Isi kandungan:
Video: Help for hacked sites: Assess the damage (hacked with spam) 2025
Penganalisa rangkaian mengunci kata laluan dengan menghidupkan paket yang melintasi rangkaian. Inilah yang dilakukan orang jahat jika mereka dapat mengawal komputer, ketuk ke rangkaian wayarles anda, atau mendapatkan akses rangkaian fizikal untuk menyediakan penganalisis rangkaian mereka. Jika mereka mendapat akses fizikal, mereka boleh mencari bicu rangkaian di dinding dan pasang masuk!
Ujian
Kata laluan boleh dijernihkan melalui mata penganalisis rangkaian. Ini menunjukkan bagaimana Cain & Abel dapat mengumpulkan ribuan kata laluan yang merentasi rangkaian dalam masa beberapa jam. Seperti yang dapat anda lihat di anak tetingkap kiri, kelemahan kata laluan cleartext ini boleh digunakan untuk FTP, web, telnet, dan banyak lagi. (Nama pengguna dan kata laluan yang sebenarnya kabur untuk melindungi mereka.)
Jika lalu lintas tidak terowong melalui VPN, SSH, SSL, atau beberapa bentuk pautan yang disulitkan, ia terdedah kepada serangan.
Cain & Abel adalah alat cracking password yang juga mempunyai kemampuan analisis rangkaian. Anda juga boleh menggunakan penganalisis rangkaian biasa, seperti produk komersil OmniPeek dan CommView serta program sumber terbuka percuma, Wireshark.
Dengan penganalisis rangkaian, anda boleh mencari lalu lintas kata laluan dalam pelbagai cara. Sebagai contoh, untuk menangkap trafik kata laluan POP3, anda boleh menyediakan penapis dan pencetus untuk mencari arahan PASS. Apabila penganalisis rangkaian melihat arahan PASS dalam paket, ia menangkap data tertentu.
Penganalisis rangkaian menghendaki anda menangkap data pada segmen rangkaian rangkaian anda atau melalui port monitor / cermin / span pada suis. Jika tidak, anda tidak dapat melihat data orang lain yang melintasi rangkaian - hanya milik anda.
Semak panduan pengguna suis anda sama ada ia mempunyai port monitor atau cermin dan arahan mengenai cara mengkonfigurasinya. Anda boleh menyambung penganalisis rangkaian anda ke hab di sisi umum firewall anda. Anda akan menangkap hanya paket yang memasuki atau meninggalkan rangkaian anda - bukan trafik dalaman.
Pengawasan
Berikut adalah beberapa pertahanan yang baik terhadap serangan penganalisis rangkaian:
-
Gunakan suis pada rangkaian anda, bukan hub. Jika anda mesti menggunakan hub pada segmen rangkaian, program seperti sniffdet untuk sistem berasaskan UNIX dan PromiscDetect untuk Windows boleh mengesan kad rangkaian mod promiscuous (menerima semua paket, sama ada ditakdirkan untuk mesin tempatan atau tidak). Kad rangkaian dalam mod rambang menandakan bahawa penganalisis rangkaian sedang berjalan di rangkaian.
-
Pastikan kawasan yang tidak diselia, seperti ruang kosong atau ruang latihan, tidak mempunyai sambungan rangkaian langsung.
-
Jangan biarkan sesiapa tanpa perniagaan memerlukan akses fizikal ke suis anda atau sambungan rangkaian di sisi umum firewall anda. Dengan akses fizikal, penggodam boleh menyambung ke port monitor suis atau ketik ke segmen rangkaian yang tidak dipasang di luar firewall dan menangkap paket.
Suis tidak menyediakan keselamatan yang lengkap kerana mereka terdedah kepada serangan keracunan ARP.
