安全科普
你认为你能避开监视吗?
你认为你能避开监视吗? 你是使用以太网保护开关来保护网卡通信量被别人偷窥吗?很长时间,开关都是对反窥探的一种策略。一张由开关控制的网卡分开通信量,以便在一段上的一个用户使用者不会轻易的在另外的段上偷窥到信量。 在一张交换的网卡上偷窥信量,一个用户使用者必须也把一个监听器放在实际的目标段上或在目标段上让机器通过你的网卡段或你的系统送通信量。指示一台远程的的机器提交你的信息包的方法过去常是困难的;你不得不某种程度改变远程主机的网关。不一项容易的任务,除非你有arpredirect的拷贝。 Arpredirect是一个地址解析协议(ARP)病毒工具。此工具能指示一个远程的的系统由送主机适当的ARP包改变它的网关地址。例如,一个入侵者能使用Aarpredirect指示一台远程主机把所有的包提交给入侵者的IP地址。入侵者能分析或储存信息包,然后不让远程的的用户使用者的知道就把他们提交给他们的最终的目的。 DugSong在1999年12月开发了最原始的arpredirect工具。工具是他的dsniff插件的部分,它在DugSong的网络站点是可用的。直到我最近在一份竞争的出版物读一篇由斯图亚特?麦克卢尔和乔尔?沙姆赖写的文章我才又想到arpredirect 2个人指出我们需要知道arpredirect和整个dsniff包装因为它如果在坏人的手中的话是危险的。信息包运载了一批强大的工具,包括urlsnarf,webspy,mailsnarf,其中就有dsniff工具。 Urlsnarf抓住从线中经过的地址并且存储它以备以后的检查。 Webspy能抓住URLs并且在你的局部的的浏览器窗口中打开URL因此你能对其进行跟踪并且看到远程的的用户使用者在他的或她的浏览器上正在看的内容。 Mailsnarf就象webspy一样可恶,它能探测到SMTP,进流的顾客能读的公用的格式的全部邮件。dsniff工具是我看见了的最有力的口令破译器之一。它能从许多不同的协议离线抢到口令,包括文件传递协议,远程登录,网,POP3,IMAP,LDAP,CitrixICA,pcAnywhere,SMB,Oracle结构式查 询语言。 尽管发现的在dsniff中,插件是为一种多任务多用户操作系统平台而编写的,你仍然需要知道因为他们能对你的基于Windows的网络产生作用,你同样要对这些工具存在而担忧。 Song的插件有不可思议地力量,不管是与好或坏的目的使用。工具总的来说指出网络的一个棘手的问题:恶意的用户轻易就能从信息包中捕获完整的正文及敏感数据变换。 尽管堵住ARP新定向并且监视通信量和表格能保护数据不被象 arpredirect一样的工具破译,但情况不是都是一概而论的。他们帮助阻止包被误导,但是大多数数据变换仍然在你的网络上以清楚的文本输送,局部性的入侵者就能通过监听工具捕获敏感的数据变换信息。 要想提高对你的数据变换的保护,你必须在外部在线上送它前加密它,并且你必须使用检测嗅探器工具来防治被窥探。关于采取如何保护的战术取决于你的数据变换和你的组织性质,因此我不能在事上给你更多忠告。要警惕病毒的ARP和嗅探数据变换器,那是你需要对付的实际的问题。
