Letysite.ru

IT Новости с интернет пространства
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Сниффер ip адреса

Сниффер ip адреса

Снифферы — это проги, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети(для админов) и для перехвата паролей (понятно для кого). Например если ты получил доступ к одной сетевой машине и установил там сниффер, то скоро все пароли от их подсети будут твои. Снифферы ставят сетевую карту в прослушивающий режим (PROMISC).То есть они получают все пакеты. В локалке можно перехватывать все отправляемые пакеты со всех машин (если вы не разделены всякими хабами), так как там практикуется широковещание. Снифферы могут перехватывать все пакеты (что очень неудобно, ужасно быстро переполняется лог файл, зато для более детального анализа сети самое оно) или только первые байты от всяких ftp,telnet,pop3 и т.д. (это самое веселое, обычно примерно в первых 100 байтах содержится имя и пароль). Снифферов сейчас развелось. Множество снифферов есть как под Unix, так и под Windows (даже под DOS есть). Снифферы могут поддерживать только определенную ось (например linux_sniffer.c,который поддерживает Linux), либо несколько (например Sniffit, работает с BSD, Linux, Solaris). Снифферы так разжились из-за того, что пароли передаются по сети открытым текстом. Таких служб уйма. Это telnet, ftp, pop3, www и т.д. Этими службами пользуется уйма народу. После бума снифферов начали появляться различные алгоритмы шифрования этих протоколов. Появился SSH (альтернатива telnet, поддерживающий шифрование), SSL(Secure Socket Layer — разработка Netscape, способная зашифровать www сеанс). Появились всякие Kerberous, VPN(Virtual Private Network). Заюзались некие AntiSniff’ы, ifstatus’ы и т.д. Но это в корне не изменило положения. Службы, которые используют передачу пароля plain text’ом юзаются во всю. Поэтому сниффать еще долго будут.
Windows реализации снифферов

CommView — www.tamos.com
Довольно продвинутый сниффер производства TamoSoft. Можно установить свои правила на сниффинг (например игнорировать ICMP, а TCP сниффать, также кроме Internet протоколов имеется поддержка Ethernet протоколов, таких как ARP,SNMP,NOVELL и т.д.). Можно например сниффать только входящие пакеты, а остальные игнорить. Можно указать лог-файл для всех пакетов с лимитов размера в мегах. Имеет две tools’ы — Packet Generator и NIC Vendor Indentifier. Можно посмотреть все подробности посланных /полученных пакетов (например в TCP пакете можно просмотреть Source Port, Destination Port, Data length, Checksum, Sequence, Window, Ack, Flags, Urgent). Радует еще то, что она автоматически устанавливает CAPTURE драйвер. В общем тулза очень полезная для снифа, рекомендую всем.

SpyNet — packetstorm.securify.com
Довольно известный сниффер производства Laurentiu Nicula 2000. Обычные функции — перехват/декодинг пакетов. Хотя декодинг развит прикольно (можно например по пакетам воссоздавать странички, на которых побывал юзер!). В общем на любителя.

Analyzer — neworder.box.sk
Analyzer требует установку специального драйвера, вложенного в пакет (packet.inf, packet.sys). Можно посмотреть всю инфу о вашей сетевой карте. Также Analyzer поддерживает работу с командной строкой. Он прекрасно работает с локальной сетью. Имеет несколько утилит: ConvDump,GnuPlot,FlowsDet,Analisys Engine. Ничего выдающегося.

IRIS — www.eeye.com
IRIS продукт известной фирмы eEye. Представляет обширные возможности по фильтрации. Меня в нем сильно порадовало три фишки:
1.Protocol Distribution
2.Top hosts
3.Size Distribution
Также имеется Packet Decoder. Он поддерживает развитую систему логов. А доступные возможности фильтрации превосходят все снифферы обзора. Это Hardware Filter, который может ловить либо все пакеты (Promiscious), либо с различными ограничениями (например захватывать только multicast пакеты или broadcast пакеты, либо только Mac фреймы). Можно фильтровать по определенным MAC/IP адресам, по портам, по пакетам, содержащим определенные символы. В общем неплохой сниффак. Требует 50comupd.dll.

WinDUMP

Аналог TCPdump for Unix. Этот сниффак действует через командную строку и представляет минимальные возможности по конфигурации и еще требует библиотеку WinPcap. Мне не очень.

