Возможно вы искали: 'Dragon Lore: The Legen...'

May 15 2025 17:55:57
  • Как сделать 8Gamers.Ru домашней страницей?
  • Игры
    • База данных по играх
    • Игровые новости
    • Игровая индустрия
    • Обзоры на игры
    • Прохождения игр
    • Гайды к играм
    • Превью о играх
    • Игровые тизеры
    • Игровые арты
    • Игровые обои
    • Игровые скриншоты
    • Игровые обложки
    • Игровые трейлеры
    • Игровое видео
    • Вышедшие игры
    • Ближайшие релизы игр
  • Кино и ТВ
    • База данных по кино
    • Статьи о кино
    • Постеры
    • Кадры из кино
    • Кино трейлеры
    • Сегодня в кино
    • Скоро в кино
  • Комиксы и манга
    • Манга по алфавиту
    • База данных по комиксах
    • Читать онлайн комиксы
    • Читать онлайн манга
    • База персонажей
  • Читы и коды
    • Чит-коды для PC игр
    • Чит-коды для консольных игр
    • Трейнеры
    • Коды Game Genie
  • Моддинг
    • Модификации
    • Карты к играм
    • Программы для моддинга
    • Статьи о моддинге
  • Геймдев
    • Всё о создании игр
    • Список движков
    • Утилиты в помощь игроделу
    • Конструкторы игр
    • Игровые движки
    • Библиотеки разработки
    • 3D-модели
    • Спрайты и тайлы
    • Музыка и звуки
    • Текстуры и фоны
  • Рецензии
    • Игры
    • Кино
    • Аниме
    • Комиксы
    • Мангу
    • Саундтреки
  • Саундтреки
    • Лирика
  • Файлы
    • Патчи к играм
    • Русификаторы к играм
    • Сохранения к играм
    • Субтитры к кино
  • Медиа
    • Видео
    • Фото
    • Аудио
    • Фан-арты
    • Косплей
    • Фото с виставок
    • Девушки из игр
    • Рисунки
    • Рисуем онлайн
    • Фотохостинг
  • Юмор
    • Анекдоты
    • Афоризмы
    • Истории
    • Стишки и эпиграммы
    • Тосты
    • Цитаты
  • Флеш
    • Азартные
    • Аркады
    • Бродилки
    • Гонки
    • Для девочек
    • Для мальчиков
    • Драки
    • Квесты
    • Леталки
    • Логические
    • Мультфильмы
    • Открытки
    • Приколы
    • Разное
    • Спорт
    • Стратегии
    • Стрелялки
Статистика

Статей: 87772
Просмотров: 96111483
Игры
Injustice:  Gods Among Us
Injustice: Gods Among Us
...
Dark Souls 2
Dark Souls 2
Dark Souls II - вторая часть самой хардкорной ролевой игры 2011-2012 года, с новым героем, сюжето...
Battlefield 4
Battlefield 4
Battlefield 4 - продолжение венценосного мультиплеер-ориентированного шутера от первого ли...
Кино
Steins;Gate
Steins;Gate
Любители японской анимации уже давно поняли ,что аниме сериалы могут дать порой гораздо больше пи...
Ку! Кин-дза-дза
Ку! Кин-дза-дза
Начинающий диджей Толик и всемирно известный виолончелист Владимир Чижов встречают на шумной моск...
Обзоры на игры
• Обзор Ibara [PCB/PS2] 18357
• Обзор The Walking ... 18801
• Обзор DMC: Devil M... 19879
• Обзор на игру Valk... 15877
• Обзор на игру Stars! 17764
• Обзор на Far Cry 3 17948
• Обзор на Resident ... 16024
• Обзор на Chivalry:... 17508
• Обзор на игру Kerb... 17981
• Обзор игры 007: Fr... 16619
Превью о играх
• Превью к игре Comp... 17960
• Превью о игре Mage... 14464
• Превью Incredible ... 14721
• Превью Firefall 13479
• Превью Dead Space 3 16334
• Превью о игре SimC... 14730
• Превью к игре Fuse 15442
• Превью Red Orche... 15542
• Превью Gothic 3 16343
• Превью Black & W... 17354
Главная » Статьи » Разное » Обнаружение пакетных снифферов (sniffer security)

