Wireshark sniffer i tcpdump to podsłuch idealny! | PORADNIK

Prosicie ostatnio o poruszenie tematów dotyczących podsłuchu telefonu, jak i samego komputera. Dzisiaj omówimy narzędzie Wireshark i tcpdump. Wpis zawiera zarówno część teoretyczną jak i praktyczną przykładowego ataku crackera. Obie te aplikacje są programami zupełnie darmowymi określanymi najczęściej zbiorową nazwą sniffer. Sniffery służą do nasłuchiwania komunikacji w sieciach informatycznych. Słuchacz może być zarówno hakerem jak i ten zły crackerem. Niestety nawet dobre programy antywirusowe i firewalle nie uchronią użytkowników przed tymi stojącymi po złej stronie mocy… Oczywiście istnieje trzecie popularne zastosowanie snifferów czyli analiza działania oprogramowania i protokołów, którego dzisiejszy wpis nie porusza. Programista zajmujący się inżynierią odwrotną potocznie nazywane RE, może określić za pomocą sniffingu jak dana aplikacja sieciowa działa np. gra. Gdy przeanalizuje jakie pakiety wysyła program i w jakich sytuacjach, to bez problemu może napisać sobie nawet bota do gry internetowej typu MMORPG.

Haker (administrator sieci nie mający na celu szkodzić) może wykorzystywać takie programy nasłuchowe do diagnozowania i rozpoznawania usterek w sieci, którą sam się opiekuję. Innym popularnym zastosowaniem jest wykrywanie i przeciwdziałanie nadużyciom (tzn. abuse) wykonywanym w sieci przez jej użytkowników lub osoby nie powołane do użytkowania sieci. Analizując logi zebrane przez zarówno Wiresharka jak i tcpdumpa, administrator może wykryć atak DDos lub użytkowanie sieci torrent przez klienta swojej sieci.

Drugą stroną medalu są cyberprzestępcy. Wiele crackerów dla własnej uciechy uprawia wardriving. Włamując się zarówno do zabezpieczonych jak i nie zabezpieczonych sieci WiFi i uruchamiając w niej program do podsłuchu typu sniffer, sieciowi chuligani mogą przejmować konta do usług internetowych bez bezpośredniego dostępu do komputera ofiary. Warto zaznaczyć, że w dzisiejszych czasach nawet połączenia ze stronami internetowymi za pomocą protokołu HTTPS nie jest w pełni bezpieczne. Przy typowych atakach hakerskich crackerskich często cyberwandale wykorzystują takie metody ataków na komputery osobiste jak:

  • atak z ukrytym pośrednikiem (man in the mitle/MITM),
  • różne wariacje DNS spoofing/cache poisoning,
  • zatruwanie tablic ARP, czyli ARP spoofing (poisoning).

Pamiętaj, że aby inwigilować osobę zgodnie z prawem wymagane jest jej zgoda. Czytaj więcej