SniffitNT
Тоже требует WinPcap. Работа только как командной строкой, так и в интерактивном режиме. Со сложными опциями. Мне не очень.

ButtSniff
Обычный пакетный сниффер созданный известнейшей группой CDC(Cult of the Dead Cow). Фишка его в том, что его можно использовать, как плагин к BO(Очень полезно).Работа из командной строки.

Существуют еще множество снифферов, таких как NatasX, NetXRay, CooperSniffer, LanExplorer, Net Analyzer и т.д. Пойдем дальне.

Unix’овые снифферы

Все снифферы данного обзора можно найти на packetstorm.securify.com.

linsniffer
Это простой сниффер для перехвата логинов/паролей. Стандартная компиляция (gcc -o linsniffer linsniffer.c).
Логи пишет в tcp.log.

linux_sniffer
Linux_sniffer требуется тогда, когда вы хотите детально изучить сеть. Стандартная компиляция. Выдает всякую шнягу дополнительно, типа isn, ack, syn, echo_request (ping) и т.д.

Sniffit
Sniffit — продвинутая модель сниффера написанная Brecht Claerhout. Install(нужна libcap):
#./configure
#make
Теперь запускаем сниффер:
#./sniffit
usage: ./sniffit [-xdabvnN] [-P proto] [-A char] [-p port] [(-r|-R) recordfile]
[-l sniflen] [-L logparam] [-F snifdevice] [-M plugin]
[-D tty] (-t | -s | (-i|-I) | -c ]
Plugins Available:
0 — Dummy Plugin
1 — DNS Plugin

Как видите, сниффит поддерживает множество опций. Можно использовать сниффак в интерактивном режиме. Сниффит хоть и довольно полезная прога, но я ей не пользуюсь. Почему? Потому что у Sniffit большие проблемы с защитой. Для Sniffit’a уже вышли ремоутный рут и дос для линукса и дебиана! Не каждый сниффер себе такое позволяет.

HUNT

Это мой любимый сниффак. Он очень прост в обращении, поддерживает много прикольных фишек и на данный момент не имеет проблем с безопасностью. Плюс не особо требователен к библиотекам (как например linsniffer и Linux_sniffer). Он может в реальном времени перехватывать текущие соединения и под чистую дампить с удаленного терминала. В общем, Hijack rulezzz. Рекомендую всем для усиленного юзания.
Install:
#make
Run:
#hunt -i [interface]

READSMB
Сниффер READSMB вырезан из LophtCrack и портирован под Unix (как ни странно). Readsmb перехватывает SMB пакеты.

TCPDUMP
tcpdump — довольно известный анализатор пакетов. Написанный еще более известным челом — Вэн Якобсоном, который придумал VJ-сжатие для PPP и написал прогу traceroute (и кто знает что еще?). Требует библиотеку Libpcap.
Install:
#./configure
#make
Теперь запускаем ее:
#tcpdump
tcpdump: listening on ppp0
Все твои коннекты выводит на терминал. Вот пример вывода на пинг
ftp.technotronic.com:
02:03:08.918959 195.170.212.151.1039 > 195.170.212.77.domain: 60946+ A?
ftp.technotronic.com. (38)
02:03:09.456780 195.170.212.77.domain > 195.170.212.151.1039: 60946* 1/3/3 (165)
02:03:09.459421 195.170.212.151 > 209.100.46.7: icmp: echo request
02:03:09.996780 209.100.46.7 > 195.170.212.151: icmp: echo reply
02:03:10.456864 195.170.212.151 > 209.100.46.7: icmp: echo request
02:03:10.906779 209.100.46.7 > 195.170.212.151: icmp: echo reply
02:03:11.456846 195.170.212.151 > 209.100.46.7: icmp: echo request
02:03:11.966786 209.100.46.7 > 195.170.212.151: icmp: echo reply
В общем, снифф полезен для отладки сетей, нахождения неисправностей и т.д.

Dsniff
Dsniff требует libpcap, ibnet, libnids и OpenSSH. Записывает только введенные команды, что очень удобно. Вот пример лога коннекта на unix-shells.com:

02/18/01 03:58:04 tcp my.ip.1501 -> handi4-145-253-158-170.arcor-ip.net.23
(telnet)
stalsen
asdqwe123
ls
pwd
who
last
exit

Вот dsniff перехватил логин с паролем (stalsen/asdqwe123).
Install:
#./configure
#make
#make install

Защита от снифферов

Самый верный способ защиты от снифферов — использовать ШИФРОВАНИЕ (SSH, Kerberous, VPN, S/Key, S/MIME, SHTTP, SSL и т.д.). Ну а если не охота отказываться от plain text служб и установления дополнительных пакетов? Тогда пора юзать антиснифферские пекеты.

