга, але помітно знижує її гостроту.
· Анти-сніффери - Третій спосіб боротьби зі сніффінгом полягає в установці апаратних або програмних засобів, які розпізнають сніффери, що працюють у вашій мережі. Ці кошти не можуть повністю ліквідувати загрозу, але, як і багато інші засоби мережевої безпеки, вони включаються в загальну систему захисту. Так звані анти-сніффери вимірюють час реагування хостів і визначають, чи не доводиться хостам обробляти зайвий трафік. Одне з таких засобів, що поставляються компанією LOpht Heavy Industries, називається AntiSniff (. Боле детальну інформацію можна отримати на сайті # justify gt; · Криптографія - Найефективніший спосіб боротьби зі сніффінгом пакетів не запобігає перехоплення і не розпізнає роботу сніфферов, але робить цю роботу марною. Якщо канал зв'язку є криптографічно захищеним, це означає, що хакер перехоплює НЕ повідомлення, а зашифрований текст (тобто незрозумілу послідовність бітів). Криптографія Cisco на мережевому рівні базується на протоколі IPSec. IPSec являє собою стандартний метод захищеного зв'язку між пристроями за допомогою протоколу IP. До інших криптографічним протоколам мережевого управління відносяться протоколи SSH (Secure Shell) і SSL (Secure Socket Layer).
IP-спуфинг
IP-спуфинг відбувається, коли хакер, що знаходиться всередині корпорації або поза нею видає себе за санкціонованого користувача. Це м...