Защита от Netcat
25.12.2019
Количество и мощь инструментальных средств, используемых для получения доступа через сеть, быстро возросли в течение двух последних лет. Атакующие вооружены множеством мощных снифферов, инструментов для спуфинга, перехватчиков сеанса и универсальных сетевых утилит. Эти программы на самом деле разоблачают фундаментальные слабости нашей сетевой инфраструктуры, подрывая функционирование транспортного, сетевого уровней и уровня управления передачей данных, а также время от времени - уровня приложении. Сила этих сетевых средств нападения предполагает ответ: тщательную защиту вашей инфраструктуры.
В дополнение к методам атак на приложения и операционные системы, описанным в предыдущей главе, атакующие также пытаются получить доступ путем манипулирования сетями.
Сниффинг - это обычная методика атаки, собирающая в локальной сети информацию, которая может включать имена и пароли пользователей, ценные файлы или электронную почту. Сегодня доступно огромное число инструментальных средств для сниффинга. Пассивные снифферы собирают трафик в ЛВС, не пытаясь манипулировать потоком данных в сети. Snort и Sniffit - два лучших из имеющихся пассивных снифферов.
Решили освежить внешний фасад дома? Колористический паспорт паспорт возьмите в таком случае.
Активный сниффинг включает введение трафика в сеть для переадресации пакетов на прослушивающую машину. Активные методы сниффинга позволяют атакующему прослушивать в коммутируемой среде, заваливая коммутаторы огромным количеством МАС-адресов или обманывая протокол определения адресов. Кроме того, вводя в сеть поддельные ответы DNS, атакующий может переадресовать поток трафика от указанного адресата к системе нападающего. Наконец, используя активные методы сниффинга, атакующий способен организовать атаку типа «человек посредине» с целью чтения трафика в зашифрованных сеансах SSL и SSH. Dsniff является одним из наиболее мощных активных инструментов сниффинга, поддерживая все эти возможности.