AntiSniff for Windows
Этот продукт выпустила известная группа Lopht. Это был первый продукт в своем роде. AntiSniff, как сказано в описании:
«AntiSniff is a Graphical User Interface (GUI) driven tool for detecting promiscuous Network Interface Cards (NICs) on your local network segment». В общем, ловит карты в promisc режиме. Поддерживает огромное количество тестов (DNS test, ARP test, Ping Test, ICMP Time Delta Test, Echo Test, PingDrop test). Можно сканить как одну машину, так и сетку. Здесь имеется поддержка логов. AntiSniff работает на win95/98/NT/2000, хотя рекомендуемая платформа NT. Но царствование его было недолгим и уже в скором времени появился сниффер под названием AntiAntiSniffer, написанный Майком Перри (Mike Perry) (найти его можно по адресу www.void.ru/news/9908/snoof.txt).Он основан на LinSniffer (рассмотренный далее).

Читать еще:  Суть адресной книги

Unix sniffer detect:
Сниффер можно обнаружить командой:
#ifconfig -a
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:3924 Metric:1
RX packets:2373 errors:0 dropped:0 overruns:0 frame:0
TX packets:2373 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0

ppp0 Link encap:Point-to-Point Protocol
inet addr:195.170.y.x P-t-P:195.170.y.x Mask:255.255.255.255
UP POINTOPOINT PROMISC RUNNING NOARP MULTICAST MTU:1500 Metric:1
RX packets:3281 errors:74 dropped:0 overruns:0 frame:74
TX packets:3398 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:10

Как видите интерфейс ppp0 стоит в PROMISC mode. Либо оператор загрузил снифф для проверки сети, либо вас уже имеют. Но помните, что ifconfig можно спокойно подменить, поэтому юзайте tripwire для обнаружения изменений и всяческие проги для проверки на сниффы.

AntiSniff for Unix.
Работает на BSD, Solaris и Linux. Поддерживает ping/icmp time test, arp test, echo test, dns test, etherping test, в общем аналог AntiSniff’а для Win, только для Unix.
Install:
#make linux-all

Sentinel
Тоже полезная прога для отлова снифферов. Поддерживает множество тестов. Проста в использовании.
Install : #make
#./sentinel
./sentinel [method] [-t ] [options]
Methods:
[ -a ARP test ]
[ -d DNS test ]
[ -i ICMP Ping Latency test ]
[ -e ICMP Etherping test ]
Options:
[ -f ]
[ -v Show version and exit ]
[ -n ]
[ -I ]

#132 Сниффинг сети на коммутаторах 5

(). Вступление.

Вообще говоря, у меня были некоторые сомнения в том, что информация о сниффинге (sniffing) должна быть опубликована. Однако, для провайдеров это относительно небольшой вред. Ведь никто не обещал защищать трафик клиента на просторах Интеренет, где он доступен каждому любопытному админу (другое дело, что никому это обычно не интересно).

У серьезных мультисервисных сетей есть ответ сниффингу — тегированные VLANы. Физически не ломается со стороны Ethernet. В то же время, к бичу домашних сетей, воровству трафика, просмотр чужих пакетов имеет достаточно отдаленное отношение (хотя заметное неудобство доставляет). Да и частная защита для оборудования провайдера есть сравнительно надежная — фиксация ARP-таблицы.

Но пользователь выглядит совсем беззащитным. Понятно, что задача оператора связи — дать абоненту нужную услугу, и постараться повысить при этом свой доход. А поэтому — стоит ознакомиться с арсеналом средств сниффинга. Хотя бы для понимания серьезности проблемы.

В общем, надеюсь что статья-перевод Rafter’а окажется полезен и провайдерам, и пользователям. А кому про сниффинг знать не желательно, увы, давно все знают.

Сниффинг сети на коммутаторах.

Введение.

Для большинства организаций угроза сниффинга является в значительной степени внутренней угрозой. Хакеру из Интернет, например, нелегко использовать снифферы для прослушивания трафика локальной сети. Но это не должно вас успокаивать.

