Mik azok a csomagszimulátorok, és hogyan működnek?

Tartalomjegyzék:

Mik azok a csomagszimulátorok, és hogyan működnek?
Mik azok a csomagszimulátorok, és hogyan működnek?
Anonim

A csomagszimulátorok vagy protokollelemzők olyan eszközök, amelyeket a hálózati technikusok használnak a hálózattal kapcsolatos problémák diagnosztizálására. A hackerek kevésbé nemes célokra használják a csomagszimulálókat, például a hálózati felhasználói forgalom utáni kémkedésre és jelszavak gyűjtésére.

A csomagszimulátorok többféle formában kaphatók. Egyes hálózati technikusok által használt csomagszimulátorok egycélú hardvermegoldások. Ezzel szemben az egyéb csomagszimulálók olyan szoftveralkalmazások, amelyek szabványos fogyasztói számítógépeken futnak, és a gazdagépen található hálózati hardvert használják a csomagrögzítési és -injektálási feladatok végrehajtására.

Image
Image

A Packet Sniffers működése

A csomagszimulátorok úgy működnek, hogy elfogják és naplózzák a hálózati forgalmat a gazdaszámítógép vezetékes vagy vezeték nélküli hálózati interfészén keresztül.

Vezetékes hálózaton a rögzíthető információ a hálózat szerkezetétől függ. A csomagszimuláló képes lehet látni a forgalmat a teljes hálózaton vagy csak egy bizonyos szegmensen; ez attól függ, hogy a hálózati kapcsolók hogyan vannak konfigurálva. Vezeték nélküli hálózatokon a csomagszimulálók általában egy csatornát rögzítenek egyszerre, kivéve, ha a gazdagépnek több vezeték nélküli interfésze van, amely lehetővé teszi a többcsatornás rögzítést.

Bár manapság a legtöbb csomagszimuláló szoftver szoftver, a hardveres csomagszimulálók továbbra is szerepet játszanak a hálózati hibaelhárításban. A hardveres csomagszimulátorok közvetlenül a hálózathoz csatlakoznak, és tárolják vagy továbbítják az összegyűjtött információkat.

A nyers csomagadatok rögzítése után a csomagszimuláló szoftver elemzi azokat, és olvasható formában megjeleníti, hogy a szoftvert használó személy megértse azokat. Az adatokat elemző személy megtekintheti a hálózat két vagy több csomópontja közötti interakció részleteit.

A hálózati technikusok ezt az információt arra használják, hogy megállapítsák, hol van a hiba, például annak megállapítására, hogy melyik eszköz nem válaszolt a hálózati kérésre.

A hackerek szippantókkal lehallgatják a csomagokban lévő titkosítatlan adatokat, hogy megnézzék, milyen információkat cserélnek a két fél között. Olyan információkat is rögzíthetnek, mint például a jelszavak és a hitelesítési tokenek, ha azokat tisztán küldik. A hackerek arról is ismertek, hogy rögzítik a csomagokat későbbi lejátszáshoz újrajátszáskor, a középső támadások és a csomaginjektáló támadások során, amelyekkel szemben egyes rendszerek ki vannak téve.

Bottom Line

A legtöbb emberhez hasonlóan a hálózati mérnökök és a hackerek is szeretik az ingyenes dolgokat, ezért gyakran a nyílt forráskódú és az ingyenes sniffer alkalmazásokat választják. Az egyik népszerű nyílt forráskódú ajánlat a Wireshark, korábban Etheral néven ismert. Használja a csomagok beszippantására a terepen, mentse azokat CAP fájlba, és később elemezze őket.

Védje meg a hálózatot és annak adatait a hackerekkel szemben szippantókkal

Ha Ön hálózati technikus vagy rendszergazda, és szeretné látni, hogy a hálózaton valaki használ-e szippantó eszközt, nézze meg a Szippantásgátló eszközt. Érzékeli, ha a hálózaton lévő hálózati interfész illegális módba került-e. Ne nevess; ez a tényleges neve, és ez a szükséges mód a csomagrögzítési feladatokhoz.

A hálózati forgalom megóvásának másik módja a titkosítás, például a Secure Sockets Layer (SSL) vagy a Transport Layer Security (TLS). A titkosítás nem akadályozza meg a csomagszimulálókat abban, hogy lássák a forrás- és célinformációkat, de titkosítani tudja az adatcsomag hasznos terhelését, így a szippantó csak hamisságot lát.

Az adatok módosítására vagy a csomagokba való beillesztésére irányuló kísérletek sikertelenek, mert a titkosított adatokkal való összezavarás hibákat okoz, amelyek nyilvánvalóak, amikor a titkosított információt a másik végén visszafejtik.

A snifferek nagyszerű eszközök a gazos hálózati problémák diagnosztizálására. Ennek ellenére hackelési célokra is hasznosak. Alapvető fontosságú, hogy a biztonsági szakemberek megismerkedjenek ezekkel az eszközökkel, hogy láthassák, hogyan használhatja őket egy hacker a hálózatukon.

Az információs csomagok szippantásai típusai

Bár a csomagszimulátorok a hálózati mérnökök szakmája, elterjedtek néhány jó hírű víruskereső szoftverben és rosszindulatú programként a rosszindulatú e-mail mellékletekben is.

A csomagszimulátorok szinte bármilyen típusú adatot gyűjthetnek. Rögzíthetik a jelszavakat és a bejelentkezési információkat, valamint a számítógép-felhasználó által meglátogatott webhelyeket és azt, hogy a felhasználó mit tekintett meg az oldalon. Használhatják a cégek az alkalmazottak hálózathasználatának nyomon követésére és a bejövő forgalom rosszindulatú kódok keresésére. Egyes esetekben a csomagszagoló képes rögzíteni a hálózat összes forgalmaját.

A csomagszagolók értékesek, mert korlátozzák a rosszindulatú programokat, és értékesek a hálózati problémák hibaelhárításában, de a visszaélések megelőzése érdekében robusztus biztonsági szoftverrel kell őket használni.

Ajánlott: