Jesteś tutaj:
21.12.2006 - Jarosław Olejarz
Kliknij, aby ocenić:
 
4,17/6
Uwaga! Publikacja archiwalna
Oznacza to, że od czasu jej opublikowania pojawiły się zmiany aktów prawnych, mogące wpływać na aktualność poniższej treści. SerwisPrawa.pl nie aktualizuje automatycznie wszystkich publikowanych tekstów zgodnie z obowiązującymi aktami prawnymi.
Jeżeli interesuje Cię uaktualnienie poniższego tekstu pod kątem obowiązującego stanu prawnego - kliknij w link (funkcja dostępna tylko dla zarejestrowanych Użytkowników).

Sniffing

Najkrócej mówiąc jest to podsłuchiwanie tego co krąży w sieci, a co nie jest adresowane do nas. Polega na monitorowaniu i rejestrowaniu identyfikatorów i haseł używanych w trakcie logowania się autoryzowanych użytkowników do sieci chronionych, w celu uzyskania dostępu do systemów zabezpieczających. Najprostsze sniffery przechwytują nazwy użytkowników i hasła, najbardziej złożone zapisują cały ruch sieciowy. Jest to możliwe głównie w sieciach LAN . Pakiety od komputera A do komputera B wysyłane siecią lokalną są ignorowane przez wszystkie maszyny po drodze. Tak więc wystarczy tylko znaleźć program, który zainteresuje się owymi danymi i je pokaże.  Program taki nazywa się sniffierką, np. Sniffit. Oferuje on dwa tryby pracy - interaktywny i nie-interaktywny. Pierwszy daje nam możliwość na bieżąco oglądania odebranych danych, drugi loguje wszystko do plików. Sniffierki dają nam możliwość filtrowania danych i odbierania tylko tych nas interesujących, np. z danego komputera do innego lub wszystkie połączenia na dany port itd.

Sniffierki to bardzo popularne narzędzia w sieciach akademickich i osiedlowych. Dlatego też tym, którym zależy na bezpieczeństwie i prywatności zaleca się zrezygnowanie z telnetu (o ile nie jest to konieczne) na rzecz innych usług lub szyfrowania ważniejszych danych itd. Sniffierki wykorzystywane mogą być też do monitoringu sieci jak również przy problemach sieciowych.
Jak dużym zagrożeniem są sniffery? Są bardzo dużym zagrożeniem. Przecież mogą przechwytywać hasła i poufne dane. Przykład: kraker złamał zabezpieczenia sieci i zainstalował w niej sniffera, który zapisuje dla niego numery kart kredytowych. Po jakimś czasie kraker ten ponownie wchodzi do sieci przez wcześniej przygotowana tylna furtkę (backdoor) i pobiera plik z numerami. Wszystko jest możliwe.



Aby zrozumieć zasadę działania snifferów należy najpierw poznać sposób przepływu informacji w sieci. Wiadomość wysłana jest dzielona na pakiety, w których znajdują się takie informacje jak nadawca, odbiorca i dane. Przy wysyłaniu pakietu komputer nie zna odbiorcy, dlatego wysyła ją do wszystkich komputerów w sieci. Następnie karta sieciowa komputera docelowego przyjmuje pakiet, a karty innych odrzucają go.

Można to przedstawić na przykładzie sieci składającą się z 3 komputerów K1, K2, K3, HUB`a i serwera.Wiadomość wysłana z K3 do serwera wędruje do niego oraz K1 i K2. Odpowie jednak na nią tylko serwer a K1 i K2 odrzucą ją. A teraz co się dzieje jeżeli siedzimy na K1 i mamy włączonego sniffera. K2 wysyła swoją stronę www na serwer. Pakiety z K2 dochodzą do nas, a dzięki snifferowi nie są odrzucane przez kartę sieciową. Na naszym komputerze pojawia się wtedy pocięty na części kod html i znaczki. Na tym właśnie polega przechwyt danych.

Tak ogólnie sniffery to takie piękne zabawki, które przechwytują pakiety wędrujące po sieci bez względu na jej rodzaj (TCP/IP, IPX, ETHERNET). A co możemy znaleźć w takich pakietkach? Wszystko zależy od sieci. Mogą to być zwykłe dane jak np. kod html, informacje o sieci, albo nawet login i hasła. Wbrew pozorom sniffery nie zostały stworzone przez hakerów. Ich pierwotnym założeniem była diagnostyka sieci, czyli sprawdzanie drogi jaką przechodzi pakiet z jednego komputera do drugiego i na jakie problemy natrafia. Dopiero później jakiś geniusz wpadł na pomysł, aby wykorzystać sniffery w trochę inny sposób, mniej zgodny z prawem.

www.SerwisPrawa.pl

Autor/Źródło: Jarosław Olejarz


Słowa kluczowe: sniffing

Szukasz porady prawnej?
Prześlij swoje pytanie do doświadczonych prawników:
Wasze komentarze
Nasi partnerzy
  • InTENSO - outsourcing IT, leasing pracowniczy
  • Jakość obsługi
  • Biuro Informatyki Stosowanej FORMAT
  • Competitive Skills - Szkolenia biznesowe, rekrutacja i headhunting, doradztwo
  • Kaspersky
  • elsa
  • CBIT.pl
  • Enterprise-Gamification
  • Lazarski
  • Secret Client - tajemniczy klient, tajny klient, mystery shopping
  • Atlassian
Zobacz także
  • Kanały RSS
  • Facebook
  • Google+
® 2008 - 2019 SerwisPrawa.pl sp. z o.o. Korzystanie z portalu oznacza akceptacją regulaminu.