В последнее время наметилась тенденция обновления сетевой инфраструктуры, при которой хабы (концентраторы) заменяются на свитчи (коммутаторы). При этом часто приводится довод, что локальная сеть на коммутаторах будет обладать и повышенной безопасностью. Однако, как мы увидим ниже, уязвимы и такие сети. Сниффинг в локальных сетях, построенных на коммутаторах, возможен! Любой, имея ноутбук и соответствующее программное обеспечение, может, подключившись к свободному порту коммутатора, перехватывать пакеты передаваемые от одного компьютера к другому.

Утилиты для сниффинга появились с первых дней появления самих локальных сетей и предназначались для облегчения сетевого администрирования. Однако в соответствующих руках эти утилиты — снифферы — стали мощным инструментом хакеров, позволяющие перехватывать пароли и другую информацию, передаваемую по локальной сети.

Традиционно снифферы считаются довольно сложными утилитами, требующими определенного умения для работы с ними, зачастую еще и с непростыми руководствами. Все это изменилось в последние несколько лет, когда появились и стали широко применяться легкие в использовании специализированные снифферы паролей. Многие из этих утилит нового поколения свободно доступны в Интернет. Имея встроенную базу данных, позволяющую понимать многие сетевые протоколы, снифферы фильтруют сетевой трафик на лету, выделяя только требуемую информацию (такую как связку usernames — passwords).

Сниффинг в локальной сети без коммутаторов — хорошо проработанная технология. Большое количество коммерческих и некоммерческих утилит делает возможным прослушивание сетевого трафика и извлечение необходимой информации. Идея заключается в том, что для прослушивания сетевого трафика, сетевая карта компьютера переводится в специальный режим «promisc mode». После этого весь сетевой трафик (несмотря на его предназначение), достигший сетевой карты, может быть доступен снифферу. Подробное объяснение того как работает сниффер можно найти здесь (Graham, Robert. «Sniffing (network wiretap, sniffer) FAQ». Version 0.3.3. 14 September 2000.

В локальной сети с коммутаторами для прослушивания сетевого трафика потребуется больше изобретательности, поскольку коммутатор направляет только тот трафик, который предназначен для конкретного компьютера (Tyson, Jeff. «How LAN Switches Work»). Однако, существует ряд технологий, которые позволяют преодолеть это ограничение.

Сниффинг в локальной сети без коммутаторов.

В ЛВС без коммутаторов последнее поколение снифферов является высокоэффективным средством для получения паролей и другой необходимой информации из сети. Большинство обычно используемых протоколов либо передают данные явным образом (так называемый plaintext, который может быть легко перехвачен), либо не используют достаточно стойкую криптографию для предотвращения перехвата и расшифровки. Примерами протоколов, передающих данные явным образом, являются SMTP, POP3, SNMP, FTP, TELNET и HTTP. Также, и хорошо известный Microsoft’s LM (LAN Manager) криптопротокол, используемый для аутентификации Windows клиентов — беззащитен от перехвата и расшифровки. Microsoft пыталась преодолеть уязвимость в протоколае LM, введением протокола NTLM (v1 и v2). NTLM улучшился, но все еще незащищен от сниффинга и крэкинга. (Seki, Hidenobu. «Cracking NTLMv2 Authenication»).

Утилиты для сниффинга в локальной сети без коммутаторов.

Поиск в Интернет дает большое количество свободно доступных снифферов. Имеет смысл рассмотреть хотя бы две утилиты dsniff и ScoopLM, которые особенно хороши для перехвата паролей.

Dsniff

Для протоколов, осуществляющих передачу явным образом, для перехвата username, password и другой информации очень полезна утилита dsniff (Song, Dug. «dsniff»). Она доступна для различных клонов Unix, а также портирована (правда, более ранняя версия) для Windows (Davis, Michael. «dsniff»).

В дополнение к возможности перехвата информации, передаваемой с использованием протоколов, передающих информацию явным образом, dsniff исключительно хорош и как фильтр перехватываемого трафика. Он отображает на дисплее только интересующую информацию, например, usernames и passwords. Dsniff можно охарактеризовать как «Пароль на блюдечке с голубой каемочкой», поскольку эта утилита делает перехват необходимой информации тривиальным упражнением для начинающих. Пример работы утилиты (портированной под Windows) и собирающей необходимую информацию в небольшой сети изображен на рисунке:

ScoopLM

L0phtcrack — хорошо известная утилита, способная перехватывать имена пользователей и зашифрованные пароли Win’NT/2k из сети. К сожалению, это коммерческая утилита, доступная отсюда («L0phtcrack 4»). Однако существуют и другие, freeware программы, способные выполнять ту же работу и очень простые в использовании.

