Video: Gängige Nagelformen Teil 1 - Schablone anlegen & Verlängern 2024
Packet Sniffing, eine Netzwerkangriffsstrategie, erfasst Netzwerkverkehr auf Ethernet-Frame-Ebene. Nach der Erfassung können diese Daten analysiert und vertrauliche Informationen abgerufen werden. Ein solcher Netzwerkangriff beginnt mit einem Tool wie Wireshark. Mit Wireshark können Sie Daten erfassen und untersuchen, die über Ihr Netzwerk übertragen werden. Alle Daten, die nicht verschlüsselt sind, sind lesbar, und leider werden viele Arten von Datenverkehr in Ihrem Netzwerk als unverschlüsselte Daten weitergeleitet - sogar Passwörter und andere sensible Daten.
Offensichtlich stellt diese Situation eine Gefahr für Ihre Unternehmensdaten dar. Viele Anwendungen, in denen Unternehmensdaten gespeichert sind (selbst solche mit einfachen Windows-basierten GUIs), verwenden Telnet weiterhin als Datenübertragungsmechanismus. Telnet ist ein unverschlüsselter Datenübertragungsmechanismus mit unverschlüsseltem Text. Eine Person mit einem Paket-Sniffer kann diese Daten beim Durchqueren Ihres Netzwerks anzeigen.
FTP-Anmeldedaten, die hinter dem FTP-Fenster erfasst werden, werden angezeigt und zeigen das Kennwort des Benutzers an. Wenn Ihr FTP-Passwort bekannt ist, kann der Angreifer Zugriff auf Ihre FTP-Site und alle möglicherweise vorhandenen geheimen Daten haben. Hinzu kommen viele Benutzer, die für alle Systeme im Netzwerk dasselbe Passwort verwenden. Jetzt kann der Angreifer Zugriff auf mehrere Ihrer Unternehmenssysteme haben.
Zusätzlich zum Erfassen von Klartextsitzungen, wie z. B. Anmeldeverkehr, kann ein Angreifer eine Anwendung haben, die nur bestimmte Daten aus einem Netzwerk erfasst, z. B. Netzwerkauthentifizierungspakete, die er dann überprüft, um Netzwerkkennwörter zu knacken…
Wenn Sie Switch-basiertes Netzwerk verwenden, machen Sie Packet Sniffing ein wenig schwieriger. In einem Switch-basierten Netzwerk wird der Sniffer nur Daten sehen, die zu und von dem eigenen Netzwerkgerät oder Broadcast-Datenverkehr des Sniffer gehen, es sei denn, der Angreifer verwendet einen Überwachungsport auf einem Switch. Wenn Sie Ihre Switches und die Switch-Konfigurationsdokumentation nicht mit einem starken Kennwort gesichert haben, lassen Sie sich einem Packet-Sniffing-Angriff aussetzen.
Ein Paket-Sniffing-Angriff auf ein Switch-basiertes Netzwerk geschieht folgendermaßen: Der Angreifer stellt eine Verbindung zu einem Switch her und verwendet Informationen von diesem Switch, um seine eigene MAC-Adresse zu lokalisieren. Der Angreifer lokalisiert seine MAC-Adresse über die Show-Adressen-Datenbank, die ihn darüber informiert, auf welchem Port die Adresse zu sehen ist.
Der Angreifer kann dem Pfad folgen, bis er den Schalter findet, mit dem er verbunden ist. Von dort aus kann der Angreifer einen Monitorport als den Port aktivieren, mit dem er verbunden ist. Jetzt kann er den gesamten Verkehr auf diesem Switch sehen und eine Paketerfassung von Daten starten.
Die Switch-Sicherheit ist die erste Zeile Ihrer Netzwerksicherheit durch internes Hacken. Die Switch-Sicherheit ist der Pfad, den Angreifer durchlaufen müssen, um zum Rest des Netzwerks zu gelangen. Wenn Sie Angreifer daran hindern können, sich zu verbinden oder ihre Fähigkeit einzuschränken, sensible Informationen zu erhalten, schlagen Sie sie.