На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Как противостоять снифферу

Информация:

Тип работы: курсовая работа. Добавлен: 04.09.2012. Сдан: 2011. Страниц: 8. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание

Введение 3
1. Что такое  сниффер? 4
1.1 Виды снифферов  и сниффинга 6
2.Основы передачи  данных в сети Ethernet 8
3.Пример реализации сниффера под ОС Windows 12
3.1 Структура программы для прослушивания сети 13
3.2 Простейший пример программы-сниффера 16
4.Как противостоять снифферу 18
4.1 Обнаружение  работы снифферов 18
4.2 Противодействие 19
Выводы 22
Список информационных источников 23 
 

 

Введение.

    Сейчас, в эпоху  вирусов и хакеров, электронной  разведки и мошенничества, когда  повсюду используются электронные средства связи, вопросы безопасности, без сомнения не могут оставаться чем-то второстепенным.

    Вследствие лавинообразного распространения компьютерных систем и их взаимодействия посредством сетей возникает все большая зависимость, как организаций, так и отдельных людей от информации, хранящейся в связанных сетями системах. Это, в свою очередь, заставляет осознать необходимость защиты данных и ресурсов, использования специальных средств проверки аутентичности получаемых данных и сообщений, а также защиты систем от несанкционированного доступа и сетевых атак.

  В данной работе я хотел бы поговорить об анализаторах траффика или снифферах, рассмотреть их виды, особенности реализации, обнаружения и противодействия им.

 

1. Что такое сниффер?

    Анализатор трафика, или сниффер (от англ. to sniff — нюхать) — сетевой анализатор трафика, программа или программно-аппаратное устройство, предназначенное для перехвата и последующего анализа, либо только анализа сетевого трафика, предназначенного для других узлов.

    Когда говорят о  снифферах, то обычно проводят аналогию с прослушиванием телефонных разговоров. Подключившись к телефонной сети, можно перехватить беседу людей. Примерно также в компьютерных сетях  можно перехватывать информацию, которой обмениваются компьютеры. Сниффер пакетов использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер перехватывает все сетевые пакеты, которые передаются через определенный домен.

    Прослушивание возможно благодаря особенности архитектуры  сети Ethernet (IEEE 802.3). Архитектура большинства  локальных сетей основана на технологии Ethernet (ether - эфир, network - сеть), в которой  все устройства подключены к одной среде передачи данных и совместно её используют. Топология сети Ethernet - линейная или звездообразная, а скорость передачи данных 10, 100 и 1000 Мбит/сек. Ethernet - это широковещательная сеть, в которой все узлы могут принимать все сообщения через единую магистраль. Используя эту особенность Ethernet, отпадает необходимость несанкционированного подключения к сегменту сети, т.е. не требуется резать кабели. Компьютер, с которого предполагается прослушивать, уже подключен к некоторому сегменту сети.

 
 
 
 
     В настоящее время снифферы работают в сетях на вполне законном основании. Они используются для диагностики  неисправностей и анализа трафика. Однако ввиду того, что некоторые  сетевые приложения передают данные в текстовом формате (Telnet, FTP, SMTP, POP3 и т.д.), с помощью сниффера можно узнать полезную, а иногда и конфиденциальную информацию (например, имена пользователей и пароли).
     Перехват  имен и паролей создает большую  опасность, так как пользователи часто применяют один и тот  же логин и пароль для множества приложений и систем. Многие пользователи вообще имеют единый пароль для доступа ко всем ресурсам и приложениям. Если приложение работает в режиме «клиент-сервер», а аутентификационные данные передаются по сети в читаемом текстовом формате, то эту информацию с большой вероятностью можно использовать для доступа к другим корпоративным или внешним ресурсам. Хакеры слишком хорошо знают и используют человеческие слабости (методы атак часто базируются на методах социальной инженерии). Они прекрасно представляют себе, что мы пользуемся одним и тем же паролем для доступа к множеству ресурсов, и потому им часто удается, узнав наш пароль, получить доступ к важной информации. В самом худшем случае хакер получает доступ к пользовательскому ресурсу на системном уровне и с его помощью создает нового пользователя, которого можно в любой момент использовать для доступа в Сеть и к ее ресурсам.
 

1.1 Виды снифферов и сниффинга.

