مواضيع الاسبوع

كيف يتم رصد حركة الشبكة



بسم الله الرحمن الرحيم
10 درس من سلسلة دروس هكر
نوع الدرس: نظري
نبدأ على بركة الله


Sniffing:

 

Sniffing هو عملية الرصد والتقاط جميع الحزم التي تمر من خلال معين
الشبكة باستخدام أدوات Sniffing
. بل هو شكل من أشكال "التنصت على أسلاك الهاتف" والتعرف على
المحادثة. ويطلق عليها أيضا التنصت على شبكات الكمبيوتر.
هناك الكثير من الاحتمال أنه إذا مجموعة من المنافذ التبديل المؤسسة مفتوحة، ثم واحدة من
يمكن لموظفيها sniffed حركة المرور بأكملها من الشبكة. أي شخص في نفس المادية
الموقع يمكن سد العجز في الشبكة باستخدام كابل إيثرنت أو الاتصال لاسلكيا لذلك
شبكة وشم مجموع حركة المرور.

 وبعبارة أخرى، استنشاق يسمح لك أن ترى جميع أنواع حركة المرور، على حد سواء المحمية و
غير محمية. في الظروف المناسبة ومع البروتوكولات الصحيحة في المكان، مهاجمة
قد يكون الطرف قادرا على جمع المعلومات التي يمكن استخدامها لمزيد من الهجمات أو التسبب
قضايا أخرى للشبكة أو مالك النظام.


 ما يمكن أن يكون شم؟

يمكن استخلاص المعلومات الحساسة التالية من شبكة:
  حركة البريد الإلكتروني
   FTPكلمات مرور
  تجارة الويب
  Telnet كلمات مرور
  تكوين الموجه
  جلسات الدردشة
  حركة مرور نظام أسماء النطاقات.


 كيف تعمل:

ويحول sniffed عادة NIC إلى النظام  الوضع المخادع بحيث يستمع
على جميع البيانات المرسلة على الجزء الخاص به.

 الوضع المشوش يشير إلى طريقة فريدة من الأجهزة Ethernet ، على وجه الخصوص، الشبكة
(NIC )، التي تسمح لNIC  باستقبال جميع حركة المرور على الشبكة، حتى لو كان
غير موجهة إلى شركة التأمين الوطنية. بشكل افتراضي، يتجاهل نيك جميع حركة المرور التي لم يتم توجيهها إليه،
والتي تتم عن طريق مقارنة عنوان الوجهة من حزمة إيثرنت مع
عنوان الجهاز (a.k.a. MAC) للجهاز. في حين أن هذا يجعل من المنطقي تماما ل
والشبكات، ووضع غير مختلطة يجعل من الصعب استخدام مراقبة الشبكة و
تحليل البرمجيات لتشخيص قضايا الاتصال أو محاسبة حركة المرور.

 
 ويمكن الشم باستمرار رصد جميع حركة المرور إلى جهاز الكمبيوتر من خلال NIC عن طريق فك
المعلومات المغلفة في رزم البيانات.


 أنواع sniffed:

Sniffing يمكن أن تكون نشطة أو سلبية في الطبيعة حال.

 Sniffing السلبي:

في التنشيط السلبي، يتم تأمين حركة المرور ولكن لا يتم تغيير بأي شكل من الأشكال. Sniffing السلبي
يسمح بالاستماع فقط. وهو يعمل مع الأجهزة هاب. على جهاز المحور، يتم إرسال حركة المرور إلى الجميع
الموانئ. في الشبكة التي تستخدم محاور للاتصال الأنظمة، يمكن لجميع المضيفين على الشبكة
انظر حركة المرور. لذلك، يمكن للمهاجم بسهولة التقاط حركة المرور من خلال.
والخبر السار هو أن المحاور عفا عليها الزمن تقريبا في الوقت الحاضر. تستخدم معظم الشبكات الحديثة
التبديل. وبالتالي، التنشق السلبي ليس أكثر فعالية.


 التنشيط النشط:

في التنشيط النشط، لا يتم تأمين حركة المرور ومراقبتها فحسب، بل قد يتم تغييرها أيضا
بطريقة ما يحددها الهجوم. يستخدم
Sniffing النشطة لشم على أساس التبديل
شبكة الاتصال. أنه ينطوي على حقن حزم حل عنوان (ARP) في شبكة الهدف
إلى الفيضانات على التبديل محتوى الذاكرة القابلة للذاكرة (CAM) الجدول. CAM بتتبع
التي يتم توصيل المضيف الذي الميناء.


