* nix和Windows可使用哪些工具或技术来帮助查找LAN上是否有人在使用嗅探器?
话虽如此,并强烈考虑到有发现这种“现象”的工具,那么如何解决这个问题呢?
* nix和Windows可使用哪些工具或技术来帮助查找LAN上是否有人在使用嗅探器?
话虽如此,并强烈考虑到有发现这种“现象”的工具,那么如何解决这个问题呢?
Answers:
检测嗅探器非常困难,因为它们是被动工作的。尽管某些嗅探器确实会产生少量流量,所以有一些检测它们的技术。
有一些工具可以实现这些技术,例如Neped和ARP Watch等开源工具或Windows的AntiSniff,这是一种商业工具。
如果要防止嗅探,最好的方法是对任何网络活动(SSH,https等)使用加密。通过这种方式,嗅探器可以读取流量,但是数据对他们而言毫无意义。
数据包嗅探是一种被动活动,通常无法确定是否有人在嗅探您的网络。但是,为了使有线交换LAN上的某人看到不仅仅来自或来自其IP的流量(或广播到网络/子网),他们需要访问复制所有流量的受监视/镜像端口,或在网关上安装“ tap”。
最好的防御措施是端到端的加密以及对敏感硬件的物理控制。
编辑:CPM,Neped和AntiSniff现在已过时10-15年...认为Linux内核<2.2或Windows NT4。如果有人可以使用水龙头或镜子,通常将很难检测到。操纵ARP或DNS可能是最好的选择,但这远不能肯定。
(我相信)您可以嗅探交换局域网上所有流量的唯一方法是“中间人”攻击。您基本上会进行ARP中毒,窃取每个人的数据包,读取它们,然后将它们发送到正确的计算机。
可能有多种工具可以做到这一点,我只知道其中一种:
Ettercap既可以执行Mitm攻击,也可以在其他人进行攻击时检测到它。
有一种检测大多数嗅探器的简单方法。在网络上放置两个不在DNS中且不用于其他任何用途的框。让他们定期ping或以其他方式相互通信。
现在,监视您的网络以查找其IP的任何DNS查找和/或ARP请求。默认情况下,许多嗅探器将查找他们找到的所有地址,因此在这些设备上进行的任何查找都是有力的警告。
一个聪明的黑客可以关闭这些查询,但是很多人都不会这么做,这肯定会使他慢下来。
现在,如果他足够聪明以至于无法启用DNS查找,并阻止了这些设备的任何ARP,那么您的任务将变得更加困难。在这一点上,您应该在始终侦听网络的理念下进行工作,并制定积极的程序来防止在此假设下可能出现的任何漏洞。其中包括:
集线器(或真正的旧网络设置,如Thinnet / Thicknet)始终可以通过网络传输所有数据。任何插入的人都会在其本地网段上看到每个数据包。如果将网卡设置为混杂模式(读取所有数据包,而不仅是直接发送给您的数据包)并运行数据包捕获程序,您将看到发生的一切,嗅探密码等。
交换机的运行方式就像老式的学校网桥一样-仅在以下情况下将流量从端口传输出去:a)广播b)目的地为该设备
交换机维护一个高速缓存,该高速缓存指示哪个MAC地址在哪个端口上(有时会在端口上链接集线器或交换机菊花链)。交换机不会将所有流量复制到所有端口。
高端交换机(用于商业用途)可能具有特殊的端口(Span或Management),可以将其配置为复制所有流量。IT部门使用这些端口来监视流量(合法嗅探)。检测未经授权的嗅探应该很容易-查看交换机,看看是否有任何东西插入该端口。