Vidéo: Valeurs communes entre escrime et stratégie d’investissement 2024
Reniflant les paquets, stratégie d'attaque réseau, capture le trafic réseau au niveau de la trame Ethernet. Après la capture, ces données peuvent être analysées et des informations sensibles peuvent être récupérées. Une telle attaque réseau commence avec un outil tel que Wireshark. Wireshark vous permet de capturer et d'examiner les données qui circulent sur votre réseau. Toutes les données qui ne sont pas cryptées sont lisibles et, malheureusement, de nombreux types de trafic sur votre réseau sont transmis en tant que données non cryptées - même les mots de passe et autres données sensibles.
Évidemment, cette situation représente un danger pour vos données d'entreprise. De nombreuses applications qui hébergent des données d'entreprise (même celles dotées d'une interface utilisateur graphique sous Windows) utilisent encore Telnet comme mécanisme de transfert de données. Telnet est un mécanisme de transfert de données non crypté en texte clair. Une personne avec un renifleur de paquets peut voir ces données lorsqu'elle traverse votre réseau.
Les données de connexion FTP capturées derrière la fenêtre FTP sont affichées, affichant le mot de passe de l'utilisateur. Avoir votre mot de passe FTP connu permet à l'attaquant d'avoir votre niveau d'accès à votre site FTP, et toutes les données secrètes qui peuvent s'y trouver; En plus de cela, de nombreux utilisateurs utilisent le même mot de passe pour tous les systèmes du réseau. Maintenant, l'attaquant peut avoir accès à plusieurs de vos systèmes d'entreprise.
Si vous utilisez un réseau basé sur des commutateurs, vous ralentissez le reniflage des paquets. Sur un réseau basé sur un commutateur, le renifleur ne verra que les données allant et venant du propre périphérique réseau ou du trafic de diffusion du renifleur, à moins que l'attaquant n'utilise un port de surveillance sur un commutateur. Si vous n'avez pas sécurisé vos commutateurs et votre documentation de configuration de commutateur avec un mot de passe fort, vous vous exposez à une attaque de reniflage de paquets.
L'attaquant peut suivre le chemin jusqu'à ce qu'il trouve le commutateur auquel il est connecté. De là, l'attaquant peut activer un port moniteur comme port auquel il s'est connecté. Maintenant, il peut voir tout le trafic sur ce commutateur et peut commencer une capture de données par paquets.
La sécurité du commutateur est la première ligne de la sécurité de votre réseau contre le piratage interne. La sécurité du commutateur est le chemin que les pirates doivent suivre pour se rendre au reste de votre réseau. Si vous pouvez empêcher les attaquants de se connecter ou restreindre leur capacité à obtenir des informations sensibles, vous les battez.