    По "месторасположению" сниффер может работать:
    На  маршрутизаторе (шлюзе) – при таком раскладе существует возможность перехватывать трафик, проходящий через интерфейсы этого шлюза. Например, из вашей локальной сети в другую сеть и в обратную сторону. Соответственно, если установить сниффер на маршрутизаторе провайдера Интернет, мы можем отслеживать трафик его пользователей.
    На  оконечном узле сети – применительно  к Ethernet мы будем иметь два основных возможных варианта прослушки. Классический, некоммутируемый Ethernet предполагает, что  каждый сетевой интерфейс в принципе "слышит" весть траффик своего сегмента. Однако в нормальном режиме работы сетевой карты, прочитав первые 48 бит заголовка фрейма, станция сравнивает свой МАС-адрес с адресом получателя, указанном в фрейме. Если адрес чужой, станция перестает читать чужой фрейм. Таким образом, в нормальном режиме вы можете перехватывать и анализировать только свой траффик. Для перехвата пакетов всех станций сегмента требуется перевести вашу сетевую карту в режим под названием promiscuous mode, чтобы она "бесстыдно" продолжала читать не предназначенные ей пакеты. Практически все реализации снифферов позволяют переход карты в promiscuous mode. 
Примечание: использование коммутируемого Ethernet создает ситуацию, когда даже переход карты в promiscuous mode делает прослушивание не предназначенного вашей станции трафика практически невозможным. Однако существует технология организации такого прослушивания путем так называемого ARP-спуфинга. Суть в следующем: коммутатор создает так называемый "broadcast domain", и хост с установленным сниффером с помощью подделки ARP-сообщений может притвориться, например, пограничным маршрутизатором (рассылая постоянно АRP-сообщения, где сетевому адресу маршрутизатора соответствует MAC-адрес прослушивающей станции). Таким образом, трафик соседей насильственно завернется в сторону "шпиона". Подробнее об ARP и фреймах мы рассмотрим далее в «основах передачи данных сети Ethernet»..

    В остальном же снифферы могут отличаются друг от друга главным образом  функциональными возможностями, как  то:
-    поддерживаемые физические интерфейсы и протоколы канального   уровня; 
-   качество декодирования и количество известных протоколов; 
-   пользовательский интерфейс и удобство отображения; 
-   дополнительные возможности: статистика, просмотр в реальном времени, генерирование или модификация пакетов и другое...

    При выборе сниффера (как, впрочем, и любого другого программного обеспечения) есть смысл руководствоваться следующими соображениями: из того, что существует под вашу ОС выбираем либо то, что точно соответствует вашим задачам (имеет смысл в том случае, если вы планируете либо разовое мероприятие, либо постоянное выполнение одной и той же операции) либо максимально навороченное решение, в случае, если вы чувствуете, что сниффер будет вам полезен, но еще не знаете в какой ситуации). А ситуации бывают разные.
 

2. Основы передачи данных в сети Ethernet.

     Прежде  чем понять основной принцип работы сниффера необходимо знать особенности передачи данных в сети Ethernet.
     Каждому устройству в сети Ethernet соответствует  уникальный шестибайтовый MAC-адрес (Media Access Control). Единицей передачи данных в такой сети является кадр (frame), который имеет определённую структуру и несёт в себе информацию о получателе, отправителе и сами данные. (см. таб.1) 

CODE
 
struct ETHERNET_FRAME 
 

 
 unsigned char  dest[6];// MAC-адрес получателя 
 
 unsigned char  src[6]; // MAC-адрес отправителя 
 
 unsigned short type;   // версия: IPv4 0x0800, IPv6 0x86DD, ARP 0x0806 
 
 unsigned char  data[]; // данные 
 
};
     таб.1
     Кадр  может иметь размер от 60 до 1514 байт, из которых первые 14 байт являются служебными. Когда требуется передать большее количество данных, они разбиваются на фрагменты и последовательно направляются в сеть. Кадр передаётся по сети, и получает его каждое устройство этой сети. Значение поля структуры с именем type определяет тип и версию "полезного груза" в кадре. Завершающая секция кадра служит для проверки целостности передаваемых данных и использует код циклического контроля (CRC32 - cyclic redundancy check). Это чрезвычайно мощная хэш-функция для выявления искажённости числовых данных. Обычно она аппаратно реализована в сетевой плате.
    По  умолчанию сетевая плата компьютера видит кадры, предназначенные только для неё. Однако прослушивающие программы  устанавливают её в режим приёма всех пакетов, прослушивают сеть и заставляют сетевой интерфейс принимать все кадры, вне зависимости от того, кому они адресованы в сети.
     Теперь  обратим внимание на полезный груз, который несёт кадр, а именно поле структуры data[]. Чаще всего в качестве данных может быть IP-пакет или ARP-пакет. ARP (address resolution protocol) - это служебный вспомогательный протокол, который осуществляет динамическую трансляцию физических MAC-адресов в логические IP-адреса на основе широковещательной рассылки запросов. (см. таб.2)
CODE
struct ETHERNET_ARP 
 

 
 unsigned short hrd;   // Тип аппаратуры (Ethernet), 0x0001. 
 
