Pakke sniffing kan lyde som den seneste street drug dille, men det er langt fra det. Pakke sniffere eller protokollanalysatorer er værktøjer, der almindeligvis anvendes af netværksteknologier til at diagnosticere netværksrelaterede problemer. Pakke sniffere kan også bruges af hackere til mindre end ædle formål, såsom spionering på netværksbrugertrafik og indsamling af adgangskoder.
Lad os tage et kig på, hvad en pakke sniffer er, og hvad den gør:
Pakke sniffers kommer i et par forskellige former. Nogle pakkesniffere, der bruges af netværksteknologer, er specialprogrammer, der er specialdesignede, mens andre pakkesniffere er softwareprogrammer, der kører på standardkunder med forbrugerkvalitet, og bruger netværkshardware, der leveres på værtscomputeren, til at udføre pakkefangst og indsprøjtningsopgaver.
Hvordan virker pakkesniffere?
Pakken sniffer arbejde ved at aflytte og logge netværkstrafik, som de kan "se" via den kablede eller trådløse netværksgrænseflade, som pakke sniffing-softwaren har adgang til på værtscomputeren.
På et kablet netværk afhænger det, der kan fanges, af netværkets struktur. En pakkesnyder kan muligvis se trafik på et helt netværk eller kun et bestemt segment af det, afhængigt af hvordan netværksafbrydere er konfigureret, placeret osv. På trådløse netværk kan pakkesniffere normalt kun optage en kanal ad gangen, medmindre værtscomputeren har flere trådløse grænseflader, der tillader flerkanalsfangst.
Når de røde pakkedata er fanget, skal pakkesnuffningssoftwaren analysere den og præsentere den i læsbar form, så den person, der bruger pakkesnuffningssoftwaren, kan give mening. Den person, der analyserer dataene, kan se detaljer om "samtale" der sker mellem to eller flere noder på netværket. Netværksteknikere kan bruge disse oplysninger til at bestemme, hvor en fejl ligger, såsom at bestemme hvilken enhed der ikke har svaret på en netværksanmodning.
Hackere kan bruge sniffere til at aflytte på ukrypterede data i pakkerne for at se, hvilke oplysninger der udveksles mellem to parter. De kan også indsamle oplysninger som adgangskoder og godkendelsesbrikker (hvis de sendes i klare). Hackere kan også fange pakker til senere afspilning i replay, man-in-the-middle og pakkeinjektion angriber, at nogle systemer kan være sårbare over for.
Hvilke softwareværktøjer bruges der almindeligvis i pakkesnuffning?
Ligesom alle andre, både netværk ingeniører og hackere elsker gratis ting, hvorfor open source og freeware sniffer software applikationer ofte er de værktøjer, der er valg til pakke sniffing opgaver. Et af de mere populære open source-tilbud er Wireshark (tidligere kendt som eterisk).
Hvordan kan jeg beskytte mit netværk og dets data fra hackere ved hjælp af sniffere?
Hvis du er netværkstekniker eller administrator, og du vil se, om nogen på dit netværk bruger et snifferværktøj, skal du tjekke et værktøj, der hedder Antisniff. Antisniff kan opdage, om en netværksgrænseflade på dit netværk er sat i 'promiskuøs tilstand' (lad ikke grine det er det egentlige navn), som er den nødvendige tilstand til pakketagningsopgaver.
En anden måde at beskytte din netværkstrafik mod at snuse sig på er at bruge kryptering som Secure Sockets Layer (SSL) eller Transport Layer Security (TLS). Kryptering forhindrer ikke pakkesniffere i at se kilden og destinationsoplysninger, men det krypterer datapakets nyttelast, så alle sniffer ser er krypteret gibberish. Ethvert forsøg på at modificere eller indsprøjte data i pakkerne vil sandsynligvis mislykkes, da messing med de krypterede data ville forårsage fejl, der ville være tydelige, da den krypterede information blev dekrypteret i den anden ende.
Sniffere er gode værktøjer til diagnosticering af netværksproblemer i netværker. Desværre er de også nyttige til hacking formål også. Det er vigtigt for sikkerhedspersonale at gøre sig bekendt med disse værktøjer, så de kan se, hvordan en hacker måske bruger dem på deres netværk.