8-900-374-94-44
[email protected]
Slide Image
Меню

Сниффер ербаев – Сниффер

Содержание

Сниффер — что за зверь

Содержание статьи

Снифферы — это проги, которые перехватывают
весь сетевой трафик. Снифферы полезны для диагностики сети (для админов) и
для перехвата паролей (понятно для кого:)). Например если ты получил доступ к
одной сетевой машине и установил там сниффер,
то скоро все пароли от
их подсети будут твои. Снифферы ставят
сетевую карту в прослушивающий
режим (PROMISC).То есть они получают все пакеты. В локалке можно перехватывать
все отправляемые пакеты со всех машин (если вы не разделены всякими хабами),
так
как там практикуется широковещание.
Снифферы могут перехватывать все
пакеты (что очень неудобно, ужасно быстро переполняется лог файл,
зато для более детального анализа сети самое оно)
или только первые байты от всяких
ftp,telnet,pop3 и т.д. (это самое веселое, обычно примерно в первых 100 байтах
содержится имя и пароль:)). Снифферов сейчас
развелось… Множество снифферов есть

как под Unix, так и под Windows (даже под DOS есть:)).
Снифферы могут
поддерживать только определенную ось (например linux_sniffer.c,который
поддерживает Linux:)), либо несколько (например Sniffit,
работает с BSD, Linux, Solaris). Снифферы так разжились из-за того,
что пароли передаются по сети открытым текстом.
Таких служб
уйма. Это telnet, ftp, pop3, www и т.д. Этими службами
пользуется уйма
народу:). После бума снифферов начали появляться различные
алгоритмы
шифрования этих протоколов. Появился SSH (альтернатива
telnet, поддерживающий
шифрование), SSL(Secure Socket Layer — разработка Netscape, способная зашифровать
www сеанс). Появились всякие Kerberous, VPN(Virtual Private
Network). Заюзались некие AntiSniff’ы, ifstatus’ы и т.д. Но это в корне не
изменило положения. Службы, которые используют
передачу пароля plain text’ом
юзаются во всю:). Поэтому сниффать еще долго будут:).

 

Windows реализации снифферов

CommView — www.tamos.com

Довольно продвинутый сниффер
производства TamoSoft. Можно установить свои правила на сниффинг
(например
игнорировать ICMP, а TCP сниффать, также кроме Internet протоколов
имеется поддержка Ethernet протоколов, таких как ARP,SNMP,NOVELL и
т.д.). Можно например сниффать только входящие пакеты,
а остальные
игнорить. Можно указать лог-файл для всех пакетов с лимитов размера в
мегах. Имеет две tools’ы — Packet Generator и NIC Vendor
Indentifier. Можно посмотреть все подробности
посланных
/полученных пакетов (например в TCP пакете можно просмотреть Source
Port, Destination Port, Data length, Checksum, Sequence, Window, Ack, Flags,
Urgent). Радует еще
то, что она автоматически устанавливает CAPTURE
драйвер. В общем тулза
очень полезная для снифа, рекомендую всем.

SpyNet —
packetstorm.securify.com
Довольно известный сниффер производства Laurentiu
Nicula 2000:). Обычные функции — перехват/декодинг пакетов.

Хотя декодинг
развит прикольно (можно например по пакетам воссоздавать
странички,
на которых
побывал юзер!). В общем на любителя:). 

Analyzer — neworder.box.sk
Analyzer
требует установку специального драйвера, вложенного в
пакет (packet.inf, packet.sys). Можно посмотреть всю инфу о вашей сетевой
карте. Также Analyzer поддерживает работу с командной строкой.
Он
прекрасно работает с локальной сетью. Имеет несколько
утилит: ConvDump,GnuPlot,FlowsDet,Analisys Engine. Ничего
выдающегося.

IRIS
— www.eeye.com
IRIS продукт известной фирмы
eEye. Представляет обширные возможности по фильтрации.
Меня в нем сильно
порадовало три фишки:
1.Protocol Distribution
2.Top hosts
3.Size
Distribution
Также имеется Packet Decoder. Он поддерживает развитую систему
логов. А доступные возможности фильтрации превосходят
все снифферы
обзора. Это Hardware Filter, который может ловить либо все

пакеты (Promiscious), либо с различными ограничениями
(например захватывать
только multicast пакеты или broadcast пакеты, либо только Mac фреймы).
Можно
фильтровать по определенным MAC/IP адресам, по портам,
по пакетам, содержащим
определенные символы. В общем неплохой
сниффак. Требует
50comupd.dll.

WinDUMP
Аналог TCPdump for Unix. Этот сниффак действует через
командную строку и представляет минимальные возможности по конфигурации и еще
требует библиотеку WinPcap. Мне не очень…

SniffitNT
Тоже требует WinPcap. Работа только как командной строкой,
так и в интерактивном режиме. Со
сложными опциями. Мне не очень.

ButtSniff
Обычный пакетный
сниффер созданный
известнейшей группой CDC(Cult of the Dead Cow). Фишка его в том,
что его можно использовать, как плагин к BO:)(Очень полезно:)).Работа из командной
строки.

Существуют еще множество снифферов,
таких как NatasX, NetXRay, CooperSniffer, LanExplorer, Net Analyzer и т.д.

Пойдем
дальне…

 

Unix’овые снифферы

Все снифферы данного обзора можно найти на

packetstorm.securify.com.

linsniffer
Это простой сниффер для перехвата
логинов/паролей. Стандартная компиляция (gcc -o linsniffer
linsniffer.c).
Логи пишет в tcp.log. 

linux_sniffer
Linux_sniffer
требуется тогда, когда вы хотите
детально изучить сеть. Стандартная
компиляция. Выдает всякую шнягу дополнительно,
типа isn, ack, syn, echo_request (ping) и т.д. 

