Inhoudsopgave:
Video: Hoe verander ik mijn wifi kanaal? Tutorial | van den Akker ICT 2024
Een netwerkanalysator hackt wachtwoorden door de pakketten te doorsnijden die door het netwerk lopen. Dit is wat de slechteriken doen als ze de controle over een computer kunnen krijgen, toegang kunnen krijgen tot uw draadloze netwerk of fysieke netwerktoegang kunnen krijgen om hun netwerkanalysator in te stellen. Als ze fysieke toegang krijgen, kunnen ze naar een netwerkaansluiting op de muur zoeken en deze rechtstreeks aansluiten!
Testen
Wachtwoorden kunnen kristalhelder worden door de ogen van een netwerkanalysator. Dit laat zien hoe Cain & Abel duizenden wachtwoorden binnen een paar uur door het netwerk kan halen. Zoals u kunt zien in het linkerdeelvenster, kunnen deze cleartext wachtwoordkwetsbaarheden van toepassing zijn op FTP, web, telnet en meer. (De eigenlijke gebruikersnamen en wachtwoorden zijn wazig om ze te beschermen.)
Als verkeer niet wordt getunneld via een VPN, SSH, SSL of een andere vorm van gecodeerde link, is het kwetsbaar voor aanvallen.
Cain & Abel is een hulpprogramma voor het kraken van wachtwoorden met netwerkanalysemogelijkheden. U kunt ook een gewone netwerkanalysator gebruiken, zoals de commerciële producten OmniPeek en CommView, evenals het gratis open source-programma Wireshark.
Met een netwerkanalysator kunt u op verschillende manieren zoeken naar wachtwoordverkeer. Als u bijvoorbeeld POP3-wachtwoordverkeer wilt vastleggen, kunt u een filter en een trigger instellen om te zoeken naar de opdracht PASS. Wanneer de netwerkanalysator het PASS-commando in het pakket ziet, legt het die specifieke gegevens vast.
Voor netwerkanalysers moet u gegevens vastleggen op een hubsegment van uw netwerk of via een monitor / mirror / span-poort op een switch. Anders kunt u de gegevens van iemand anders niet zien die het netwerk doorkruisen - alleen die van u.
Controleer de gebruikershandleiding van uw switch voor het hebben van een monitor of spiegelpoort en instructies voor het configureren ervan. U kunt uw netwerkanalysator verbinden met een hub aan de openbare kant van uw firewall. U neemt alleen die pakketten op die uw netwerk binnenkomen of verlaten - geen intern verkeer.
Tegenmaatregelen
Hier volgen enkele goede verdedigingen tegen netwerkanalysatoraanvallen:
-
Gebruik schakelaars op uw netwerk, geen hubs. Als u hubs op netwerksegmenten moet gebruiken, kan een programma zoals sniffdet voor op UNIX gebaseerde systemen en PromiscDetect voor Windows netwerkkaarten herkennen in promiscuous-modus (alle pakketten accepteren, ongeacht of deze bestemd zijn voor de lokale computer of niet). Een netwerkkaart in promiscuous-modus betekent dat een netwerkanalysator op het netwerk wordt uitgevoerd.
-
Zorg ervoor dat niet-bewaakte zones, zoals een onbezette lobby of trainingsruimte, geen live netwerkverbindingen hebben.
-
Laat niemand zonder bedrijf fysiek toegang krijgen tot uw switches of de netwerkverbinding aan de openbare kant van uw firewall. Met fysieke toegang kan een hacker verbinding maken met een switchmonitorpoort of gebruikmaken van het niet-verwisselde netwerksegment buiten de firewall en pakketten vastleggen.
Schakelaars bieden geen volledige beveiliging omdat ze kwetsbaar zijn voor ARP-vergiftigingsaanvallen.