Сетевые технологии. Баканов В.М. - 8 стр.

UptoLike

Составители: 

- 8 -
IP: Checksum = 0xC26D
IP: Source Address = 10.0.0.2
IP: Destination Address = 10.0.1.201
TCP: Source Port = Hypertext Transfer Protocol
TCP: Destination Port = 0x0775
TCP: Sequence Number = 97517760 (0x5D000C0)
TCP: Acknowledgement Number = 78544373 (0x4AE7DF5)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x10:.A....
TCP:..0..... = No urgent data
TCP:...1.... = Acknowledgement field significant
TCP:....0... = No Push function
TCP:.....0.. = No Reset
TCP:......0. = No Synchronize
TCP:.......0 = No Fin
TCP: Window = 28793 (0x7079)
TCP: Checksum = 0x8F27
TCP: Urgent Pointer = 0 (0x0)
HTTP: Response (to client using port 1909)
HTTP: Protocol Version = HTTP/1.1
HTTP: Status Code = OK
HTTP: Reason = OK
...и так далее...
Сниффер может быть установлен на маршрутизаторе (шлюзе, при этом он
перехватывает проходящий через интерфейсы этого шлюза трафик) и на ко-
нечном узле сети (перехватывается трафик данного сегмента сети).
Обычно сниффер можно настроить напрослушкупакетов по заранее оп-
ределенным протоколам, портам, диапазону IP, направлению передачи и др.;
допустимо указыватьгорячие
сочетания символов (слова и словосочетания,
наличие которых является признаком подготовки определенного действия
например, атаки на конкретный хост с целью его разрушения или взятия под
контроль, договоренности о теракте и т.п.).
Области применения снифферов можно разделить на легальные - отладка
ПО сетевого класса, обучение, оптимизация сети (обнаружение проблем и
узких мест’),
выявление несанкционированных атак на сервера Сети и неле-
гальные - перехват важной информации (в первую очередь паролей и login’ов
пользователей). Стандартным нелегальным приемом использования сниффе-
ра является запуск его на целевом сервере (после удачного root-входа) в
скрытом режиме (например, маскируясь под named-канал) и несанкциониро-
ванном анализе перехваченной информации. Для предотвращения подобных
сценариев
используется средства, осуществляющие шифровку трафика (на-
пример, протокол SSH).
Анализ вышеприведенной перехваченной информации в реальном случае
  IP: Checksum = 0xC26D
  IP: Source Address = 10.0.0.2
  IP: Destination Address = 10.0.1.201
     TCP: Source Port = Hypertext Transfer Protocol
     TCP: Destination Port = 0x0775
     TCP: Sequence Number = 97517760 (0x5D000C0)
     TCP: Acknowledgement Number = 78544373 (0x4AE7DF5)
     TCP: Data Offset = 20 (0x14)
     TCP: Reserved = 0 (0x0000)
     TCP: Flags = 0x10:.A....
     TCP:..0..... = No urgent data
     TCP:...1.... = Acknowledgement field significant
     TCP:....0... = No Push function
     TCP:.....0.. = No Reset
     TCP:......0. = No Synchronize
     TCP:.......0 = No Fin
     TCP: Window = 28793 (0x7079)
     TCP: Checksum = 0x8F27
     TCP: Urgent Pointer = 0 (0x0)
       HTTP: Response (to client using port 1909)
       HTTP: Protocol Version = HTTP/1.1
       HTTP: Status Code = OK
       HTTP: Reason = OK

         ...и так далее...

  Сниффер может быть установлен на маршрутизаторе (шлюзе, при этом он
перехватывает проходящий через интерфейсы этого шлюза трафик) и на ко-
нечном узле сети (перехватывается трафик данного сегмента сети).
  Обычно сниффер можно настроить на ‘прослушку’ пакетов по заранее оп-
ределенным протоколам, портам, диапазону IP, направлению передачи и др.;
допустимо указывать ‘горячие’ сочетания символов (слова и словосочетания,
наличие которых является признаком подготовки определенного действия –
например, атаки на конкретный хост с целью его разрушения или взятия под
контроль, договоренности о теракте и т.п.).
  Области применения снифферов можно разделить на легальные - отладка
ПО сетевого класса, обучение, оптимизация сети (обнаружение проблем и
‘узких мест’), выявление несанкционированных атак на сервера Сети и неле-
гальные - перехват важной информации (в первую очередь паролей и login’ов
пользователей). Стандартным нелегальным приемом использования сниффе-
ра является запуск его на целевом сервере (после удачного root-входа) в
скрытом режиме (например, маскируясь под named-канал) и несанкциониро-
ванном анализе перехваченной информации. Для предотвращения подобных
сценариев используется средства, осуществляющие шифровку трафика (на-
пример, протокол SSH).
  Анализ вышеприведенной перехваченной информации в реальном случае

                                   -8-