Sniffit
Sniffit — продвинутая модель
сниффера написанная Brecht Claerhout. Install(нужна
libcap): 
#./configure
#make
Теперь запускаем
сниффер:
#./sniffit
usage: ./sniffit [-xdabvnN] [-P proto] [-A char] [-p
port] [(-r|-R) recordfile]
[-l sniflen] [-L logparam] [-F snifdevice]
[-M plugin]
[-D tty] (-t<Target IP> | -s<Source IP>) |
(-i|-I) | -c<config file>]

Plugins Available:
0 — Dummy
Plugin
1 — DNS Plugin

Как видите, сниффит поддерживает множество
опций. Можно использовать сниффак в интерактивном режиме.
Сниффит хоть и
довольно полезная прога, но я ей не пользуюсь.
Почему? Потому что у Sniffit
большие проблемы с защитой. Для Sniffit’a уже вышли ремоутный рут и дос для
линукса и дебиана! Не каждый сниффер себе такое позволяет:).

HUNT
Это
мой любимый сниффак. Он очень прост в обращении,
поддерживает много прикольных
фишек и на данный момент не имеет проблем с безопасностью.
Плюс не особо
требователен к библиотекам (как например linsniffer и
Linux_sniffer). Он
может в реальном времени перехватывать текущие соединения и под
чистую дампить с удаленного терминала. В
общем, Hijack
rulezzz:). Рекомендую
всем для усиленного юзания:).
Install:
#make
Run:
#hunt -i [interface]

READSMB
Сниффер READSMB вырезан из LophtCrack и портирован под

Unix (как ни странно:)). Readsmb перехватывает SMB
пакеты. 

TCPDUMP
tcpdump — довольно известный анализатор пакетов.
Написанный
еще более известным челом — Вэн Якобсоном, который придумал VJ-сжатие для
PPP и написал прогу traceroute (и кто знает что еще?).
Требует библиотеку
Libpcap.
Install:
#./configure
#make
Теперь запускаем
ее:
#tcpdump
tcpdump: listening on ppp0
Все твои коннекты выводит на
терминал. Вот пример вывода на пинг

ftp.technotronic.com:
02:03:08.918959
195.170.212.151.1039 > 195.170.212.77.domain: 60946+ A?
ftp.technotronic.com.
(38)
02:03:09.456780 195.170.212.77.domain > 195.170.212.151.1039: 60946*
1/3/3 (165)
02:03:09.459421 195.170.212.151 > 209.100.46.7: icmp: echo
request
02:03:09.996780 209.100.46.7 > 195.170.212.151: icmp: echo
reply
02:03:10.456864 195.170.212.151 > 209.100.46.7: icmp: echo

request
02:03:10.906779 209.100.46.7 > 195.170.212.151: icmp: echo
reply
02:03:11.456846 195.170.212.151 > 209.100.46.7: icmp: echo
request
02:03:11.966786 209.100.46.7 > 195.170.212.151: icmp: echo
reply

В общем, снифф полезен для отладки сетей,
нахождения неисправностей и
т.д.

Dsniff
Dsniff требует libpcap, ibnet,
libnids и OpenSSH. Записывает только введенные команды, что очень удобно.
Вот пример лога коннекта
на unix-shells.com:

02/18/01
03:58:04 tcp my.ip.1501 ->
handi4-145-253-158-170.arcor-ip.net.23
(telnet)
stalsen
asdqwe123
ls
pwd
who
last
exit

Вот
dsniff перехватил логин с паролем (stalsen/asdqwe123).
Install:
#./configure
#make
#make
install

 

Защита от снифферов

Самый верный способ защиты от
снифферов —
использовать ШИФРОВАНИЕ (SSH, Kerberous, VPN, S/Key, S/MIME,
SHTTP, SSL и т.д.). Ну
а если не охота отказываться от plain text служб и установления дополнительных

пакетов:)? Тогда пора юзать антиснифферские пекеты… 

AntiSniff for Windows
Этот продукт выпустила известная группа
Lopht. Это был первый продукт в своем роде.
AntiSniff, как сказано в
описании:
«AntiSniff is a Graphical User Interface (GUI) driven tool for
detecting promiscuous Network Interface Cards (NICs) on your local network
segment». В общем, ловит карты в promisc режиме.
Поддерживает огромное
количество тестов (DNS test, ARP test, Ping Test, ICMP Time Delta
Test, Echo Test, PingDrop test). Можно сканить как одну машину,
так и сетку. Здесь имеется
поддержка логов. AntiSniff работает на win95/98/NT/2000,
хотя рекомендуемая
платформа NT. Но царствование его было недолгим и уже в скором
времени появился сниффер под названием AntiAntiSniffer:),
написанный Майком
Перри (Mike Perry) (найти его можно по адресу www.void.ru/news/9908/snoof.txt).Он

основан на LinSniffer (рассмотренный далее). 

Unix sniffer detect:
Сниффер
можно обнаружить командой:

#ifconfig -a
lo Link encap:Local
Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP
LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:2373 errors:0
dropped:0 overruns:0 frame:0
TX packets:2373 errors:0 dropped:0
overruns:0 carrier:0
collisions:0 txqueuelen:0

ppp0 Link
encap:Point-to-Point Protocol
inet addr:195.170.y.x
P-t-P:195.170.y.x Mask:255.255.255.255
UP POINTOPOINT PROMISC
RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:3281
errors:74 dropped:0 overruns:0 frame:74
TX packets:3398 errors:0
dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10

Как
видите интерфейс ppp0 стоит в PROMISC mode. Либо оператор
загрузил снифф для
проверки сети, либо вас уже имеют… Но помните,
что ifconfig можно спокойно
подменить, поэтому юзайте tripwire для обнаружения

изменений и всяческие проги
для проверки на сниффы.