Великолепный пример — утилита ScoopLM (Seki, Hidenobu. «ScoopLM». January 2002), которая является freeware и может быть загружена из Интернет. ScoopLM может перехватывать имена пользователей и LM/NTLM зашифрованные пароли Win’NT/2k.

Ее собрат — BeatLM (Seki, Hidenobu. «ScoopLM». February 2002) может вскрывать зашифрованные пароли, которые собирает ScoopLM, как методом прямого перебора (brute-force), так и с использованием словарей. Вместе эти утилиты представляют значительную угрозу безопасности сети без коммутаторов с компьютерами под управлением Win. Рисунок отображает работу утилиты ScoopLM, перехватывающей имена пользователей и их зашифрованные пароли, которые затем могут быть сохранены в файл и загружены в BeatLM для расшифровки.

Читать еще:  Как включить переадресацию на леново

Приведенные выше примеры показывают, насколько легко раскрыть информацию, перехватывая трафик в сети без коммутаторов. Это стало одним из побудительных мотивов для модернизации сетей и замены хабов на коммутаторы. Существует и много других доводов в пользу этого — как, например, увеличение производительности модернизированной сети. Но стоит помнить, что решить проблему сниффинга не удастся. Следующий раздел покажет почему.

Сниффинг в локальной сети с коммутаторами.

Казалось бы, что замена хабов на коммутаторы в локальной сети должна в значительной степени смягчить угрозу сниффинга. Ведь коммутатор направляет сетевой трафик только тому компьютеру сети, которому он предназначен, и если компьютер «A» обменивается пакетами с компьютером «B», то компьютер «С» по идее, не способен перехватывать этот трафик.

Коммутатор гарантирует, что этот трафик не попадает на порты, для которых не предназначен. Передача пойдет только на те порты, к которым подключены компьютеры «A» и «B». Однако существует ряд технологий, разрушающие приведенную выше идеальную схему, позволяя компьютеру «С» перехватывать сетевой трафик между компьютерами «A» и «B».

Как осуществить сниффинг в сети с коммутаторами.

Cуществует ряд технологий, которые делают возможным сниффинг в сетях с коммутаторами и которые включают такие элементы, как ARP spoofing, MAC flooding и MAC duplicating (Whalen, Sean. «An Introduction to ARP Spoofing». Revision 1. April 2001). Все утилиты, приводимые в статье, используют технологию ARP spoofing.

ARP spoofing — относительно новая технология, классическая атака «man-in-the-middle» (Cohen, Fred. «The All.Net Security Database». May 1999). Для понимания ее сути рассмотрим следующий пример. Возьмем предыдущую схему с тремя компьютерами, подключенными к коммутатору, в которой компьютер «С» собирается перехватывать сетевой трафик между компьютерами «A» и «B». Для этого «С» представляется «A» как «B». Затем, когда «A» посылает трафик для «B» он перехватывается «C». «С» пересылает полученную информацию «B» представляясь как «А». «С» также выполняет подобную роль при передаче трафика от «B» к «А».

Сначала, однако, нам необходимо понять, как происходит нормальный обмен между компьютерами «А» и «В». Для этого компьютеру «А» необходим МАС адрес компьютера «В». Для его получения, компьютер «А» проверяет в своем ARP кэше, имеется ли там уже МАС адрес компьютера «В». Если да, то используется МАС адрес, полученный из ARP кэша. Если нет, то компьютер «А» посылает широковещательный (broadcast) ARP запрос.

Компьютер «В» отвечает, посылая свой MAC (и IP) адреса. IP адрес компьютера «В» и соответствующий ему МАС адрес сохраняются в ARP кэше компьютера «А» для дальнейшего использования. Теперь можно начинать посылать пакеты с данными для компьютера «В». Аналогичные процессы происходят и на компьютере «В», собирающегося обмениваться пакетами с компьютером «А». Предположим, что компьютеры «А» и «В» установили МАС адреса друг друга и обмениваются пакетами через коммутатор. Как компьютер «С» может перехватить этот трафик? Именно здесь приходит на помощь ARР spoofing.

Первым шагом будет представление компьютера «С» под видом компьютера «В» компьютеру «А». Если это будет достигнуто, сетевой трафик, предназначенный для «В» изменит маршрут и попадет к компьютеру «С». Таким же образом, необходимо все проделать и по отношению к компьютеру «В».