Обнаружение пакетных снифферов (sniffer security)

Ключевые слова: sniffer, security, (найти похожие документы)

From: Ярослав Клюкин <bulldozer@skintwin.no-ip.com>
Newsgroups: void.ru
Date: Mon, 5 Oct 2003 14:31:37 +0000 (UTC)
Subject: Обнаружение пакетных снифферов

Оригинал: http://void.ru/content/1131

Прим. редактора : на проекте Void.Ru уже публиковалась статья http://void.ru/content/652
об определении снифферов - тогда появилась первая утилита для решения
подобных задач - AntiSniff от L0pht. Сейчас доступно большее
количество методов и инструментов. Об этом и пойдет речь в статье.

Метод пинга.
------------

Большинство пакетных снифферов работают на обычных компьютерах с
обычныс стеком TCP/IP. Это значит, что если ты отправишь запрос на эти
компьютеры, они ответят. Суть в том, чтобы отправить запрос к IP
адресу компьютера, а не на его Ethernet адаптер.

Иллюстрация:

Машина, подозреваемая в использовании пакетного сниффера имеет адрес
10.0.0.1, и Ethernet адрес 00-40-05-A4-79-32. Ты находишься на том же
Ethernet сегменте, что и подозреваемый компьютер (помни, что Ethernet
используется только для коммуникации внутри сегмента, а не удаленно в
интернет). Поменяй MAC адрес слегка, скажем на 00-40-05-A4-79-33.
Передай "ICMP Echo Request" (ping) с IP адресом и этим новым MAC
адресом. Помни, что никто не должен видеть этот пакет, так как в то
время как фрейм проходит по линии, каждый Ethernet адаптер сравнивает
MAC адрес со своим собственным MAC адресом. Если ни один не совпадает,
они все игнорируют этот фрейм. Если же ты видишь ответ, значит
подозреваемый не использовал "фильтр MAC адресов" на карте, и значит
прослушивает линию.

Существуют пути защиты от этого. Сейчас, когда эта техника широко
опубликована, новые хакеры используют виртуальный фильтр MAC адресов в
своем коде. У многих машин (в особенности Windows) обладают MAC
фильтрами в драйверах. (Существует модификация для Windows: многие
драйверы просто проверяют первый байт, так что MAC адрес
FF-00-00-00-00-00 выглядит как FF-FF-FF-FF-FF-FF (широковещательный
адрес, который примут все адаптеры). Однако, некоторые адаптеры
используют multicast таким образом, что этот адрес будет давать
совпадение, как адрес multicast, который является любым адресом, чей
первый байт - нечетное число. Все это может давать ложный
положительный результат.

Эта техника будет обычно работать c switch/bridge Ethernet. Когда
свичи видят неизвестный MAC адрес первый раз, они разбросают этот
фрейм по всем сегментам.

Метод пинга, часть 2.

Метод пинга может быть улучшен несколькими способами:
* Любой протокол, который генерирует ответ, может быть использован,
будь то запрос на установление соединения TCP или протокол UDP,
такой как порт 7 (echo).
* Любой протокол, который может генерировать ошибку на целевую
машину может быть использован. Например, неправильные значения в
заголовке IP могут быть использованы для генерации ошибки ICMP.
* Иногда адрес broadcast (будь то "местный broadcast" вроде
255.255.255.255 или же "направленный broadcast" вроде 10.0.0.255)
требуется для использования для того чтобы миновать программную
фильтрацию IP адресов. Это в свою очередь создает другую проблему
в том, что многие машины не отвечают на broadcast запросы (такие
ответы создают сетевые проблемы, такие как 'smurf').

Метод ARP
---------

Метод ARP похож на метод ping, только ARP пакеты используются вместо
ping. Объяснение (по Испански) дается по адресу:
http://www.apostols.org/projectz/neped/ на котором так-же есть
программа, названная neped для детектирования этим методом.

Наипростейший метод ARP передает ARP на не-broadcast адрес. Если
машина отвечает на такой ARP своим IP адресом, значит должно быть что
она в прослушивающем режиме.

