Video: Schalmmachine | veelvoorkomende problemen 2024
Pakketsnuiven, een netwerkaanvalstrategie, vangen netwerkverkeer op het Ethernet-frameniveau. Na het vastleggen kunnen deze gegevens worden geanalyseerd en gevoelige informatie worden opgehaald. Zo'n netwerkaanval begint met een tool als Wireshark. Met Wireshark kunt u gegevens vastleggen en onderzoeken die door uw netwerk stromen. Alle gegevens die niet gecodeerd zijn, zijn leesbaar en helaas worden veel soorten verkeer op uw netwerk doorgegeven als niet-versleutelde gegevens - zelfs wachtwoorden en andere gevoelige gegevens.
Het is duidelijk dat deze situatie een gevaar vormt voor uw bedrijfsgegevens. Veel applicaties die bedrijfsgegevens bevatten (zelfs die met gladde op Windows gebaseerde GUI's) gebruiken nog steeds Telnet als mechanisme voor gegevensoverdracht. Telnet is een niet-versleuteld gegevensoverdrachtmechanisme met duidelijke tekst. Een persoon met een pakketsniffer kan deze gegevens bekijken wanneer deze uw netwerk doorkruisen.
FTP-aanmeldingsgegevens die achter het FTP-venster zijn vastgelegd, worden weergegeven en tonen het wachtwoord van de gebruiker. Als uw FTP-wachtwoord bekend is, heeft de aanvaller toegang tot uw FTP-site en eventuele geheime gegevens die er zijn; daarnaast veel gebruikers die hetzelfde wachtwoord gebruiken voor alle systemen in het netwerk. De aanvaller heeft mogelijk toegang tot verschillende van uw bedrijfssystemen.
Naast het vastleggen van cleartext-sessies, zoals inlogverkeer, kan een aanvaller beschikken over een toepassing die alleen specifieke gegevens van een netwerk vastlegt, zoals netwerkverificatiepakketten, die ze vervolgens beoordeelt om netwerkwachtwoorden te kraken..
Als u een switch-gebaseerd netwerk gebruikt, maakt u pakketsnuffelen een beetje moeilijker. Op een switch-gebaseerd netwerk zal de sniffer alleen data zien die van en naar het eigen netwerkapparaat of broadcast-verkeer van de sniffer gaat, tenzij de aanvaller een monitoring-poort op een switch gebruikt. Als je je switches en je switch-configuratiedocumentatie niet hebt beveiligd met een sterk wachtwoord, laat je jezelf openstaan voor een packet-sniffing-aanval.
Een packet-sniffing-aanval op een switch-gebaseerd netwerk gebeurt als volgt: de aanvaller maakt verbinding met een switch en gebruikt informatie van die switch om zijn eigen MAC-adres te vinden. De aanvaller lokaliseert zijn MAC-adres via show address-database, waardoor hij weet op welke poort het adres te zien is.
De aanvaller kan het pad volgen totdat hij de schakelaar vindt waarmee hij verbonden is. Vanaf daar kan de aanvaller een monitorpoort inschakelen als de poort waarmee hij verbinding heeft gemaakt. Nu kan hij al het verkeer op die switch zien en kan hij een packet-capture van data starten.
Schakelbeveiliging is de eerste regel van uw netwerkbeveiliging tegen interne hacking. Schakelbeveiliging is het pad dat aanvallers moeten doorlopen om bij de rest van uw netwerk te komen. Als je aanvallers ervan kunt weerhouden verbinding te maken of hun vermogen om gevoelige informatie te verkrijgen, beperkt, versla je ze.