Как всего этого достигнуть? Ответ прост — компьютер «С» должен как бы «отравить», переписать АRP кэш как на компьютере «А», так и на компьютере «В». ARP — это протокол, не требующий аутентификации, так что ARP просто повторяет посылку пакетов каждому хосту сети для обновления его кэша (Montoro, Massimiliano. «Introduction to ARP Poison Routing (APR)») Revision 1.0..

Так, компьютер «С», посылая ложный ARP пакет для компьютера «А», как бы инструктирует компьютер «А» посылать пакеты, предназначенные для компьютера «В», на компьютер «С». Ложный ARP пакет для компьютера «А» приводит к принудительному обновлению его ARP кэша. В обновленном ARP кэше IP адрес компьютера «В» будет соотнесен с МАС адресом компьютера «С». Это означает, что весь трафик, предназначенный компьютеру «В» попадет сначала на компьютер «С». Следующая таблица показывает, что случилось с ARP кэшем компьютера «А»:

ARP кэш «А» до посылки ложного ARP пакета с «С»

IP Tools (formerly IP Sniffer) 2.0.0.9

Release Date: 2017-07-09 | Changelog

Submit Date: 2017-07-09

Popularity:

USER RATING

Software Product Description

The packet sniffer can work on all Windows versions using either the new raw socket implementation of Windows2000 (driverless) or WinPcap (needs to be installed) or a NDIS protocol (needs to be installed , no reboot).

The sniffer has basic features like filter, decode, replay, parse�

The packet sniffer can work on all Windows versions using either:

  • the new raw socket implementation of Windows2000 (driverless),
  • WinPcap (needs to be installed),
  • a NDIS protocol (needs to be installed , no reboot).

The sniffer has basic features like filter, decode, replay, parse, etc.

The IP tools are:

  • Bandwidth monitor. view
  • Adapter statistics (IP & NDIS). view
  • Wireless Stumbler.
  • List and manage ARP entries, resolve IP from/to MAC, ARP scan, Create ARP proxy, send a WAKEUP call, RARP client / server, ARP Watch. view
  • List and manage routes, enable & disable host as a router. view
  • List and manage open ports and attached processes. view view
  • View network config (interfaces, adapters, parameters).
  • Hook winsock calls.
  • Spoof ARP (and do ARP cache poisoning), TCP, UDP, ICMP, DHCP.
  • Change MAC address. view
  • SNMP Get & Set, List interfaces, Switch port mapper, Media Attachment Unit table, Net to media table, network stats, connection table.
  • WINS Query.
  • DNS (advanced) Query, DNS Server, Local resolver.
  • DHCP Server (with PXE support), DHCP Discover.
  • Whois Query, IP Geo Location.
  • Mail client (SMTP & MAPI).
  • TCP tools:
    • TCP ping, TCP half scan, Time-Daytime client/server.
    • HTTP Server, FTP Server.
    • HTTP Proxy, Telnet Bouncer, FTP Bouncer.
    • LPR Client.
  • UDP tools (MSSQL Ping, SNMP ping, SSDP ping, Syslog client/server, Time-Daytime client/server, TFTP server).
  • ICMP tools (Ping, GetBestRoute, GetRTTAndHopCount).
  • TCP/UDP bounce port.
  • MS Networks:
    • Spoof net send, Shutdown remote windows, Display remote windows properties, Netapi services, Terminal Services processes and sessions, Winspool services, remote drivers, remote AT jobs, remote scheduled tasks, Logged on users, Dump remote users, manage DHCP services, MS SQL processes, MS Perf counters, remote processes, remote event logs.
  • Password tools:
    • Protected storage (IE, Outlook Express, �) , LSA secrets, Dialup Passwords , XP Credentials ( MSN, network shares, �) , IE history, Reveal asterisks / hidden passwords, RDP passwords, MSAccess passwords, enum WEP keys, MS SQL enterprise manager passwords, Known default passwords.
  • Other / System tools :
    • Manage processes, Opened files, Windows Handles, Events for processes/events/files changes, bandwidth tester (based on iperf), manage windows devices, VBS script editor, WMI browser, Create maps with Graphviz, manage ACL’s.

Сниффер паролей, сети. Что это?

Сниффер паролей, сети. Что это?