 unsigned short pro;   // Протокол (IP), 0x0800. 
 
 unsigned char  hln;   // Длина аппаратного адреса (MAC), 6 байт. 
 
 unsigned char  pln;   // Длина адреса протокола IP, 4 байта. 
 
 unsigned short op;    // Вид операции {Запрос, Ответ} = {1, 2}. 
 
 unsigned char  sha[6];// Аппаратный адрес (MAC) отправителя. 
 
 unsigned char  spa[4];// IP-адрес отправителя. 
 
 unsigned char  tha[6];// Аппаратный адрес (MAC) получателя. 
 
 unsigned char  tpa[4];// IP-адрес получателя. 
 
};
     таб.2
     Для доставки пакетов в сети нужно  определить физический адрес узла назначения. Именно для этого существует ARP - протокол автоматического определения  физических адресов (IP <=> MAC). Когда  одному компьютеру нужно начать обмен данными с другим, он ищет MAC-адрес получателя соответствующий запрашиваемому IP-адресу в своей ARP-таблице. Если для нужного IP-адреса не найден соответствующий MAC-адрес, то посылается широковещательный запрос ARP, содержащий искомый IP-адрес назначения, а MAC-адрес для широковещательной рассылки заполнен единицами FF:FF:FF:FF:FF:FF. Целевой хост узнает свой IP-адрес, обрабатывает запрос и посылает ответ. Система готова к пересылке данных по локальной сети.
     Для нас особый интерес представляют IP-пакеты, предназначенные для передачи информации. Это более высокий уровень сетевой OSI-модели данных.
     Сетевая модель OSI (англ. open systems interconnection basic reference model — базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г.) — абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее.
     Сейчас  повсеместно распространена четвертая  версия IP. Однако постепенно развивается шестая версия этого протокола передачи данных. Новая версия интернет-протокола значительно расширяет диапазон адресов, упрощает автоматическое конфигурирование IP-сетей. Немаловажно, что шестая версия IP располагает исключительными средствами обеспечения безопасности и шифрации трафика. (см. таб.3)
CODE
 
struct IP6Header 
 

 unsigned long  ver:4;   // Версия IP-протокола 
 
 unsigned long  tclass:8;// Класс трафика 
 
 unsigned long  label:20;// Метка потока 
 
 unsigned short length;  // Длина пакета 
 
 unsigned char  next;    // Next header (опции) 
 
 unsigned char  hop;     // Hop-limit. 
 
 unsigned char  src[16]; // 128-битный адрес отправителя 
 
 unsigned char  dst[16]; //  Адрес получателя 
 
};
     таб.3 

    Далее рассмотрим IP-пакеты самой распространённой четвёртой версии. Пакет состоит  из заголовка, служебной информации (options) и данных. На языке С этот заголовок выглядит в виде вот такой структуры (см. таб.4):
CODE
 
    typedef struct _IPHeader 
     

     
     unsigned char  verlen;   // версия и длина заголовка 
     
     unsigned char  tos;      // тип сервиса  
     
     unsigned short length;   // длина всего пакета  
     
     unsigned short id;       // Id  
     
     unsigned short offset;   // флаги и смещения  
     
     unsigned char  ttl;      // время жизни  
     
     unsigned char  protocol; // протокол  
     
     unsigned short xsum;     // контрольная сумма  
     
     unsigned long  src;      // IP-адрес отправителя  
     
     unsigned long  dest;     // IP-адрес назначения  
     
    }IPHeader;
     таб.4 

    Подробно IP протокол описан в RFC за номером 791. Для  нас особый интерес представляют поля заголовка protocol, src и dest. Два последних  поля - это хорошо известные IP-адреса отправителя и получателя пакета. Например, шестнадцатеричное значение адреса 0x0000140A соответствует 10.20.0.0.  
                    3. Пример реализации сниффера под ОС Windows.
 

    Современная архитектура сетевого программного обеспечения основана на семиуровневой модели OSI (Open Systems Interconnection). В основе модели лежит принцип абстракции, когда каждый компонент выполняет свои функции и предоставляет некоторый сервис вышестоящему уровню. 

