LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Паролі на блюдечку: dsniff

Звичайно, за допомогою утиліти tcpdump можна без проблем визначити тип використовуваної мережі, проте що ви скажете про отримання головних перлин комп'ютерного миру — паролів? Для цих цілей можна придбати жахливий по можливостях, що надаються, програмний пакет Snifferpro або скористатися дешевшими засобами, наприклад, Capturenet, розробленим Лаврентієм Никулой (Laurentiu Nicula). Проте краще всього удатися до програми Дага Сонга (Dug Song). Він розробив один з найбільш складних засобів перехоплення паролів — програму dsniff.
Часто можна зустріти додатки, в яких як паролі використовується незашифрований текст. Крім того, подібна конфіденційна інформація зберігається далеко не в кращому місці. Прикладами таких застосувань можуть послужити наступні: FTP, telnet, POP, SNMP, HTTP, NNTP, ICQ, IRC, Socks, NFS (мережева файлова система— Network File System), mountd, rlogin, IMAP, AIM, Xi1, CVS, Napster, Citrix ICA, pcanywhere, NAI Sniffer, Microsoft SMB і Oracle SQL. У більшості перерахованих вище застосувань або використовуються незашифровані призначені для користувача імена і паролі, або застосовуються алгоритми шифрування, що прохають, заховання і декодування, які не можна розглядати як серйозну перешкоду для зломщиків. Саме в цьому випадку можна відчути всю потужність програми dsniff.
За допомогою програми dsniff можна прослуховувати трафік будь-якого мережевого сегменту незалежно від того, чи відноситься він до мережі з множинним доступом або ж до мережі з комутацією пакетів. Цю програму можна отримати за адресою http://naughty.monkey.org/~dugsong/dsniff/ а потім виконати її компіляцію. З Web-узла компанії єєує (http://www.eeye.com) можна також завантажити і спробувати у дії версію цієї програми для платформи Win32. В цьому випадку потрібно буде встановити також і бібліотеку Winpcap, яка, проте, може викликати деякі проблеми в системах з конфліктом драйверів. Цю бібліотеку можна знайти за адресою http://netgroup-serv.polito.it/winpcap/.
При запуску програми dsnif f в системі Linux будуть отримані всі незашифровані або прості паролі мережевого сегменту.

[root@mybox dsniff-1.8] dsniff
---------------
05/21/00 10:49:10 bob -> unix-server (ftp)
USER bob
PASS dontlook
---------------
05/21/00 10:53:22 karen -> lax-cisco (telnet)
karen
supersecret

---------------
05/21/00 11:01:11 karen -> lax-cisco (snmp)
[version 1]
private

Окрім засобу перехоплення паролів dsnif f, до складу пакету входять різноманітні засоби пошуку інших слабких місць, такі як mailsnarf і webspy. mailsnarf є невеликим застосуванням, що дозволяє збирати всі поштові повідомлення і відображати їх вміст на екрані, як якщо вони були написані вами особисто, webspy — це могутня утиліта, яка виявиться корисною, якщо потрібно визначити, які сторінки в Web відвідали користувачі. При цьому в web-броузере автоматично відображатимуться Web-страницы, які були проглянуті певним користувачем.

[root]# mailsnarf
From stu@hackingexposed.com Mon May 29 23:19:10 2000
MESSAGE-ID: 0017olbfca02$790cca90$6433a8co@foobar.com
Reply-to: "Stuart Mcclure" stu@hackingexposed.com
From: "Stuart Mcclure" stu@hackingexposed.com
To: "George Kurtz" george@hackingexposed.com
References: 0022olbfc729$7d7ffe70$ab8dob!8@JOC
Subject: Re: conference call
Date: Mon, 29 May 2000 23:44:15 -0700
Mime-version: 1.0
Content-type: multipart/alternative;
boundary="———=_nextpart_000_0014_01bfc9c7.CC970F30"
X-priority: 3 X-msmail-priority: Normal
X-mailer: Microsoft Outlook Express 5.00.2919.6600
X-mimeole: Produced By Microsoft MIMEOLE V5.00.2919.6600
This is а multi-part message in MIME format.
---=_NextPart_000_0014_01BFC9C7.CC970F30
Content-type: text/plain;
charset="iso-8859-l"
Content-transfer-encoding: quoted-printable
Have you heard the latest one about the...
[content censored here]
- Stu

Читання поштових повідомлень ваших сусідів може показатися забавним заняттям, проте не забувайте про те, що подібні дії навряд чи можна назвати законними.

Контрзаходи: захист від dsniff


Традиційним способом захисту від перехоплення незашифрованих паролів є перехід від мережевої топології Ethernet з множинним доступом до мережі з комутацією пакетів. Проте як ви дізналися з попередніх розділів, така міра практично не здатна запобігти атаці із застосуванням програми dsniff.
В цьому випадку до всього мережевого трафіку краще всього застосувати один з алгоритмів шифрування. Скористайтеся перевагами SSH для туннелірованія всього трафіку або можливостями засобів, в яких реалізовані алгоритми шифрування по відкритому ключу (PKI — Public Кеу Infrastructure), наприклад продуктами компанії Entrust Technologies. Це дозволить виконати крізне шифрування всього потоку мережевих даних.




:: Реклама ::

>Страница статей


:: Посилання ::

-

О русской бане. | We will show a bitbucket jenkins integration using webhooks | Только Северный ветер знает

:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2024