嗅一嗅攻击工具的一部分,我会告诉你如何捍卫。
嗅探工具
OS名称说明
空灵的基于Windows的空灵的UNIX移植到Windows开源
WINDUMP tcpdump的Windows和移植。
,NAI的Sniffer嗅探,以及提供多种统计功能,如(商业)
EtherPeek嗅探,以及提供多种统计功能,如(商业)
EtherPeek WildPackets的AiroPeek的产品生产上的无线网络嗅探工具(商业)
在除了嗅探该隐与亚伯密码破解工具,包括与功能集成。在交换环境中,嗅探和各种协议的解码能力(商业)
tcpdump命令行工具,用于基于UNIX的,而不是为目的的黑客最常用的故障排除工具
空灵UNIX的基于GUI的图形用户界面,嗅探工具,有一个非常好的功能
窥探Sun Solaris的嗅探工具,内置到系统中,等
sniffit的相关信息,并可以很容易地看到,本次会议内容
EtherPeek WildPackets的AiroPeek的产品生产上的无线网络嗅探工具(商业)
,dsniff songdeokjun(挖松)
在交换环境的黑客工具。包括唯一的工具,而不是SSL,SSH或人在中间人攻击工具包括嗅探。一个用户ID,密码的各种协议,收集信息更容易放大。
LinSniff各种协议的用户ID,密码,很容易地收集信息,以支持该协议,但比dsniff。但更轻便。
在Phrack杂志esniff介绍的工具
ettercap交换环境的嗅探工具
snmpsniff的SNMP只嗅探工具
协议是脆弱的嗅探
如前所述,恶意用户截获的包是不是很难看。如何检测这些尝试被称为本身,而是尝试这个人是不可能完全密封,可以看出。
但是,这不是一个有用的东西,赢得了所有的数据包,加密,或加密,即使是一个简单的方法,所以,你可以做很容易在这些协议中所使用的数据包进行解密,可以由攻击者使用。这样的协议,该协议可以看作是容易受到嗅探,嗅探的协议是脆弱的一些超现实的。
(1)TELNET,RLOGIN
TELNET,RLOGIN用户ID,密码,包括任何通讯的内容是不加密的,因为你可以很容易地看到任何通讯的内容。
(2)的HTTP
常用的HTTP基本身份验证方法很基本的方式进行编码的用户身份验证,因为它很容易用户ID,密码,你可以得到的信息。
(3)的SNMP
简单网络管理协议SNMP协议(简单网络管理协议)作为安全的名义,几乎没有顾及。 SNMP协议的SNMPv1,SNMPv2的SNMPv3安全正日益除以加强背,但仍然是最广泛使用的是SNMPv1协议。服务于不加密的密码和SNMP团体名称,包括所有的通信。
(4)
的NNTP,POP的FTP,IMAP,SMTP等。
嗅探的防御
广播域开关,MAC地址手动设置,并试图拦截包的数量减少,但由于先前由其他用户试图拦截数据包,它是不可能对卡斯特罗说。因此,即使它的任何行动的内容包拦截不能甚至使用加密技术,以防止最常见和最重要的防御机制,可以嗅到。
(1)SSL的适用
所申请的SSL的HTTPS HTTP,IMAP,POP SMTP,TELNET,等持久性有机污染物,IMAPS,SMTPS,通过Telnet可能是由于。当然,最普遍使用的SSL over HTTP的,它适用于你的用户名,密码和电子商务,如网上冲浪的付款信息可以加密的内容。
(2)PGP的S / MIME
SMTP邮件发送的加密,默认情况下,可以实现很容易,因为嗅其内容。 PGP的S / MIME加密电子邮件和使用,可以提供。
(3)的SSH
提供加密通信的Telnet,FTP,RCP的,RLOGIN,可以更换。
(4)私营或虚拟专用网(VPN)
关注的专用网络上的嗅探(租用线路)
通过直接连接在中间的水龙头,以防止这是私人的。然而,这个距离的增加,使用互联网远远超过那些不能帮助昂贵的成本。互联网连接和专用网络VPN的效果是给的东西。可用于VPN设备之间的加密,防止窃听。
结论
嗅探网络上可以进行各种形式的,可以被看作是以下两个步骤。
- 拦截数据包
- 通过截获的数据包解码得到的主要信息
尝试拦截数据包解码的关键信息是非常困难的封锁,以防止获得的SSL,SSH VPN,PGP的可用于各种技术,如。
没有评论:
发表评论