Описание Слой (Layer) 

Application  
В этом слое находятся протоколы верхнего уровня, которые не зависят ни от среды передачи данных, ни от способа передачи данных. Это всем хорошо известные протоколы, например, HTTP (hyper text transfer protocol), FTP (file transfer protocol), POP (post office protocol) и др.
 

Presentation  
Сейчас от этого слоя нет никакой пользы. Раньше он служил для установления режимов работы терминалов, которые можно увидеть только в музее. 
 
Session 
Сессии почти не используются и предназначены для связи рабочих станций с серверами. 
 
Transport  
Протокол передачи данных высокого уровня. Например, TCP обеспечивает гарантированную доставку информации в отличие от протокола UDP. 
 
Network 
Знаменитый третий уровень, обычно это IP (internet protocol). Здесь передаются пакеты, осуществляется их маршрутизация, сборка и фильтрация. Пакеты несут в себе информацию об отправителе и получателе. 
 
Data Link

 
На этом уровне передаются кадры (порции информации) между компьютерами, коммутаторами  и другими устройствами сети (Ethernet, ATM, Token Ring, PPP).

 
Physical  
Физический канал передачи данных, в котором циркулируют электрические сигналы. 
 
  3.1 Структура программы для прослушивания сети. 
 
Обладая базовыми знаниями можно смело приступить к написанию прослушивающей программы для Windows. Каркас программы может состоять из нескольких частей: 
· Драйвер для приёма всех пакетов (уже установлен в ОС).

· Буфер для накопления и обработки пакетов. Это может быть простейший массив из байтов, но лучше иметь интеллектуальный циклический буфер.
· Анализатор пакетов - набор функций и критериев для управления фильтрацией.
· Декодер-шифратор (сами догадаетесь, зачем он нужен).
· Автоматизированный редактор пакетов, который по команде злоумышленника вносит некоторые изменения в пакет и отправляет его обратно в сеть.
    Поскольку в сети постоянно циркулирует  огромное количество пакетов, то их лучше  отфильтровывать. Критериями фильтрации могут быть IP-адреса, тип вышестоящего протокола (TCP, UDP, ICMP, PUP), а также содержимое пакета. Функции фильтрации весьма полезны, так как не только ограничивают собираемую программой информацию действительно нужной, но и просто обеспечивают её нормальную работу. Вполне возможно, что при интенсивной загрузке локальной сети компьютер и программа-сниффер будут не способны обработать всю поступающую информацию. Отсутствие критериев для фильтрации или задание слишком большого числа вариантов для IP приводит к тому, что программа-перехватчик не успевает обрабатывать все пакеты. А если ещё записывать все пакеты на жёсткий диск, то последний может переполниться в считанные минуты. На этом факте основаны некоторые программы для борьбы с прослушиванием. Они посылают в сеть множество пакетов с поддельной информацией о паролях и т.д. В результате снифферы "захлёбываются" в огромном потоке дезинформации.
    Драйвер сетевой платы (NIC) занимается приёмом  и передачей кадров в сеть Ethernet. Максимальный размер IP-пакета, включая  служебные данные, составляет 64 килобайта, а максимальный размер данных в кадре, как вы уже знаете, 1500 байт. При  необходимости драйвер осуществляет фрагментацию и сборку IP-пакетов. Сетевая подсистема в ОС Windows основана на многоуровневой архитектуре, которую в 1978 году одобрила международная организация стандартов. Таким образом, NIC-драйвер взаимодействует с драйверами вышестоящих протоколов.
    Программа для прослушивания сегмента сети работает именно с IP-пакетами. Она использует библиотеку Windows Sockets и функционирует  под управлением.
    В начале каждой программы, использующей Windows Sockets, находится код инициализации сетевой библиотеки (WSAStartup). Затем следует создание сокета, определение имени и IP-адреса компьютера (gethostbyname), с которого запущена программа. В заключение подготовительной стадии устанавливаются параметры сокета (bind). Теперь осталось переключить сокет в режим приёма всех пакетов. Управляющая функция ioctlsocket с параметром-командой SIO_RCVALL включает promiscuous mode.
    Далее следует бесконечный цикл, который  остановится только после нажатия  клавиши. Внутри цикла идёт приём (recv) и обработка IP-пакетов. Пакеты записываются в единственный буфер и никак не анализируются. Размер буфера (64 кб) подобран с расчётом, чтобы в нём поместился самый большой IP-пакет. В нашем случае нет никакого анализа сетевого трафика.
 