Многие пользователи компьютерных систем слышали о таком понятии, как «сниффер». Что это такое, правда, в полной мере представляют себе далеко не все. Кроме того, сегодня можно выделить весьма ограниченный круг людей, которые знают, как и где используются такие программы и «железное» оборудование.

Сниффер: что это?

Начнем с самого определения термина. Чтобы вникнуть в суть вопроса, следует для начала просто перевести слово «сниффер». Что это такое? В дословном переводе английского понятия sniffer означает «нюхач».

Читать еще:  Получить адрес ячейки vba

Если говорить проще, это программа или оборудование, способные на основе анализа трафика в виде пакетов передаваемых или принимаемых данных в сети извлекать необходимую информацию, будь то внешние сетевые IP-адреса, зашифрованные пароли или конфиденциальные данные. Сами же снифферы могут использоваться и во вред, и во благо.

Основные виды снифферов

Что касается основных разновидностей снифферов, это не обязательно может быть программное обеспечение, устанавливаемое на компьютерный терминал, или выполненное в виде онлайн-апплета.

Нередко можно встретить снифферы и в виде «железного» оборудования или компонентов, сочетающих в себе и программные, и физические признаки.

Исходя из этого, в основную классификацию снифферов включают следующие типы:

  • программные;
  • аппаратные;
  • программно-аппаратные;
  • онлайн-компоненты.

При основной классификации можно выделить еще и разделение по направлению анализа. Например, чаще всего встречается такая разновидность, как сниффер паролей, основной задачей которого является извлечение из пакетов данных открытых или зашифрованных кодов доступа к какой-либо информации. Существуют снифферы, предполагающие исключительно вычисление IP-адресов конкретного терминала с целью доступа к пользовательскому компьютеру и хранящейся в нем информации.

Как это работает?

Технология перехвата сетевого траффика применима исключительно к сетям на основе протоколов TCP/IP и реализуемому соединению посредством сетевых карт Ethernet. Беспроводные сети тоже могут подвергаться анализу, все равно ведь изначально в такой системе присутствует проводное подключение (к маршрутизатору, к раздающему ноутбуку или стационарному ПК).

Передача данных в сети осуществляется не цельным блоком, а с помощью его разделения на стандартные пакеты и сегменты, которые при получении принимающей стороной объединяются в единое целое. Программа-сниффер способна отслеживать все возможные каналы передачи каждого сегмента, и в момент передачи (переадресации) незащищенных пакетов на подключенные к сети устройства (маршрутизаторы, хабы, свитчи, компьютеры или мобильные девайсы) производится извлечение нужных данных, которые могут содержать те же пароли. Таким образом, взлом пароля становится обычным делом техники, тем более, если он не зашифрован.

Но даже при использовании современных технологий шифрования пароля он может передаваться вместе с соответствующим ключом. Если это ключ открытого типа, получить пароль проще простого. Если и ключ зашифрован, злоумышленник запросто может применить какую-нибудь программу-дешифратор, что в конечном итоге тоже приведет к взлому данных.

Где используется сниффер сети?

Область использования снифферов весьма своеобразна. Не нужно думать, что какой-нибудь удобный сниффер на русском языке является исключительно средством хакеров, пытающихся произвести несанкционированное вмешательство в сетевой трафик с целью получения какой-то важной информации.

С равным успехом снифферы могут использоваться и провайдерами, которые на основе их данных производят анализ трафика своих пользователей, усиливая безопасность компьютерных систем. Хотя такое оборудование и приложения называют антиснифферами, на самом деле это самые обычные снифферы, как бы работающие в обратном направлении.

Естественно, пользователей о таких действиях со стороны провайдера никто не уведомляет, да и особого смысла в этом нет. Рядовой юзер вряд ли самостоятельно сможет принять какие-то контрмеры. А для провайдера зачастую анализ траффика очень важен, поскольку может предотвратить попытки вмешательства в работу сетей извне, ведь анализируя доступ к передаваемым пакетам, можно отследить несанкционированный доступ к ним хотя бы на основе тех же внешних IP-адресов устройств, пытающихся перехватить передаваемые сегменты. Но это самый простой пример, поскольку вся технология намного сложнее.

Определение присутствия сниффера

Пока оставим в стороне такое понятие, как «сниффер». Что это такое, уже немного понятно, теперь посмотрим, по каким признакам можно определить «прослушку» сниффером самостоятельно.