AntiSniff for Unix.
Работает на
BSD, Solaris и
Linux. Поддерживает ping/icmp time test, arp test, echo test, dns
test, etherping test, в общем аналог AntiSniff’а для Win, только для
Unix:). 
Install:
#make linux-all

Sentinel
Тоже полезная прога для
отлова снифферов. Поддерживает множество тестов.
Проста в
использовании. 
Install : #make
#./sentinel
./sentinel [method] [-t
<target ip>] [options]
Methods:
[ -a ARP test ]
[ -d DNS test
]
[ -i ICMP Ping Latency test ]
[ -e ICMP Etherping test
]
Options:
[ -f <non-existant host> ]
[ -v Show version and
exit ]
[ -n <number of packets/seconds> ]
[ -I <device>
]

Опции настолько просты, что no
comments. 

 

MORE

Вот еще несколько
утилит для проверки вашей сети(for
Unix):
packetstorm.securify.com/UNIX/IDS/scanpromisc.c -ремоутный
детектор PROMISC mode для ethernet карт (for red hat 5.x).
http://packetstorm.securify.com/UNIX/IDS/neped.c
— Network Promiscuous Ethernet Detector (нужно libcap & Glibc).
http://packetstorm.securify.com/Exploit_Code_Archive/promisc.c
-сканирует девайсы системы на детект сниффов.
http://packetstorm.securify.com/UNIX/IDS/ifstatus2.2.tar.gz
— ifstatus тестит сетевые интерфейсы в PROMISC mode.

xakep.ru

Сетевой сниффер для перехват паролей

SniffPass — небольшая утилита для мониторинга паролей,которая прислушивается к вашей сети, производит захват паролей, которые проходят через ваш сетевой адаптер, и отображет их на экране мгновенно. SniffPass может захватывать пароли следующих протоколов POP3, IMAP4, SMTP, FTP, HTTP и (основные пароли аутентификации).

Вы можете использовать эту утилиту для восстановления потерянных Web / FTP / Email паролей.

Скачать и установить драйвер захвата WinPcap или Microsoft Network Monitor. Так же можно попробовать захватить без установки драйвера, просто с помощью «сырой» сокет «метод захвата, но вы должны знать, что этот метод не работает должным образом во многих системах.

Для того, чтобы начать использовать SniffPass, следуйте инструкциям ниже:

Использование сниффера паролей SniffPass

Запустите исполняемый файл SniffPass (SniffPass.exe).

Из меню «Файл» выберите пункт «Начать захват», или просто нажать на зеленую кнопку играть на панели инструментов. Если это первый раз, когда вы используете SniffPass, вам будет предложено выбрать метод захвата и сетевой адаптер, который вы хотите использования.

После того как вы выберите нужные параметры захвата, SniffPass будет мониторить ваш сетевой адаптер и моментально выводить на дисплей любой пароль.

Для того, чтобы проверить, что перехвата пароля работает в вашей системе, перейдите на веб-странице демо на http://www.nirsoft.net/password_test и «типа» демо, имя пользователя и пароль ‘в качестве пароля. После ввода имени пользователя / пароль и нажать кнопку «ОК», вы должны увидеть новую строку в главном окне SniffPass содержащих пользователя / пароль, которые вы ввели.

SniffPass позволяет легко перевести все меню, диалоги, окна и другие строки на другие языки. Для того, чтобы сделать это, выполните следующие действия:

Выполнить SniffPass с / savelangfile параметра:

SniffPass.exe / savelangfile

Файл с именем SniffPass_lng.ini будет создан в папке утилиты SniffPass.

Откройте созданный языковой файл в блокноте или в любом другом текстовом редакторе.

Перевести все меню, диалоги-ящики, и строки записи в нужный язык. По желанию, вы также можете добавить свое имя и / или ссылку на ваш веб-сайт. (TranslatorName и TranslatorURL значения) Если добавить эту информацию, она будет использоваться в «О» окно.

После завершения перевода, Ран SniffPass, и все переведенные строки будет загружаться из языкового файла.

Если вы хотите запустить SniffPass без перевода, просто переименуйте языковой файл, или переместить его в другую папку.

Для того чтобы изменить язык SniffPass, загрузить соответствующий файл ZIP языка, экстракт «sniffpass_lng.ini», и положил его в той же папке, что вы установили SniffPass утилиты.

Разработчик: nirsoft
Язык интерфейса: English Русский
Пароль на архив:

Скачать бесплатно
SniffPass

www.spy-soft.net

Сниффер паролей, сети. Сниффер — что это?

Многие пользователи компьютерных систем слышали о таком понятии, как «сниффер». Что это такое, правда, в полной мере представляют себе далеко не все. Кроме того, сегодня можно выделить весьма ограниченный круг людей, которые знают, как и где используются такие программы и «железное» оборудование. Попробуем разобраться в том, что к чему.

Сниффер: что это?

Начнем с самого определения термина. Чтобы вникнуть в суть вопроса, следует для начала просто перевести слово «сниффер». Что это такое? В дословном переводе английского понятия sniffer означает «нюхач».

Если говорить проще, это программа или оборудование, способные на основе анализа трафика в виде пакетов передаваемых или принимаемых данных в сети извлекать необходимую информацию, будь то внешние сетевые IP-адреса, зашифрованные пароли или конфиденциальные данные. Сами же снифферы могут использоваться и во вред, и во благо.

Основные виды снифферов

Что касается основных разновидностей снифферов, это не обязательно может быть программное обеспечение, устанавливаемое на компьютерный терминал, или выполненное в виде онлайн-апплета.

Нередко можно встретить снифферы и в виде «железного» оборудования или компонентов, сочетающих в себе и программные, и физические признаки. Исходя из этого, в основную классификацию снифферов включают следующие типы:

  • программные;
  • аппаратные;
  • программно-аппаратные;
  • онлайн-компоненты.

При основной классификации можно выделить еще и разделение по направлению анализа. Например, чаще всего встречается такая разновидность, как сниффер паролей, основной задачей которого является извлечение из пакетов данных открытых или зашифрованных кодов доступа к какой-либо информации. Существуют снифферы, предполагающие исключительно вычисление IP-адресов конкретного терминала с целью доступа к пользовательскому компьютеру и хранящейся в нем информации.

Как это работает?

