Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Перехват данных при их перемещении по каналам связи
Опишем, как осуществляется пассивная атака — перехват данных в Ethernet. (Ethernet - это физическая среда передачи информации в интрасети, реализующая множественный доступ к ней.) Обмен данными по протоколу Ethernet подразумевает посылку пакетов всем абонентам одного сегмента интрасети. Заголовок пакета содержит адрес узла-приемника. Предполагается, что только узел с соответствующим адресом может принять пакет. Однако, если какой-то ПК в интрасети принимает все проходящие пакеты, независимо от их заголовков, то говорят, что она находится в promiscuous mode (смешанном режиме). Так как в обычной интрасети информация о паролях передается в виде простого текста [в открытом виде пароли передаются по сети в реализация протоколов ТСР/IР: Теlпеt (23 порт); РорЗ (110); Ftр (21); Рор2 (109); Imap2 (143); Rlogin (513); Рорраsswd (106); netbios (139); icq (1024-2000 UDP)], но для злоумышленника не сложно перевести один из ПК подсети в promiscuous mode (предварительно получив на ней права root) и, вытягивая и анализируя пакеты, проходящие по каналам связи, получить пароли к большинству компьютеров интрасети. В одном из наиболее распространенных методов перехвата данных при их перемещении по линиям связи в интрасети используется средство — сетевой анализатор или средство инспекции потоков данных, называемое sniffer ("ищейка"). Даже если потенциальный злоумышленник не имеет доступа к некоторому компьютеру, он может перехватить данные, посылаемые ему, в момент их прохождения по кабелю, который подключает данный компьютер к сети. Компьютер, подключенный к сети, аналогичен телефонному аппарату, подключенному к общему номеру. Любой человек может поднять трубку и подслушать чужой разговор. В случае передачи данных любой компьютер, соединенный с сетью, способен принимать пакеты, посылаемые другой станции. Границы существования данной возможности определяются архитектурой сети. Она может распространяться как на компьютеры, принадлежащие данному сегменту сети, так и на всю сеть в целом (если сеть не разделена на сегменты). Отличительной особенностью перехвата данных является то, что эта атака относится к типу внутрисегментных. Главная проблема sniffer заключается в том, чтобы он успевал перерабатывать весь трафик, который проходит через интерфейс. Также есть возможность запустить sniffer в режиме non-promiscuous, но тогда будет возможность перехватывать соединения только с тем ПК, на котором он запущен. Date: 2016-08-30; view: 397; Нарушение авторских прав |