3.2 Простейший пример  программы-сниффера.

 
 
CODE
 
#include <conio.h> 
 
#include <winsock2.h> 
 
#define MAX_PACKET_SIZE    0x10000 
 
// Буфер для приёма данных 
 
static BYTE Buffer[MAX_PACKET_SIZE]; // 64 Kb 
 
void main() 
 

 
 WSADATA     wsadata;   // Инициализация WinSock. 
 
 SOCKET      s;         // Cлущающий сокет. 
 
 char        name[128]; // Имя хоста (компьютера). 
 
 HOSTENT*    phe;       // Информация о хосте. 
 
 SOCKADDR_IN sa;        // Адрес хоста 
 
 long        flag = 1;  // Флаг PROMISC Вкл/выкл. 
 
 // инициализация 
 
 WSAStartup(MAKEWORD(2,2), &wsadata); 
 
 s = socket( AF_INET, SOCK_RAW, IPPROTO_IP ); 
 
 gethostname(name, sizeof(name)); 
 
 phe = gethostbyname( name ); 
 
 ZeroMemory( &sa, sizeof(sa) ); 
 
 sa.sin_family = AF_INET; 
 
 sa.sin_addr.s_addr = ((struct in_addr *)phe->h_addr_list[0])->s_addr; 
 
 bind(s, (SOCKADDR *)&sa, sizeof(SOCKADDR)); 
 
  
 
 // Включение promiscuous mode. 
 
 ioctlsocket(s, SIO_RCVALL, &flag); 
 
 // Приём IP-пакетов. 
 
 while( !_kbhit() ) 
 
 { 
 
   int count; 
 
   count = recv( s, Buffer, sizeof(Buffer), 0 ); 
 
   // обработка IP-пакета 
 
   if( count >= sizeof(IPHeader) ) 
 
   { 
 
     IPHeader* hdr = (IPHeader *)Buffer; 
 
     //что-то делаем с пакетом... 
 
   } 
 
 } 
 
 // Конец работы. 
 
 closesocket( s ); 
 
 WSACleanup(); 
 
}
     
Для успешной компиляции следует подцепить библиотечный файл "ws2_32.lib".

     

 

4. Как противостоять снифферу?