Технология перехвата сетевого траффика применима исключительно к сетям на основе протоколов TCP/IP и реализуемому соединению посредством сетевых карт Ethernet. Беспроводные сети тоже могут подвергаться анализу, все равно ведь изначально в такой системе присутствует проводное подключение (к маршрутизатору, к раздающему ноутбуку или стационарному ПК).

Передача данных в сети осуществляется не цельным блоком, а с помощью его разделения на стандартные пакеты и сегменты, которые при получении принимающей стороной объединяются в единое целое. Программа-сниффер способна отслеживать все возможные каналы передачи каждого сегмента, и в момент передачи (переадресации) незащищенных пакетов на подключенные к сети устройства (маршрутизаторы, хабы, свитчи, компьютеры или мобильные девайсы) производится извлечение нужных данных, которые могут содержать те же пароли. Таким образом, взлом пароля становится обычным делом техники, тем более, если он не зашифрован.

Но даже при использовании современных технологий шифрования пароля он может передаваться вместе с соответствующим ключом. Если это ключ открытого типа, получить пароль проще простого. Если и ключ зашифрован, злоумышленник запросто может применить какую-нибудь программу-дешифратор, что в конечном итоге тоже приведет к взлому данных.

Где используется сниффер сети?

Область использования снифферов весьма своеобразна. Не нужно думать, что какой-нибудь удобный сниффер на русском языке является исключительно средством хакеров, пытающихся произвести несанкционированное вмешательство в сетевой трафик с целью получения какой-то важной информации.

С равным успехом снифферы могут использоваться и провайдерами, которые на основе их данных производят анализ трафика своих пользователей, усиливая безопасность компьютерных систем. Хотя такое оборудование и приложения называют антиснифферами, на самом деле это самые обычные снифферы, как бы работающие в обратном направлении.

Естественно, пользователей о таких действиях со стороны провайдера никто не уведомляет, да и особого смысла в этом нет. Рядовой юзер вряд ли самостоятельно сможет принять какие-то контрмеры. А для провайдера зачастую анализ траффика очень важен, поскольку может предотвратить попытки вмешательства в работу сетей извне, ведь анализируя доступ к передаваемым пакетам, можно отследить несанкционированный доступ к ним хотя бы на основе тех же внешних IP-адресов устройств, пытающихся перехватить передаваемые сегменты. Но это самый простой пример, поскольку вся технология намного сложнее.

Определение присутствия сниффера

Пока оставим в стороне такое понятие, как «сниффер». Что это такое, уже немного понятно, теперь посмотрим, по каким признакам можно определить «прослушку» сниффером самостоятельно.

Если с компьютерной системой все в порядке и сетевое или интернет-подключение работает без сбоев, первым признаком вмешательства извне является снижение скорости передачи пакетов, по сравнению с той, что заявлена провайдером. В Windows-системах стандартными средствами определить скорость рядовой пользователь вряд ли сможет даже при вызове меню состояния сети кликом на значке подключения. Здесь указывается только количество отправленных и принятых пакетов.

Точно так же быстродействия в «Диспетчере задач» отображают нужную информацию в полной мере, к тому же снижение скорости может быть связано и с ограничениями самого ресурса, на который осуществляется доступ. Лучше всего использовать специальные утилиты-анализаторы, которые, кстати сказать, и работают по принципу сниффера. Единственное, на что нужно обратить внимание, это только на то, что программы этого типа после установки могут вызывать ошибки, появляющиеся вследствие конфликтов с файрволлами (встроенным брэндмауэром Windows или сторонними программами и оборудованием «железного» типа). Поэтому на момент проведения анализа защитные экраны желательно полностью отключить.

Заключение

Вот, собственно, и все, что касается такого понятия, как «сниффер». Что это такое с точки зрения инструмента взлома или защиты, в принципе, должно быть понятно. Остается добавить пару слов об онлайн-апплетах. Они как раз по большей части используются злоумышленниками для получения IP-адреса жертвы и доступа к конфиденциальной информации. Кроме того, что такой онлайн-сниффер выполняет свою непосредственную функцию, IP-адрес злоумышленника тоже изменяется. В этом отношении такие апплеты чем-то напоминают анонимные прокси-серверы, скрывающие реальный пользовательский IP. По понятным соображениям данные о таких интернет-ресурсах не приводятся, поскольку вмешательство в работу чужих компьютеров при помощи этих, вроде бы и официально размещенных, программ является противозаконным и уголовно наказуемым.

fb.ru

Сниффер что это такое и зачем он нужен

Выбор редакции

Когда обычный пользователь слышит термин «сниффер», он сразу же начинает интересоваться тем, что это такое и зачем оно нужно.

Мы постараемся объяснить все простым языком.

Впрочем, данная статья будет предназначена не только для начинающих юзеров, но и для опытных веб-мастеров.

Если вы знакомы с понятием интернет-трафика, то уже само определение позволит вам понять, о чем идет речь.

Но то, каким образом оно применяется, как реализуется и как от него защититься, будет интересно всем.

Содержание: 

Определение

Сниффер – это анализатор трафика. В свою очередь, трафик – это вся информация, которая проходит через компьютерные сети.

Этот анализатор смотрит, какая информация передается. Для этого ее необходимо перехватить. Фактически, это незаконная вещь, ведь таким образом люди часто получают доступ к чужим данным.

Это можно сравнить с ограблением поезда – классический сюжет большинства вестернов.

Вы передаете какую-то информацию другому пользователю. Ее везет «поезд», то есть сетевой канал.

Придурки из банды кровавого Джо перехватывают состав и грабят его до нитки. В нашем случае информация идет дальше, то есть злоумышленники не крадут ее в прямом смысле этого слова.

Но, допустим, что эта информация представляет собой пароли, личные записи, фотографии и тому подобное.

Злоумышленники могут просто переписать и сфотографировать все это. Таким образом они получат доступ к секретным данным, которые вы хотели бы скрыть.

Да, у вас будет вся эта информация, она к вам дойдет.

