ВУЗ:
Составители:
Рубрика:
- 8 -
IP: Checksum = 0xC26D
IP: Source Address = 10.0.0.2
IP: Destination Address = 10.0.1.201
TCP: Source Port = Hypertext Transfer Protocol
TCP: Destination Port = 0x0775
TCP: Sequence Number = 97517760 (0x5D000C0)
TCP: Acknowledgement Number = 78544373 (0x4AE7DF5)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x10:.A....
TCP:..0..... = No urgent data
TCP:...1.... = Acknowledgement field significant
TCP:....0... = No Push function
TCP:.....0.. = No Reset
TCP:......0. = No Synchronize
TCP:.......0 = No Fin
TCP: Window = 28793 (0x7079)
TCP: Checksum = 0x8F27
TCP: Urgent Pointer = 0 (0x0)
HTTP: Response (to client using port 1909)
HTTP: Protocol Version = HTTP/1.1
HTTP: Status Code = OK
HTTP: Reason = OK
...и так далее...
Сниффер может быть установлен на маршрутизаторе (шлюзе, при этом он
перехватывает проходящий через интерфейсы этого шлюза трафик) и на ко-
нечном узле сети (перехватывается трафик данного сегмента сети).
Обычно сниффер можно настроить на ‘прослушку’ пакетов по заранее оп-
ределенным протоколам, портам, диапазону IP, направлению передачи и др.;
допустимо указывать ‘горячие’
сочетания символов (слова и словосочетания,
наличие которых является признаком подготовки определенного действия –
например, атаки на конкретный хост с целью его разрушения или взятия под
контроль, договоренности о теракте и т.п.).
Области применения снифферов можно разделить на легальные - отладка
ПО сетевого класса, обучение, оптимизация сети (обнаружение проблем и
‘узких мест’),
выявление несанкционированных атак на сервера Сети и неле-
гальные - перехват важной информации (в первую очередь паролей и login’ов
пользователей). Стандартным нелегальным приемом использования сниффе-
ра является запуск его на целевом сервере (после удачного root-входа) в
скрытом режиме (например, маскируясь под named-канал) и несанкциониро-
ванном анализе перехваченной информации. Для предотвращения подобных
сценариев
используется средства, осуществляющие шифровку трафика (на-
пример, протокол SSH).
Анализ вышеприведенной перехваченной информации в реальном случае
IP: Checksum = 0xC26D IP: Source Address = 10.0.0.2 IP: Destination Address = 10.0.1.201 TCP: Source Port = Hypertext Transfer Protocol TCP: Destination Port = 0x0775 TCP: Sequence Number = 97517760 (0x5D000C0) TCP: Acknowledgement Number = 78544373 (0x4AE7DF5) TCP: Data Offset = 20 (0x14) TCP: Reserved = 0 (0x0000) TCP: Flags = 0x10:.A.... TCP:..0..... = No urgent data TCP:...1.... = Acknowledgement field significant TCP:....0... = No Push function TCP:.....0.. = No Reset TCP:......0. = No Synchronize TCP:.......0 = No Fin TCP: Window = 28793 (0x7079) TCP: Checksum = 0x8F27 TCP: Urgent Pointer = 0 (0x0) HTTP: Response (to client using port 1909) HTTP: Protocol Version = HTTP/1.1 HTTP: Status Code = OK HTTP: Reason = OK ...и так далее... Сниффер может быть установлен на маршрутизаторе (шлюзе, при этом он перехватывает проходящий через интерфейсы этого шлюза трафик) и на ко- нечном узле сети (перехватывается трафик данного сегмента сети). Обычно сниффер можно настроить на ‘прослушку’ пакетов по заранее оп- ределенным протоколам, портам, диапазону IP, направлению передачи и др.; допустимо указывать ‘горячие’ сочетания символов (слова и словосочетания, наличие которых является признаком подготовки определенного действия – например, атаки на конкретный хост с целью его разрушения или взятия под контроль, договоренности о теракте и т.п.). Области применения снифферов можно разделить на легальные - отладка ПО сетевого класса, обучение, оптимизация сети (обнаружение проблем и ‘узких мест’), выявление несанкционированных атак на сервера Сети и неле- гальные - перехват важной информации (в первую очередь паролей и login’ов пользователей). Стандартным нелегальным приемом использования сниффе- ра является запуск его на целевом сервере (после удачного root-входа) в скрытом режиме (например, маскируясь под named-канал) и несанкциониро- ванном анализе перехваченной информации. Для предотвращения подобных сценариев используется средства, осуществляющие шифровку трафика (на- пример, протокол SSH). Анализ вышеприведенной перехваченной информации в реальном случае -8-
Страницы
- « первая
- ‹ предыдущая
- …
- 6
- 7
- 8
- 9
- 10
- …
- следующая ›
- последняя »