Inhaltsverzeichnis:
Video: 1500 Abonnenten Special 2024
Ein Netzwerkanalysator hackt Passwörter, indem er die Pakete durchsucht, die das Netzwerk durchqueren. Das ist es, was die Bösewichte tun, wenn sie die Kontrolle über einen Computer erlangen, in Ihr drahtloses Netzwerk einsteigen oder sich physischen Netzwerkzugang verschaffen können, um ihren Netzwerkanalysator einzurichten. Wenn sie physischen Zugriff erhalten, können sie nach einer Netzwerkbuchse an der Wand suchen und direkt einstecken!
Testen
Passwörter können durch die Augen eines Netzwerkanalysators glasklar sein. Dies zeigt, wie Cain & Abel tausende von Passwörtern innerhalb weniger Stunden über das Netzwerk abrufen kann. Wie Sie im linken Fenster sehen können, können diese Sicherheitslücken im Klartext-Passwort für FTP, Web, Telnet und mehr gelten. (Die eigentlichen Benutzernamen und Passwörter sind verschwommen, um sie zu schützen.)
Wenn der Datenverkehr nicht über ein VPN, SSH, SSL oder eine andere verschlüsselte Verbindung getunnelt wird, ist er anfällig für Angriffe.
Cain & Abel ist ein Tool zum Knacken von Passwörtern, das auch Netzwerkanalysefunktionen bietet. Sie können auch einen regulären Netzwerkanalysator verwenden, wie z. B. die kommerziellen Produkte OmniPeek und CommView sowie das kostenlose Open-Source-Programm Wireshark.
Mit einem Netzwerkanalysator können Sie auf verschiedene Arten nach Passwortverkehr suchen. Um zum Beispiel POP3-Passwörter zu erfassen, können Sie einen Filter und einen Trigger einrichten, um nach dem PASS-Befehl zu suchen. Wenn der Netzwerkanalysator den PASS-Befehl im Paket sieht, erfasst er diese spezifischen Daten.
Bei Netzwerkanalysatoren müssen Sie Daten in einem Hub-Segment Ihres Netzwerks oder über einen Monitor / Mirror / Span-Port auf einem Switch erfassen. Ansonsten können Sie die Daten anderer nicht über das Netzwerk sehen - nur Sie.
Überprüfen Sie im Benutzerhandbuch Ihres Switches, ob ein Monitor- oder Mirror-Port vorhanden ist und wie Sie ihn konfigurieren können. Sie können Ihren Netzwerkanalysator mit einem Hub auf der öffentlichen Seite Ihrer Firewall verbinden. Sie erfassen nur die Pakete, die Ihr Netzwerk betreten oder verlassen, und nicht den internen Verkehr.
Gegenmaßnahmen
Hier sind einige gute Schutzmaßnahmen gegen Angriffe von Netzwerkanalysatoren:
-
Verwenden Sie Switches in Ihrem Netzwerk, nicht Hubs. Wenn Sie Hubs auf Netzwerksegmenten verwenden müssen, können ein Programm wie sniffdet für UNIX-basierte Systeme und PromiscDetect für Windows Netzwerkkarten im Promiscuous-Modus erkennen (alle Pakete akzeptieren, unabhängig davon, ob sie für den lokalen Computer bestimmt sind). nicht). Eine Netzwerkkarte im Promiscuous-Modus zeigt an, dass ein Netzwerkanalysator im Netzwerk läuft.
-
Stellen Sie sicher, dass nicht überwachte Bereiche, z. B. eine unbesetzte Lobby oder ein Schulungsraum, keine aktiven Netzwerkverbindungen haben.
-
Lassen Sie niemanden ohne geschäftlichen Bedarf physisch auf Ihre Switches oder die Netzwerkverbindung auf der öffentlichen Seite Ihrer Firewall zugreifen. Bei physischem Zugriff kann ein Hacker eine Verbindung zu einem Switch-Monitor-Port herstellen oder das nicht geschaltete Netzwerksegment außerhalb der Firewall ansteuern und Pakete erfassen.
Switches bieten keine vollständige Sicherheit, da sie anfällig für ARP-Vergiftungsangriffe sind.