Ethical-hacking-sniffing

提供:Dev Guides
移動先:案内検索

倫理的ハッキング-スニッフィング

スニッフィングは、スニッフィングツールを使用して、特定のネットワークを通過するすべてのパケットを監視およびキャプチャするプロセスです。 これは、「電話線をタップする」形式であり、会話について知ることができます。 コンピューターネットワークに適用される*盗聴*とも呼ばれます。

エンタープライズスイッチポートのセットが開いていると、従業員の1人がネットワークのトラフィック全体を傍受できる可能性が非常に高くなります。 物理的に同じ場所にいる人なら誰でも、イーサネットケーブルを使用してネットワークに接続したり、そのネットワークにワイヤレスで接続して、トラフィック全体を盗聴したりできます。

つまり、スニッフィングを使用すると、保護されているトラフィックと保護されていないトラフィックの両方を見ることができます。 適切な条件で適切なプロトコルを使用すると、攻撃者は、さらなる攻撃に使用できる情報を収集したり、ネットワークまたはシステムの所有者に他の問題を引き起こす可能性があります。

何を盗聴できますか?

ネットワークから次の機密情報を盗聴できます-

  • メールトラフィック
  • FTPパスワード
  • Webトラフィック
  • Telnetパスワード
  • ルーターの構成
  • チャットセッション
  • DNSトラフィック

使い方

スニッファーは通常、システムのNICを*プロミスキャスモード*に切り替え、そのセグメントで送信されるすべてのデータをリッスンします。

無差別モードとは、イーサネットハードウェア、特にネットワークインターフェースカード(NIC)のユニークな方法を指します。これにより、NICは、このNICにアドレス指定されていなくても、ネットワーク上のすべてのトラフィックを受信できます。 デフォルトでは、NICはアドレス指定されていないすべてのトラフィックを無視します。これは、イーサネットパケットの宛先アドレスとハードウェアアドレス(別名: MAC)デバイスの。 これはネットワーキングには完全に理にかなっていますが、非混合モードでは、ネットワークの監視および分析ソフトウェアを使用して接続の問題またはトラフィックアカウンティングを診断することは困難です。

スニッフィングネットワーク

スニファーは、データパケットにカプセル化された情報をデコードすることにより、NICを介してコンピューターへのすべてのトラフィックを継続的に監視できます。

スニッフィングの種類

スニッフィングは、本質的にアクティブまたはパッシブのいずれかです。

受動スニッフィング

パッシブスニッフィングでは、トラフィックはロックされますが、いかなる方法でも変更されません。 パッシブスニッフィングでは、リスニングのみが許可されます。 ハブデバイスで動作します。 ハブデバイスでは、トラフィックはすべてのポートに送信されます。 ハブを使用してシステムを接続するネットワークでは、ネットワーク上のすべてのホストがトラフィックを見ることができます。 したがって、攻撃者は通過するトラフィックを簡単にキャプチャできます。

良いニュースは、最近ではハブがほぼ廃止されていることです。 最新のネットワークのほとんどはスイッチを使用しています。 したがって、受動的スニッフィングはもはや効果的ではありません。

アクティブスニッフィング

アクティブスニッフィングでは、トラフィックはロックおよび監視されるだけでなく、攻撃によって決定される何らかの方法で変更される可能性があります。 アクティブスニッフィングは、スイッチベースのネットワークのスニッフィングに使用されます。 スイッチ content addressable memory (CAM)テーブルをフラッディングするために、ターゲットネットワークに*アドレス解決パケット*(ARP)を注入する必要があります。 CAMは、どのホストがどのポートに接続されているかを追跡します。

アクティブスニッフィングテクニックは次のとおりです-

  • MACフラッディング
  • DHCP攻撃
  • DNSポイズニング
  • なりすまし攻撃
  • ARP中毒

影響を受けるプロトコル

実証済みのTCP/IPなどのプロトコルは、セキュリティを念頭に置いて設計されたことはないため、潜在的な侵入者に対する抵抗力はあまりありません。 いくつかのルールは、簡単なスニッフィングに役立ちます-

  • HTTP -暗号化せずにクリアテキストで情報を送信するために使用されるため、実際のターゲットです。
  • SMTP (簡易メール転送プロトコル)-SMTPは基本的に電子メールの転送に使用されます。 このプロトコルは効率的ですが、スニッフィングに対する保護は含まれていません。
  • NNTP (Network News Transfer Protocol)-すべてのタイプの通信に使用されますが、主な欠点は、データとパスワードさえもクリアテキストとしてネットワーク経由で送信されることです。
  • POP (Post Office Protocol)-サーバーからのメールの受信にはPOPが厳密に使用されます。 このプロトコルにはトラップされる可能性があるため、スニッフィングに対する保護は含まれていません。
  • FTP (ファイル転送プロトコル)-FTPはファイルの送受信に使用されますが、セキュリティ機能は提供しません。 すべてのデータは、簡単に盗聴できるクリアテキストとして送信されます。
  • IMAP (インターネットメッセージアクセスプロトコル)-IMAPはその機能においてSMTPと同じですが、スニッフィングに対して非常に脆弱です。
  • Telnet -Telnetはすべて(ユーザー名、パスワード、キーストローク)をネットワーク経由でクリアテキストとして送信するため、簡単に盗聴できます。

スニファーは、ライブトラフィックのみを表示できるダムユーティリティではありません。 各パケットを本当に分析したい場合は、キャプチャを保存し、時間が許す限りそれを確認してください。

ハードウェアプロトコルアナライザー

スニファーの詳細を説明する前に、*ハードウェアプロトコルアナライザー*について説明することが重要です。 これらのデバイスは、ハードウェアレベルでネットワークに接続され、トラフィックを操作せずに監視できます。

  • ハードウェアプロトコルアナライザーは、システムにインストールされたハッキン​​グソフトウェアによって生成された悪意のあるネットワークトラフィックを監視および識別するために使用されます。
  • データパケットをキャプチャし、デコードし、特定のルールに従ってコンテンツを分析します。
  • ハードウェアプロトコルアナライザーにより、攻撃者はケーブルを通過する各パケットの個々のデータバイトを確認できます。

これらのハードウェアデバイスは、多くの場合、莫大なコストがかかるため、ほとんどの倫理的ハッカーが容易に利用できません。

合法的傍受

合法的傍受(LI)は、電話や電子メールメッセージなどの通信ネットワークデータへの法的に認可されたアクセスとして定義されます。 LIは、分析または証拠の目的で、常に合法的な権限を追求しなければなりません。 したがって、LIは、ネットワークオペレーターまたはサービスプロバイダーが法執行官に個人または組織のプライベート通信にアクセスする許可を与えるセキュリティプロセスです。

ほぼすべての国が、合法的傍受手順を規制する法律を起草し、制定しています。標準化グループは、LI技術仕様を作成しています。 通常、LIの活動は、インフラストラクチャの保護とサイバーセキュリティの目的で行われます。 ただし、プライベートネットワークインフラストラクチャの運営者は、特に禁止されていない限り、固有の権利として独自のネットワーク内でLI機能を維持できます。

LIは以前は「盗聴」として知られ、電子通信の開始以来存在していました。