Если с компьютерной системой все в порядке и сетевое или интернет-подключение работает без сбоев, первым признаком вмешательства извне является снижение скорости передачи пакетов, по сравнению с той, что заявлена провайдером. В Windows-системах стандартными средствами определить скорость рядовой пользователь вряд ли сможет даже при вызове меню состояния сети кликом на значке подключения. Здесь указывается только количество отправленных и принятых пакетов.

Точно так же быстродействия в «Диспетчере задач» отображают нужную информацию в полной мере, к тому же снижение скорости может быть связано и с ограничениями самого ресурса, на который осуществляется доступ. Лучше всего использовать специальные утилиты-анализаторы, которые, кстати сказать, и работают по принципу сниффера. Единственное, на что нужно обратить внимание, это только на то, что программы этого типа после установки могут вызывать ошибки, появляющиеся вследствие конфликтов с файрволлами (встроенным брэндмауэром Windows или сторонними программами и оборудованием «железного» типа). Поэтому на момент проведения анализа защитные экраны желательно полностью отключить.

Заключение

Вот, собственно, и все, что касается такого понятия, как «сниффер». Что это такое с точки зрения инструмента взлома или защиты, в принципе, должно быть понятно. Остается добавить пару слов об онлайн-апплетах. Они как раз по большей части используются злоумышленниками для получения IP-адреса жертвы и доступа к конфиденциальной информации. Кроме того, что такой онлайн-сниффер выполняет свою непосредственную функцию, IP-адрес злоумышленника тоже изменяется. В этом отношении такие апплеты чем-то напоминают анонимные прокси-серверы, скрывающие реальный пользовательский IP. По понятным соображениям данные о таких интернет-ресурсах не приводятся, поскольку вмешательство в работу чужих компьютеров при помощи этих, вроде бы и официально размещенных, программ является противозаконным и уголовно наказуемым.

Данная статья создана исключительно для ознакомления и не призывает к действиям!

IP Sniffer

IP Sniffer — программа, которая позволяет следить за пакетами, проходящими через Internet Protocol (IP). Функционал программы включает в себя возможность декодирования пакетов и их фильтрации.

В эпоху современных технологий и интернета на первое место выходит безопасность. С внешним миром компьютер обменивается цифровой информацией посредством специальных протоколов. Internet Protocol (IP) является одним из самых востребованных и популярных благодаря безопасности и высокой скорости передачи данных.

Именно с его появлением, в 1981 году, компьютера получили возможность посылать друг другу сообщения в виде пакетов с данными. Сниффер для Windows предназначен для контроля за трафиком и проверки содержимого пакетов. Таким образом, эта утилита является дополнительным способом обезопасить свой компьютер. Скачать IP Sniffer является лучшим решением, держать под контролем трафик и все потоки информации.

Скачать IP Sniffer бесплатно

IP Sniffer для Windows (1,4 МБ)

IP Sniffer для Windows — источник №2 (1,4 МБ)

Основные характеристики IP Sniffer:

  • Многофункциональность;
  • Безопасность;
  • Небольшой размер;
  • Интуитивно понятный интерфейс.

Последняя версия сниффер имеет удобный и простой интерфейс. Программа позволяет просматривать, какие IP-адреса чаще всего используются, какие чаще других подключаются к вашей машине. Удобно можно мониторить объем трафика. Также можно принудительно завершать то или иное подключение с помощью функции Netstat. Cкачать сниффер на компьютер рекомендуется если перед пользователем стоит задача перехвата трафика между хостами. Это позволяет делать функция Snoofing, которая в числе многих поддерживает популярный протокол ARP. Также востребованными функциями сниффер на русском языке являются пинг сети, возможность преобразовывать IP-адрес в Hostname и обратно, поиск DHCP серверов. Также с её помощью можно получить данные Netbios для указанного IP адреса.

Скачать бесплатно сниффер рекомендуется, если пользователь хочет получить надежного помощника в деле контроля над трафиком. Программа не нуждается в установке и дополнительной настройке. Использовать её можно сразу после загрузки. Интерфейс программы лаконичен и прост. Окна и вкладки расположены так, чтобы использовать было максимально удобно и комфортно. Разработчик постоянно совершенствует и улучшает свой продукт. Обновления выходят регулярно. Программа отличается высокой устойчивостью к любым злонамеренным воздействиям. Наш портал всем посетителям предоставляет возможность скачать программу сниффер без регистрации и SMS.

Ссылка на основную публикацию
Adblock
detector