Vídeo: Ivan Maia | Quinta Inspiradora - Leandro Dutra 2024
O cheiro de pacotes, uma estratégia de ataque de rede, captura o tráfego de rede no nível da moldura Ethernet. Após a captura, esses dados podem ser analisados e informações sensíveis podem ser recuperadas. Esse ataque de rede começa com uma ferramenta como o Wireshark. O Wireshark permite capturar e examinar dados que estão fluindo em sua rede. Qualquer informação que não está criptografada é legível e, infelizmente, muitos tipos de tráfego em sua rede são passados como dados não criptografados - mesmo senhas e outros dados confidenciais.
Obviamente, esta situação representa um perigo para os dados corporativos. Muitas aplicações que alojam dados corporativos (mesmo aqueles com GUI lisos baseados em Windows) ainda usam o Telnet como o mecanismo de transferência de dados. Telnet é um texto claro, mecanismo de transferência de dados não criptografado. Uma pessoa com um sniffer de pacotes pode visualizar esses dados à medida que atravessa sua rede.
Os dados de logon de FTP capturados atrás da janela de FTP são mostrados, mostrando a senha do usuário. A sua senha de FTP conhecida permite que o invasor tenha seu nível de acesso ao seu site FTP e quaisquer dados secretos que possam estar lá; Além disso, muitos usuários que usam a mesma senha para todos os sistemas da rede. Agora, o invasor pode ter acesso a vários dos seus sistemas corporativos.
Além de capturar sessões de texto claro, como o tráfego de login, um invasor pode ter um aplicativo que captura apenas dados específicos de uma rede, como pacotes de autenticação de rede, que ela analisa para quebrar senhas de rede.
Se você estiver usando a rede baseada em switch, você faz o sniffing de pacotes um pouco mais difícil. Em uma rede baseada em comutação, o sniffer verá apenas dados que saem do próprio dispositivo de rede ou do tráfego de transmissão do sniffer, a menos que o invasor use uma porta de monitoramento em um switch. Se você não garantiu seus switches e sua documentação de configuração do switch com uma senha forte, você está deixando-se aberto a um ataque de cheirar pacotes.
Um ataque de cheirar pacotes em uma rede baseada em switch ocorre assim: O invasor se conecta a uma opção e usa informações dessa opção para localizar seu próprio endereço MAC. O atacante localiza seu endereço MAC via show endereço-banco de dados, o que lhe permite saber em que porta o endereço é visto.
O atacante pode seguir o caminho até encontrar o interruptor ao qual ele está conectado. A partir daí, o invasor pode habilitar uma porta do monitor como a porta à qual ele se conectou. Agora ele pode ver todo o tráfego nessa mudança e pode iniciar uma captura de dados por pacotes.
A segurança do switch é a primeira linha da sua segurança de rede contra hacking interno. Alternar a segurança é o caminho que os invasores devem passar para chegar ao resto da sua rede. Se você pode impedir que os atacantes se conectem ou restringam sua capacidade de obter informações confidenciais, você os vencerá.