Но вы будете знать, что все то же самое знают и совершенно посторонние люди. А ведь в XXI веке больше всего ценится именно информация!

Рис. 1. Ограбление поезда

В нашем случае используется именно такой принцип. Определенные люди останавливают трафик, считывают с него данные и отсылают их дальше.

Правда, в случае со снифферами все не всегда так страшно. Они используются не только для того, чтобы получать несанкционированный доступ к данным, а еще и для анализа самого трафика. Это важная часть работ сисадминов и просто админов различных сервисов и ресурсов. О применении стоит поговорить более подробно. Но перед этим мы затронем то, как работают эти самые снифферы. к содержанию ↑

Принцип работы

На практике снифферы могут являть собой портативные устройства, которые в буквальном смысле ставятся на кабель и считывают с него данные, а также программы.

В некоторых случаях это просто набор инструкций, то есть кодов, которые необходимо вводить в определенной последовательности и в определенной среде программирования.

Если более детально, что перехват трафика такими устройствами может считываться одним из следующих способов:

1Путем установки концентраторов вместо коммутаторов. В принципе, прослушивание сетевого интерфейса можно выполнять и другими способами, но все они малоэффективны.

2Подключением буквального сниффера в место разрыва канала. Это именно то, о чем шла речь выше – разрезается кабель и ставится небольшое устройство, которое и считывает все, что движется по каналу.

3Установкой ответвления от трафика. Это ответвление направляется на какое-то другое устройство, возможно, расшифровывается и направляется пользователю.

4Атакой, целью которой является полное перенаправление трафика в сниффер. Конечно же, после попадания информации на считывающее устройство, она опять отправляется конечному пользователю, которому изначально и предназначалась. Хакерство в чистом виде!

5Путем анализа электромагнитных излучений, которые возникают из-за движения трафика. Это самый сложный и редко используемый метод.

Вот примерная схема работы второго способа.

Правда, здесь показано, что считывающее устройство просто подключается к кабелю.

На самом же деле сделать это таким образом практически нереально.

Приходится делать разрыв. В этом, кстати, одна из самых больших сложностей установки анализаторов трафика.

Дело в том, что конечный пользователь все равно заметит, что в каком-то месте имеет место разрыв канала.

Рис. 2. Схема работы

Сам принцип работы обычного сниффера основывается на том, что в рамках одного сегмента Ethernet пакеты рассылаются всем подключенным машинам. Достаточно глупый, но пока безальтернативный метод! А между сегментами данные передаются при помощи коммутаторов. Вот здесь и появляется возможность перехвата информации одним из вышеперечисленных способов.

Собственно, это и называется кибератаками и хаккерством!

Кстати, если грамотно установить эти самые коммутаторы, то можно полностью защитить сегмент от всевозможных кибератак.

Существуют и другие методы защиты, о которых мы еще поговорим в самом конце.

Полезная информация:

Обратите внимание на программу Wireshark. Она используется для анализа сетевого трафика и разбора пакетов данных, для которого используется библиотека pcap. Это значительно сужает количество доступных для разбора пакетов, так как разбирать можно лишь те пакеты, которые поддерживаются данной библиотекой.

Скачать Wireshark можно на нашем сайте по данной ссылке

к содержанию ↑

Применение

Разумеется, в первую очередь, данное понятие имеет то применение, о котором шла речь выше, то есть хаккерские атаки и незаконное получение пользовательских данных.

Но кроме этого, снифферы используют и в других сферах, а конкретно, в работе системных администраторов.

В частности, такие приспособления или программы помогают выполнить такие задачи:

  • Обнаружение ненормального трафика. Он может быть паразитным, вирусным или просто закольцованным. Все это вредит обычному прохождению информации через канал. Самое меньшее, что могут сделать такие явления, так это загрузить и, соответственно, замедлить трафик, что уже не очень хорошо.
  • Выявление несанкционированного программного обеспечения, в том числе и вирусного. Интересно, что и сами снифферы в какой-то мере являются таким ПО. В любом случае они являются отличным средством выявления и избавления от троянов, фледуров, других сканеров и тому подобных вещей.
  • Локализация или, другими словами, выявление места неисправности. Таким же образом выявляются и ошибки конфигурации.

Рис. 3. Такие приспособления помогают чинить компьютерные сети

Как видим, рассматриваемые нами приспособления или программы способны очень сильно облегчить работу системных администраторов и других людей, которые пользуются сетями. А это все мы.

Теперь переходим к самому интересному – обзору программ-снифферов.

Выше мы разобрались, что они могут быть выполнены в виде физических приспособлений, но в большинстве случаев используются специальные программные коды.

Их изучением и займемся.

к содержанию ↑

Программы-сниферы

Вот список наиболее популярных таких программ:

CommView. Программа платная, как и все остальных в нашем списке. Одна минимальная лицензия стоит 300 долларов. Зато функционал у ПО богатейший. Первое, что стоит отметить, так это возможность самостоятельной установки правил отслеживания чужого трафика. К примеру, можно сделать так, чтобы ICMP или TCP (это протоколы) полностью игнорировались. Примечательно также, что программа позволяет просматривать детали и лог всех пересылаемых пакетов. Существует обычная версия и версия для Wi-Fi.

Рис. 4. CommView

SpyNet. Это, фактически, троян, от которых мы все так устали. Но он может использоваться и в благородных целях, о которых мы говорили выше. Программа выполняет перехват и расшифровку пакетов, которые есть в трафике. Есть множество необычных функций. К примеру, можно воссоздавать страницы в интернете, на которых побывала «жертва». Примечательно, что это ПО бесплатное, но найти его достаточно непросто.

Рис. 5. SpyNet

BUTTSniffer. Это сниффер в чистом виде, который помогает анализировать сетевые пакеты, а не перехватывать чужие пароли и историю браузера. По крайней мере, так думал ее автор. На самом же деле его творение используется сами понимаете для чего. Это обычная пакетная программа, которая работает через командную строку. Для начала использования загружаются и запускаются два файла. «Захваченные» пакеты сохраняются на жестком диске, что очень удобно.