4.1 Обнаружение работы снифферов.
4.1.1 Обнаружение снифферов в сетях на коммутаторах.
    Поскольку сниффинг в сетях на коммутаторах подразумевает атаку "man-in-the-middle", когда прослушивание сети носит "активный" характер, при котором сетевой трафик передается атакующему компьютеру и только потом пересылаться по истинному назначению, то определение работы "активных" снифферов является достаточно простой задачей. Требуется только обнаружить подозрительный ARP сетевой трафик. Для этих целей служит специальное программное обеспечение, такое как, например, LBNL Arpwatch. Arpwatch определяет как изменения в ARP схеме локальной сети, вызываемые ARР spoofing, так и очевидные сетевые аномалии, или вторичные эффекты от сниффинга.
4.1.2 Обнаружение снифферов в сетях без коммутаторов.
Определение работы снифферов, которые разработаны  для сетей без коммутаторов, является более сложной задачей. Это связано  с тем, что работа таких снифферов  происходит преимущественно в пассивном режиме. Они работают переведя сетевую карту в специальный promiscuous режим, что позволяет атакующему компьютеру получать любой сетевой трафик, достигающий сетевой карты. Подобно радиоприемнику, снифферы не порождают обязательного дополнительного и подозрительного трафика для передачи в сеть. Однако существуют определенные технологии, которые могут быть использованы для определения компьютеров, чьи сетевые карты работают в специальном promiscuous режиме, что указывает на вероятный сниффинг локальной сети. Эти технологии используют специфичные особенности TCP/IP стэка. 
Одной из таких утилит является L0pht AntiSniff . Самораспаковывающийся архив as-1021 имеет размер 1299 Кб и включает краткое руководство пользователя. Утилита Shareware и работает без регистрации 15 дней. Естественно, в Интернете легко находится средство продления работоспособности. В руководстве пользователя прямо указано предназначение утилиты: "AntiSniff is a Graphical User Interface (GUI) driven tool for detecting promiscuous Network Interface Cards (NICs) on your local network segment." Утилита имеет хорошо продуманный графический интерфейс. На вкладке "Network Configuration" задается или адрес проверяемой машины, или диапазон адресов, если надо проверить несколько машин. Существует возможность загрузить предварительно подготовленный список из файла. Утилита самостоятельно определяет допустимые сетевые интерфейсы, предоставляя возможность выбора. Параметры "Bogus …" оставь по умолчанию. Эти реально не существующие MAC и IP адреса используются при работе утилиты.
Вкладка "Scanner Configuration" позволяет задать набор тестов, который будет использован  при работе утилиты, а также предоставляет  возможность настроить расписание, по которому она будет запускаться. Теперь можно нажать кнопку и на следующей вкладке "Scan Progress" и наблюдать за работой утилиты. 
4.2 Противодействие.
Мало  обнаружить работу снифферов в твоей  локальной сети. Посмотрим, что можно  им противопоставить. Выбор невелик  – это административные меры, модификация самого протокола ARP и шифрование.
Локальная сеть под диктатором.
В организациях предотвратить использование снифферов  гораздо проще. Можно просто запретить  использование какого-либо программного обеспечения, кроме явным образом  разрешенного администратором. Думаете утопия? Посмотри на такие решения, как AppSense Application Manager, которые разрешают запуск только одобренного администратором программного обеспечения. Снифферы и другие хакерские утилиты будут запрещены для запуска. Однако, такие решения как AppSense подходят не ко всем сетям, поскольку, во-первых, поддерживают только Win компьютеры, а во-вторых, AppSense не сможет воспрепятствовать постороннему компьютеру (например, ноутбуку) подсоединится к сети. Кроме того, этот способ не приемлем для подключения к локальной сети домашних пользователей, в отношении которых такой диктат неуместен. 
Модификация ARP протокола.
Для предотвращения сниффинга в сетях с коммутаторами  можно немного подправить алгоритм функционирования самого протокола ARP . Идея заключается в следующем: при приеме ARP - reply производится сравнение старого и нового MAC- адресов, при обнаружении несоответствия посылается ARP-запрос, требующий всем хозяевам IP-адреса сообщить свои MAC-адреса. В случае атаки arpoison "настоящая" система, имеющая этот IP-адрес, ответит на запрос, и, таким образом, атака будет распознана.
Шифрование. 
Единственным  решением, не столько препятствующим сниффингу, сколько делающим его  бессмысленным, является шифрование. В "dsniff FAQ" Dug Song советует: "не допускайте использования фирменных небезопасных прикладных протоколов или унаследованных протоколов, передающих данные явным образом в ваших сетях". Это очень важный совет. 
Замена  небезопасных протоколов (таких как telnet) на их надежные шифрованные аналоги (такие как ssh) представляется серьезным барьером от перехвата. Замена всех небезопасных протоколов в большинстве случаев маловероятна. Поэтому, вместо прекращения использования протоколов, передающих данные явным образом, остается только одна возможность – шифрование всего сетевого трафика на 3 уровне, используя Internet Protocol Security (IPSec) (Taylor, Laura. Understanding IPSec). Осуществляя шифрование на 3 уровне, возможно продолжать использовать небезопасные протоколы, поскольку все данные будут инкапсулированы IPSec и зашифрованы при передаче по сети. Таким образом, унаследованные приложения, которые используют старые протоколы, не пострадают. IPSec полностью прозрачен для приложений и пользователей. Это открытый стандарт, поддерживаемый многими компаниями, включая Microsoft и Cisco. Кроме того, многие реализации Unix поддерживают IPSec. Легкая настройка IPSec под WIN дополнительно увеличивает его привлекательность.

 

 

Выводы.

    Прослушивающие  программы или пакетные анализаторы  относятся к классу утилит двойного назначения. С одной стороны снифферы - мощное оружие, с помощью которого можно осуществить пассивную сетевую атаку. Эти программы могут представлять собой серьезную угрозу, поскольку могут перехватывать и расшифровывать имена и пароли пользователей, конфиденциальную информацию, нарушать работу отдельных компьютеров и сети в целом. Известно, что в большинстве протоколов передачи данных (FTP, POP, HTTP, telnet) секретная информация между клиентом и сервером передаётся открытым текстом. Поэтому злоумышленнику не составляет большого труда получить доступ к чужой информации. Достаточно раздобыть программу-сниффер, настроить её фильтры и ждать, когда жертва будет подключаться к серверу. С другой стороны снифферы помогают системным администраторам осуществлять диагностику сети и отслеживать атаки компьютерных хулиганов. Кроме того, они служат для проверки и детального анализа правильности конфигурации сетевого программного обеспечения. Иными словами - щит и меч. 
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.