Вариация этой техники использует факт, что машины кэшируют ARP
таблицы. Каждый ARP содержит полную информацию об отправителе и
получателе, а так же информацию о цели. Другими словами, когда я
отправляю простой ARP на broadcast адрес, я включаю в него свою
собственную информацию о принадлежности IP Ethernet. Все остальные,
находящиеся на линии, запоминают эту информацию на следуюшие несколько
минут. Таким образом ты можешь сделать что-то вроде отправки
не-broadcast ARP, затем broarcast ping. Любой, кто отвечает на твой
ping, без отправки тебе ARP, мог получить твой MAC адрес только из
прослушенного ARP фрейма. (Чтобы еще раз убедиться в этом, используйте
другой MAC адрес в ping'е)

Метод DNS
---------

Многие прослушивающие программы автоматически делают запросы обратного
DNS IP адресов, которые они видят. Таким образом прослушивающий режим
может быть обнаружен при помощи просмотра DNS траффика, который он
создает.

Этот способ может обнаружить машины с двойным подключением и может
работать удаленно. Тебе нужно просматривать входящие запросы к DNS
серверу твоей организации. Просто сделай ping всех машин в компании в
отношении машин, о которых известно, что они не существуют. Любой, кто
делает запросы обратного DNS тех адресов, пытаются найти адрес IP,
увиденный в ARP пакетах, что делают только программы прослушивания.

Та же самая техника работает местно. Сконфигурируй детектор в
прослушивающем режиме, потом отправь датаграммы IP на плохие адреса и
следи за запросами DNS.

Одна интересная проблема с этой техникой заключается в том, что
хакерские программы прослушивания имеют тенденцию резолвить IP адреса
как только они появляются, в то время как коммерческие программы
откладывают поиски в DNS на время просмотра пользователем
раскодирования протокола.

Метод исходящего маршрута.
--------------------------

Другая техника включает в себя конфигурацию информации о маршруте
источника внутри заголовка IP. Это может быть использовано для
детектирования снифферов в соседних сегментах.

Создай пакет ping, но включите отдельный маршрут в него, чтобы он был
отправлен через другую машину в том-же сегменте. У этой машины должна
быть отключена маршрутизация, таким образом что она фактически на
будет передавать пакет на целевой компьютер. Если ты получаешь ответ,
то скорее всего что целевой компьютер прослушал пакет из линии. В
ответ, проверь поле TTL для того чтобы определить причину, по которой
пакет вернулся. ( был ли он прослушен, или же просто был
промаршрутизирован )

Детальное пояснение:
--------------------

При использовании отдельного маршрута источника, добавляется опция к
IP заголовку. Маршрутизаторы проигнарируют IP адрес назначения и
вместо этого направят пакет на следуюший IP адрес, указанный в опции
маршрута источника. Это значит то, что когда ты отсылаешь пакет, ты
можешь сказать "пожалуйста отправь пакет Бобу, но перешлите его через
Анну сначала".

В этом сценарии оба "Анна" и "Боб" находятся в сегменте. Анна не
перенаправляет пакеты, таким образом отбросит пакет при получении.
Значит "Боб" ответит только если он прослушал пакет из линии.

В случае же если Анна на самом деле перенаправляет пакеты, (в таком
случае Боб ответит), тогда TTL поле может быть использовано чтобы
проверить что Боб ответил из-за передачи через Анну, или же ответил
напрямую.

Метод ловушки.
--------------

В то время как ping или ARP методы работаю только во внутренней сети,
метод ловушки работает везде.

Так как так много протоколов разрешают пароли "открытым текстом", и
хакеры используют фильтры для поиска этих паролей, метод ловушки
удовлетворяет эту необходимость. Он просто состоит из настройки
клиента и сервера на любой части сети, которая используется клиентом
для выполнения скрипта подключения используя telnet, pop, imap, или
любой другой незашифрованный протокол. Сервер настроен с аккаунтами,
которые не имеют реальных привелегий, или же сервер полностью
виртуальный ( в этом случае аккаунты просто не существуют ).