Существует множество других программ-снифферов. К примеру, известны fsniff, WinDump, dsniff, NatasX, NetXRay, CooperSniffer, LanExplorer, Net Analyzer и многие другие. Выбирайте любую! Но, справедливости ради стоит отметить, что лучшая – CommView.

Итак, мы разобрали, что такое снифферы, как они работают и какие бывают.

Теперь перейдем с места хакера или сисадмина на место обычного юзера.

Мы прекрасно понимаем, что наши данные могут украсть. Что же делать, чтобы этого не произошло?

к содержанию ↑

Как защититься от снифферов

Вот несколько советов, которые помогут обычным юзерам обезопасить себя от снифф-атаки:

1Используйте шифрование. Это наиболее простой и очевидный, но работающий метод. Все очень просто. Установите в браузер расширение VPN или такую же программу на компьютер и пользуйтесь интернетом только с ним. Секрет в том, что ваши пакеты будут настолько зашифрованными и их путь будет настолько непонятным, что никакой сниффер их не перехватит. Другие типы шифрования, с которыми вы можете столкнуться и работать: SSH, S/MIME, S/Key, SHTTP, SSL и так далее.2Используйте программу AntiSniff for Windows. Это очень удобная и бесплатная программа, которую легко найти в интернете (например, здесь). Работает она крайне просто – сканирует сеть на предмет всевозможных шпионов и сообщает, если таковые будут обнаружены. Это самый простой и понятный принцип, который позволяет обезопасить себя от кибератак.

Рис. 6. AntiSniff for Windows

3Используйте PromiScan. По своим свойствам и выполняемым задачам эта программа очень схожа с AntiSniff for Windows, поэтому выберете что-то одно. В сети тоже есть множество ссылок на скачивание (вот одна из них). Это инновационная программа, которая позволяет отдаленно контролировать компьютеры, подключенные к одной сети. Принцип ее работы состоит в определении узлов, которых не должно быть в сети. Собственно, это, скорее всего, и есть снифферы. Программа выявляет их и сигнализирует об этом красноречивым сообщением. Очень удобно!.

Рис. 7. PromiScan

4Используйте криптографию, а если развернуто, криптографическую систему с открытым ключом. Это специальная система шифрования или электронной подписи. Ее «фишка» в том, что ключ открытый и все могут его видеть, но изменить данные невозможно, так как это нужно сделать на всех компьютерах сети одновременно. Прекрасный метод – как приманка для вора. В данной статье вы можете прочитать про блокчейн, где используется именно такая система.

5Не скачивайте подозрительные программы, не заходите на подозрительные сайты и так далее. Об этом знает каждый современный пользователь и все же именно этот путь является основным для попадания троянов и других пакостей в вашу операционную систему. Поэтому очень ответственно относитесь к использованию интернета в принципе!

Если у вас есть еще вопросы, задавайте их в комментариях ниже.

Надеемся, мы смогли все объяснить простым и понятным языком.

Каталог программ

geek-nose.com

Что такое сетевой сниффер трафика? Виды и защита от снифферов

Что такое сниффер?

Сниффинг — подслушивание (sniffing) — нюхать. По большей части информация в компьютерных сетях пе­редаётся в открытом незащищенном формате (открытым текстом), что дает возможность злоумыш­леннику, получившему доступ к линиям передачи информации в вашей сети, подслуши­вать или считывать трафик. Для подслушивания в компьютерных сетях используют программы сниффер. Сетевой сниффер пакетов представляет собой прикладную программу, которая перехватывает все пакеты проходящие по сети и передаваемые через определенный, заданный домен.

На сегодняшний день анализаторы трафика, снифферы работают в сетях на вполне законном основании и использование данных программ не является преступлением. Снифферы применяются для анализа трафика и диагностики неисправностей. Но, поскольку некоторые сетевые приложения передают данные в текстовом фор­мате (POP3 , SMTP, FTP, Telnet и т.д.), с помощью программы сниффера можно перехватить и полез­ную, а подчас и секретную информацию (к примеру,пароли и логины).

Существует 2 вида снифферов

Перехват пароля (password sniffing), передаваемого по сети в незашифрованной виде, путем «прослушивания» канала считается разновидностью компьютерной атаки. Перехват логинов и паролей создает огромную угрозу, так как пользователи нередко используют один и тот же пароль и логин для большого количества программ и си­стем. Многие пользователи персонального компьютера вообще используют 1 пароль для доступа ко всем приложениям и ресур­сам. Если приложение работает в режиме клиент/сервер, а аутентификационные данные передаются по сети в открытом читаемом текстовом формате, эту информацию с великий вероятностью можно использовать для доступа к другим внешним или корпоративным ресурсам.

Лучший сниффер Wireshark

В самом плохом для пользователя случае злоумышленник получает доступ к пользовательскому ресурсу на уровне системы и с его помощью создает атрибуты нового пользователя, кото­рые можно в любой момент применять для доступа в сеть и к ее ресурсам.

Снифферы применяются и для перехвата трафика и анализа вредоносных программ. Самый популярный сниффер на сегодняшний день — Wireshark

Как предотвратить угрозу перехвата пакетов?

На самом деле защитится от сниффера очень трудно, но есть некоторые средства которые помогут уменьшить риск перехвата ваших конфиденциальных данных.

  • использование разных сложных паролей для аутентификации
  • установка и настройка программных или аппаратных средств, распознающих снифферы
  • использование крипто-шифрования каналов связи
  • использование программ для защиты беспроводных сетей

Программы перечисленные в данной статье, Вы можете найти на нашем сайте в соответствующих разделах.

www.spy-soft.net

сниффер (sniffer) Wireshark | Зеркало Рунета

   Шалом, дорогие читатели моих постов. Сегодня я хочу рассказать вам о том, что такое сниффер вообще и сниффер (sniffer) Wireshark в частности (скажу сразу, чтобы вы не гадали – это программа такая, очень функциональная и удобная, и если вы интересуетесь информационной безопасностью в силу профессии или хобби у вас такое, то знать о ней крайне необходимо).

