NFsec Logo

Network snooping, czyli szpiegowanie sieci i hostów

18/03/2010 w Ataki Internetowe Brak komentarzy.  (artykuł nr 233, ilość słów: 409)

N

etwork snooping – (ang. szpiegowanie sieci) – ten rodzaj ataku jest przez wielu uważany za najbardziej wyrafinowaną metodę wywiadu do przeprowadzenia dalszego procesu ataków. Do jej przeprowadzenia wykorzystuje się różnego rodzaju analizatory sieci i inne narzędzia, dzięki którym potencjalny włamywacz wybiera taką metodę ataku, która w danym przypadku będzie najbardziej efektywna.

Bardzo często network snooping sprowadza się do analizowania protokołów czy śledzenia ruchu sieciowego – włamywacz szuka najsłabszego punktu danej sieci czy serwera pod kątem stosowanych zabezpieczeń, aby następnie wykorzystać ów słaby punkt za pośrednictwem określonej techniki włamaniowej, np. sniffing (wykryte czynne połączenie przez telnet umożliwia podsłuchanie danych). Tak więc network snooping jest bronią, która przygotowuje do przeprowadzenia innego skutecznego ataku. Odmianą network snoopingu jest technika zwana próbkowaniem (ang. probe) polegająca na przeprowadzeniu wywiadu oraz uzyskiwaniu dostępu do obiektu i badanie jego charakterystyki. Działanie to jest na tyle niebezpieczne, iż pozostaje praktycznie niezauważalne, gdyż przeprowadzane jest poprzez legalne formy dostępu np. wywołanie nieprawidłowej strony HTML w celu odczytu strony błędu serwera WWW gdzie może kryć się informacja z jego rodzajem i wersją. W ten sposób zbierane są wrażliwe informacje wystawione na światło dzienne przez, co działanie takie nie jest wychwytywane przez standardowe systemy zabezpieczeń czy systemy IDS. Wprawny intruz przygotowujący atak zazwyczaj potrzebuje jednorazowego przeprowadzenia badania systemu, by wstępnie oszacować metody przeprowadzenia dalszego, skutecznego ataku na system.

Szpiegowanie (ang. snooping) w kontekście bezpieczeństwa jest nieautoryzowanym dostępem do danych innej osoby bądź firmy. Praktyka ta jest podobna do podsłuchu, ale nie musi ograniczać się do uzyskania dostępu do danych podczas ich aktywnego przekazywania. Dlatego może być to zarówno przypadkowe oglądanie wiadomości e-mail, która pojawiła się na ekranie komputera lub też podglądanie klawiatury i osoby podczas pisania – czyli tzw. podglądanie przez ramię (ang. shoulder surfing). Bardziej wyrafinowane techniki szpiegowania elektronicznego wykorzystują specjalne oprogramowanie do zdalnego monitorowania aktywności na komputerze lub urządzeniu sieciowym. Bardzo często napastnicy sieciowi wykorzystują techniki szpiegowania w postaci sprzętowych lub programowych keyloggerów do monitorowania naciśnięć klawiszy i tym samym przechwytywania haseł, loginów, wiadomości z klientów e-mail, i komunikatorów internetowych czy innych prywatnych transmisji danych. Bardzo często większe firmy świadomie i legalnie szpiegują wykorzystanie komputerów przez swoich pracowników. Rządy z kolei wykorzystują tego rodzaju aktywność do gromadzenia informacji o jednostkowych obywatelach w celu zapobieganiu przestępczości i przeciwdziałaniu terroryzmowi.

Pomimo, że szpiegowanie ogólnie ma negatywne konotacje, w technologii komputerowej odnosi się do dowolnego programu lub narzędzia, które spełnia funkcję monitorującą. Na przykład serwer monitoringu służący do przechwytywania ruchu sieciowego i jego analizy również jest uznawany za narzędzie szpiegujące.

Kategorie K a t e g o r i e : Ataki Internetowe

Tagi T a g i : , , , , ,

Zostaw odpowiedź.

Musisz być zalogowany by móc komentować.