Как только хакер отфильтрует имена пользователей/пароли из линии, он
или она попытается подключиться, используя эту информацию. Обычные
системы обнаружения вторжений или отслеживания аудитом могут быть
настроены на то чтобы записывать в лог такие явления и давать сигнал о
том, что прослушивающий хаккер нашел траффик и попытался использовать
эту информацию.
http://www.zurich.ibm.com/~dac/Prog_RAID98/Full_Papers/sniffer_detector.html/index.htm


Метод хоста (определение сниффера на локальном компьютере)
----------------------------------------------------------

Когда хакеры взламывают твою системы, они часто оставляют программы
жучки, выполняемые на заднем плане для того чтобы прослушивать пароли
и аккаунты пользователей из линии. Проверка:

# ifconfig -a
lo0: flags=849<UP,LOOPBACK,RUNNING,MULTICAST> mtu 8232
inet 127.0.0.1 netmask ff000000
hme0: flags=863<UP,BROADCAST,NOTRAILERS,RUNNING,PROMISC,MULTICAST> mtu 1500
inet 192.0.2.99 netmask ffffff00 broadcast 192.0.2.255
ether 8:0:20:9c:a2:98

Флаг PROMISC говорит о том, что интерфейс находится в режиме
прослушивания.


Инструменты для определения наличия снифферов:

* AntiSniff http://www.l0pht.com/antisniff/
Самая общирная утилита определения снифферов.

* CPM (Проверка ружима прослушивания на машине ЮНИКС)
ftp://coast.cs.purdue.edu/pub/tools/unix/cpm/
ftp://ftp.cerias.purdue.edu/pub/tools/unix/sysutils/cpm/ifstatus

* neped http://www.apostols.org/projectz/neped/
Утилита для определения пакетных снифферов запущенных на локальном
сегменте.

* sentinel
http://www.packetfactory.net/Projects/sentinel/

* Другие ресурсы по определению снифферов:
http://www.securiteam.com/unixfocus/Detecting_sniffers_on_your_network.html

Перевел и отредактировал Ярослав Клюкин.
Автор: Ярослав Клюкин <bulldozer@skintwin.no-ip.com>
Источник: http://www.robertgraham.com/pubs/sniffing-faq.html#detect
981 Прочтений •  [Обнаружение пакетных снифферов (sniffer security)] [08.05.2012] [Комментариев: 0]
Добавил: Ukraine Vova
Ссылки
HTML: 
[BB Url]: 
Похожие статьи
Название Добавил Добавлено
• Обнаружение пакетных снифферов (sni... Ukraine Vova 08.05.2012
Ни одного комментария? Будешь первым :).
Пожалуйста, авторизуйтесь для добавления комментария.

Проект входит в сеть сайтов «8Gamers Network»

Все права сохранены. 8Gamers.NET © 2011 - 2025

Статьи
Рецензия на Pressure
Рецензия на Pressure
Чтобы обратить на себя внимание, начинающие маленькие разработчики, как правило, уходят в жанры, ...
Рецензия на Lost Chronicles of Zerzura
Рецензия на Lost Chron...
Игры, сделанные без любви и старания, похожи на воздушный шар – оболочка есть, а внутри пусто. Lo...
Рецензия на The Bridge
Рецензия на The Bridge
«Верх» и «низ» в The Bridge — понятия относительные. Прогуливаясь под аркой, можно запросто перей...
Рецензия на SimCity
Рецензия на SimCity
Когда месяц назад состоялся релиз SimCity, по Сети прокатилось цунами народного гнева – глупые ош...
Рецензия на Strategy & Tactics: World War 2
Рецензия на Strategy &...
Название Strategy & Tactics: World War II вряд ли кому-то знакомо. Зато одного взгляда на ее скри...
Рецензия на игру Scribblenauts Unlimited
Рецензия на игру Scrib...
По сложившейся традиции в информационной карточке игры мы приводим в пример несколько похожих игр...
Рецензия на игру Walking Dead: Survival Instinct, The
Рецензия на игру Walki...
Зомби и продукция-по-лицензии — которые и сами по себе не лучшие представители игровой биосферы —...
Обратная связь | RSS | Донейт | Статистика | Команда | Техническая поддержка