Сниффер – что это такое

   Прежде чем переходить к обзору софта, нужно сначала понять и разобраться – а что же есть за штука такая – сниффер (по-английски пишется sniffer).

   Итак, сниффер (переводится как нюхач) – анализатор трафика, идущего через сеть, то есть говоря по-простому – это программа или программно-аппаратный гибрид, которые способны перехватывать и в дальнейшем анализировать данные, идущие по сети к другим узлам. При этом перехватывать информацию сниффер может только из своего сегмента сети посредством сетевой карты.

   Почему же возможен сам факт перехвата и анализа чужих данных, спросите вы? Да просто все дело в том, что внутри этого самого сегмента данные от одного узла рассылаются сразу всем компьютерам, подключенным к этому сегменту, и уж только потом устройство, для которого передаваемые данные предназначены, начинает их принимать и анализировать.

  Но если в сети вместо обычных хабов-концентраторов установлены коммутаторы, и они грамотно сконфигурированы, то прослушивание становится весьма проблематичным, а зачастую и почти безнадежным делом.

   А зачем кому-то может понадобиться чужой сетевой трафик? Тут все дело в том, что часто, если не соблюдены современные жесткие стандарты информационной безопасности, трафик передается в открытом (нешифрованном виде). А трафик – это не только тексты, видео или музыка, но еще и логины и пароли к самым разнообразным ресурсам, данные работы с электронными кошельками, секретные или просто служебные либо конфиденциальные (не предназначенные для других глаз данные), да много чего еще можно передавать через сеть.

   Так что если на одной машине, входящей в подсеть, поставить программу-сниффер, то рано или поздно все пароли, логины и прочие вкусняшки станут достоянием того, кто этим самым сниффером управляет.

Вот так-то, подумайте над данным вопросом…

Как перехватить чужой трафик, и зачем он может понадобиться

Перехват трафика осуществляется с использованием снифферов несколькими способами:

  • прослушивание сетевого интерфейса (это весьма эффективно, если в сети не используются коммутаторы-свитчи, а только дешевые хабы-концентраторы). В этом случае возникает случай, описанный выще – каждое сетевое устройство при передаче данных рассылает их всем устройствам, входящим в данную локальную сеть.

  • перехват возможен, если подключить сниффер в разрыв канала. Думаю, с данным пунктом все понятно – если принудительно включить сниффер в канал, то естественно, через него будет идти сетевой трафик.

  • еще один способ перехвата чужого сетевого трафика – его ответвление и дублирование. Причем ответвление может быть как программным, так и аппаратным.

  • перехват можно организовать путем атаки либо на канальном, либо на сетевом уровне. При этом трафик жертвы (ламера) перенаправляется на сниффер, а потом только идет к тому, к кому положено.

Софтина Wireshark

   Теперь, думаю, настала пора поговорить о самом продвинутом и удобном на текущий момент софте для сниффинга. Это сниффер (sniffer) Wireshark. Раньше данный проект назывался Ethereal, но потом у разработчиков начались судебные проблемы из-за торговых марок и прочего и проект был переименован в Wireshark. Под этим названием он и известен сегодня.

Какие же преимущества перед аналогами имеются у этой софтины?

  1. В ней реализован графический пользовательский интерфейс.

  2. Просто огромное количество возможностей осуществления фильтрации и сортировки информации по требующимся пользователю параметрам.

  3. Возможность просмотра всего проходящего через сеть трафика в режиме real-time (то есть реального времени). При этом работающая со сниффером сетевая карта переходит в режим promiscuous mode (по-русски будет звучать как неразборчивый режим).

  4. Программа бесплатна для конечного пользователя и распространяется под лицензией GNU GPL (как и Linux).

  5. Программа портирована под огромное большинство операционных систем: , Unix, Linux, BSD-системы, Solaris, Mac OS X и даже под русифицированную Windows. Но если вы настоящий системный администратор (или как вариант – хакер), то работать нужно под UNIX-системой, вы со мной согласны? Все остальное (особенно глючная Винда и Билл Гейтс – это от лукавого).

  6. В программе заложено отличное «знание» сетевых протоколов, и она способна разобрать любой сетевой пакет по составляющим, отображая соответствующие значения полей для любого уровня.

  7. Кроме этого – есть возможность анализа данных, полученных другими снифферами, что существенно расширяет возможности применения софтины.

   Так что, как мы видим в итоге – сниффер Wireshark – очень удобный и продвинутый инструмент, и использоваться может не только злоумышленниками, но и системными администраторами в своей повседневной работе для анализа потенциальных уязвимостей в локальной сети предприятия.

   На этом, пожалуй, я данную статью, посвященную снифферам, закончу, разрешите откланяться. Посещайте мой блог почаще, материалы на нем и впредь будут публиковаться не менее интересные и актуальные.

thelocalhost.ru

Сетевой анализатор трафика сниффер. Что такое сниффер: описание

Многим пользователям компьютерных сетей, в общем-то, незнакомо такое понятие как «сниффер». Что такое сниффер, попытаемся и определить, говоря простым языком неподготовленного пользователя. Но для начала все равно придется углубиться в предопределение самого термина.

Сниффер: что такое sniffer с точки зрения английского языка и компьютерной техники?

На самом деле определить сущность такого программного или программно-аппаратного комплекса вовсе несложно, если просто перевести термин.

Это название происходит от английского слова sniff (нюхать). Отсюда и значение русскоязычного термина «сниффер». Что такое sniffer в нашем понимании? «Нюхач», способный отслеживать использование сетевого трафика, а, проще говоря, шпион, который может вмешиваться в работу локальных или интернет-ориентированных сетей, извлекая нужную ему информацию на основе доступа через протоколы передачи данных TCP/IP.

Анализатор трафика: как это работает?