 وفيما يلي تقنيات التنشيط النشطة:

  MAC الفيضانات
  هجمات DHCP
DNS التسمم
  هجمات خداع 
 

  التسممARP

 البروتوكولات التي تتأثر:

لم يتم تصميم بروتوكولاتTCP/IP   مع أبدا الأمن في الاعتبار و
وبالتالي لا تقدم الكثير من المقاومة للمتسللين المحتملين. العديد من القواعد إقراض
أنفسهم لسهولة
Sniffing:

  •   HTTP:يتم استخدامه لإرسال المعلومات في نص واضح دون أي تشفير و
وبالتالي هدف حقيقي.

  •   SMTP (Simple Mail Transfer Protocol): سمتب يستخدم أساسا في نقلرسائل البريد الإلكتروني. هذا البروتوكول هو كفاءة، لكنه لا يتضمن أي حماية ضد Sniffing
  •   NNTP (Network News Transfer Protocol):  يتم استخدامه لجميع أنواع الاتصالات،ولكن العيب الرئيسي هو أن يتم إرسال البيانات وحتى كلمات السر عبر الشبكةكنص واضح.
  •   POP (Post Office Protocol): يستخدم بروتوكول بوب بشكل صارم لتلقي رسائل البريد الإلكتروني من الخوادم.هذا البروتوكول لا يتضمن الحماية ضد استنشاق لأنه يمكن المحاصرين.
  •   FTP (File Transfer Protocol):يستخدم بروتوكول نقل الملفات لإرسال واستقبال الملفات، ولكنه لا يستخدمتقديم أي ميزات الأمان. يتم إرسال كافة البيانات كنص واضح يمكن أن يكون بسهولةمشموم.
  •   IMAP (Internet Message Access Protocol): IMAP هو نفس SMTP في وظائفه،ولكنها شديدة التعرض لSniffing.
  •   Telnet:      يرسل كل شيء (أسماء المستخدمين، وكلمات السر، ضربات المفاتيح) علىشبكة نص واضح، وبالتالي، فإنه يمكن بسهولة sniffed.
Sniffing ليست غبية المرافق التي تسمح لك لعرض حركة المرور الحي الوحيد. إذا كنت تريد حقا
لتحليل كل حزمة، حفظ التقاط ومراجعة ذلك كلما يسمح الوقت.


أجهزة بروتوكول المحللين:

قبل أن نذهب إلى مزيد من التفاصيل عن sniffed، فمن المهم أن نناقش حول
أجهزة تحليل بروتوكول. هذه الأجهزة سد العجز في الشبكة في الأجهزة
ويمكن رصد حركة المرور دون التلاعب بها.


 وتستخدم أجهزة تحليل بروتوكول لرصد الشبكة الخبيثة وتحديدهاحركة المرور الناتجة عن القرصنة البرامج المثبتة في النظام.
  أنها التقاط حزمة البيانات، فك شفرة، وتحليل محتواه وفقا لبعض
قواعد.
  يسمح محللون بروتوكول الأجهزة المهاجمين لرؤية بايت البيانات الفردية لكل منهما
حزمة تمر عبر كابل.
هذه الأجهزة ليست متاحة بسهولة لمعظم المتسللين الأخلاقية بسبب
تكلفة هائلة في كثير من الحالات.


 الاعتراض القانوني:

ويعرف الاعتراض القانوني (LI) بأنه الوصول القانوني إلى شبكة الاتصالات
بيانات مثل المكالمات الهاتفية أو رسائل البريد الإلكتروني. يجب أن يكون لي دائما وفقا للقانون
السلطة لغرض التحليل أو الأدلة. لذلك، لي هو عملية أمنية في
الذي يعطيه مشغل الشبكة أو مزود الخدمة إذن لمسؤولي إنفاذ القانون
للوصول إلى الاتصالات الخاصة للأفراد أو المنظمات.
وقد صاغت جميع البلدان تقريبا وسنت تشريعات لتنظيم الاعتراض القانوني
الإجراءات؛ تقوم مجموعات التقييس بإنشاء مواصفات تقنية LI. عادة، لي
تتخذ الأنشطة لأغراض حماية البنية التحتية والأمن السكيريتي.
ومع ذلك، يمكن لمشغلي البنى التحتية للشبكات الخاصة الحفاظ على قدرات لي داخل
شبكاتهم الخاصة كحق أصلي، ما لم يحظر خلاف ذلك.
وكان لي المعروف سابقا باسم التنصت، وكان موجودا منذ بداية الإلكترونية
مجال الاتصالات.
كيف يتم رصد حركة الشبكة كيف يتم رصد  حركة الشبكة بواسطة bouziane في نوفمبر 11, 2017 تقييم: 5

ليست هناك تعليقات:

يتم التشغيل بواسطة Blogger.