Table des matières:
Vidéo: HACKING SNIFFER DES MOTS DE PASS - sécurité informatique 2024
Un analyseur de réseau pirate les mots de passe en reniflant les paquets qui traversent le réseau. C'est ce que font les méchants s'ils peuvent prendre le contrôle d'un ordinateur, se brancher sur votre réseau sans fil, ou obtenir un accès réseau physique pour configurer leur analyseur de réseau. S'ils ont un accès physique, ils peuvent chercher une prise réseau sur le mur et la brancher directement!
Test
Les mots de passe peuvent être limpides à travers les yeux d'un analyseur de réseau. Cela montre comment Cain & Abel peut glaner des milliers de mots de passe sur le réseau en quelques heures. Comme vous pouvez le voir dans le volet de gauche, ces vulnérabilités de mots de passe en clair peuvent s'appliquer à FTP, Web, Telnet, et plus encore. (Les noms d'utilisateur et mots de passe réels sont brouillés pour les protéger.)
Si le trafic n'est pas acheminé via un VPN, SSH, SSL ou une autre forme de lien crypté, il est vulnérable aux attaques.
Cain & Abel est un outil de craquage de mots de passe qui possède également des capacités d'analyse de réseau. Vous pouvez également utiliser un analyseur de réseau régulier, comme les produits commerciaux OmniPeek et CommView, ainsi que le programme gratuit open source Wireshark.
Avec un analyseur de réseau, vous pouvez rechercher le trafic de mot de passe de différentes manières. Par exemple, pour capturer le trafic de mot de passe POP3, vous pouvez configurer un filtre et un déclencheur pour rechercher la commande PASS. Lorsque l'analyseur de réseau voit la commande PASS dans le paquet, il capture ces données spécifiques.
Les analyseurs de réseau requièrent que vous capturiez des données sur un segment de concentrateur de votre réseau ou via un port moniteur / miroir / port sur un commutateur. Sinon, vous ne pouvez pas voir les données de quelqu'un d'autre traversant le réseau - seulement les vôtres.
Consultez le guide de l'utilisateur de votre commutateur pour savoir s'il dispose d'un port moniteur ou miroir et des instructions pour le configurer. Vous pouvez connecter votre analyseur réseau à un concentrateur du côté public de votre pare-feu. Vous ne capturerez que les paquets qui entrent ou sortent de votre réseau - pas le trafic interne.
Contre-mesures
Voici quelques bons moyens de défense contre les attaques d'analyseurs de réseau:
-
Utilisez des commutateurs sur votre réseau, pas sur des concentrateurs. Si vous devez utiliser des hubs sur des segments réseau, un programme comme sniffdet pour les systèmes UNIX et PromiscDetect pour Windows peut détecter les cartes réseau en mode promiscuous (acceptant tous les paquets, qu'ils soient destinés à la machine locale ou ne pas). Une carte réseau en mode espion signifie qu'un analyseur réseau est en cours d'exécution sur le réseau.
-
Assurez-vous que les zones non surveillées, telles qu'un hall inoccupé ou une salle de formation, ne disposent pas de connexions réseau actives.
-
Ne laissez personne qui n'a pas besoin d'une entreprise avoir accès physiquement à vos commutateurs ou à la connexion réseau du côté public de votre pare-feu. Avec un accès physique, un pirate informatique peut se connecter à un port de surveillance de commutateur ou accéder au segment de réseau non commuté à l'extérieur du pare-feu et capturer des paquets.
Les commutateurs n'offrent pas une sécurité complète, car ils sont vulnérables aux attaques d'empoisonnement ARP.