Оговоримся сразу: сниффер, будь он программным или условно-программным компонентом, способен анализировать и перехватывать трафик (передаваемые и принимаемые данные) исключительно через сетевые карты (Ethernet). Что получается?

Сетевой интерфейс не всегда оказывается защищенным файрволлом (опять же – программным или «железным»), а потому перехват передаваемых или принимаемых данных становится всего лишь делом техники.

Внутри сети информация передается по сегментам. Внутри одного сегмента предполагается рассылка пакетов данных абсолютно всем устройствам, подключенным к сети. Сегментарная информация переадресуется на маршрутизаторы (роутеры), а затем на коммутаторы (свитчи) и концентраторы (хабы). Отправка информации производится путем разбиения пакетов, так что конечный пользователь получает все части соединенного вместе пакета совершенно из разных маршрутов. Таким образом «прослушивание» всех потенциально возможных маршрутов от одного абонента к другому или взаимодействие интернет-ресурса с пользователем может дать не только доступ к незашифрованной информации, но и к некоторым секретным ключам, которые тоже могут пересылаться в таком процессе взаимодействия. И тут сетевой интерфейс оказывается совершенно незащищенным, ибо происходит вмешательство третьего лица.

Благие намерения и злоумышленные цели?

Снифферы можно использовать и во вред, и во благо. Не говоря о негативном влиянии, стоит отметить, что такие программно-аппаратные комплексы достаточно часто используются системными администраторами, которые пытаются отследить действия пользователей не только в сети, но и их поведение в интернете в плане посещаемых ресурсов, активированных загрузок на компьютеры или отправки с них.

Методика, по которой работает сетевой анализатор, достаточно проста. Сниффер определяет исходящий и входящий траффик машины. При этом речь не идет о внутреннем или внешнем IP. Самым главным критерием является так называемый MAC-address, уникальный для любого устройства, подключенного к глобальной паутине. Именно по нему происходит идентификация каждой машины в сети.

Виды снифферов

Но и по видам их можно разделить на несколько основных:

  • аппаратные;
  • программные;
  • аппаратно-программные;
  • онлайн-апплеты.

Поведенческое определение присутствия сниффера в сети

Обнаружить тот же сниффер WiFi можно по нагрузке на сеть. Если видно, что передача данных или соединение находится не на том уровне, какой заявляется провайдером (или позволяет роутер), следует обратить на это внимание сразу.

С другой стороны, провайдер тоже может запустить программный сниффер для отслеживания трафика без ведома пользователя. Но, как правило, юзер об этом даже не догадывается. Зато организация, предоставляющая услуги связи и подключения к Интернету, таким образом гарантирует пользователю полную безопасность в плане перехвата флуда, самоустанавливающихся клиентов разнородных пиринговых сетей, троянов, шпионов и т.д. Но такие средства являются скорее программными и особого влияния на сеть или пользовательские терминалы не оказывают.

Онлайн-ресурсы

А вот особо опасным может быть анализатор трафика онлайн-типа. На использовании снифферов построена примитивная система взлома компьютеров. Технология в ее самом простейшем варианте сводится к тому, что изначально взломщик регистрируется на определенном ресурсе, затем загружает на сайт картинку. После подтверждения загрузки выдается ссылка на онлайн-сниффер, которая пересылается потенциальной жертве, например, в виде электронного письма или того же SMS-сообщения с текстом вроде «Вам пришло поздравление от того-то. Чтобы открыть картинку (открытку), нажмите на ссылку».

Наивные пользователи кликают по указанной гиперссылке, в результате чего активируется опознавание и передача внешнего IP-адреса злоумышленнику. При наличии соответствующего приложения он сможет не только просмотреть все данные, хранимые на компьютере, но и с легкостью поменять настройки системы извне, о чем локальный пользователь даже не догадается, приняв такое изменение за воздействие вируса. Да вот только сканер при проверке выдаст ноль угроз.

Как защититься от перехвата данных?

Будь то сниффер WiFi или любой другой анализатор, системы защиты от несанкционированного сканирования трафика все же есть. Условие одно: их нужно устанавливать только при условии полной уверенности в «прослушке».

Такие программные средства чаще всего называют «антиснифферами». Но если задуматься, это те же самые снифферы, анализирующие трафик, но блокирующие другие программы, пытающиеся получить несанкционированный доступ.

Отсюда законный вопрос: а стоит и устанавливать такое ПО? Быть может, его взлом со стороны хакеров нанесет еще больший вред, или оно само заблокирует то, что должно работать?

В самом простом случае с Windows-системами в качестве защиты лучше использовать встроенный брэндмауэр (файрволл). Иногда могут наблюдаться конфликты с установленным антивирусом, но это чаще касается только бесплатных пакетов. Профессиональные покупные или ежемесячно активируемые версии таких недостатков лишены.

Вместо послесловия

Вот и все, что касается понятия «сниффер». Что такое sniffer, думается, уже многие сообразили. Напоследок вопрос остается в другом: насколько правильно такие вещи будет использовать рядовой пользователь? А то ведь среди юных юзеров иногда можно заметить склонность к компьютерному хулиганству. Они-то думают, что взломать чужой «комп» — это что-то вроде интересного соревнования или самоутверждения. К сожалению, никто из них даже не задумывается о последствиях, а ведь определить злоумышленника, использующего тот же онлайн-сниффер, очень просто по его внешнему IP, например, на сайте WhoIs. В качестве местоположения, правда, будет указана локация провайдера, тем не менее, страна и город определятся точно. Ну а потом дело за малым: либо звонок провайдеру с целью блокировки терминала, с которого производился несанкционированный доступ, либо подсудное дело. Выводы делайте сами.

При установленной программе определения дислокации терминала, с которого идет попытка доступа, дело обстоит и того проще. Но вот последствия могут оказаться катастрофическими, ведь далеко не все юзеры используют те хе анонимайзеры или виртуальные прокси-серверы и даже не имеют понятия, как скрыть свой IP в Интернете. А стоило бы поучиться…

fb.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *