Accueil Finances personnelles Empêcher Hacks avec les analyseurs de réseau - mannequins

Empêcher Hacks avec les analyseurs de réseau - mannequins

Table des matières:

Vidéo: Comment sniffer un réseau et voir tout ce que font les autres utilisateurs(sites parcouru et autres) 2025

Vidéo: Comment sniffer un réseau et voir tout ce que font les autres utilisateurs(sites parcouru et autres) 2025
Anonim

Un analyseur réseau est un outil qui vous permet de regarder dans un réseau et d'empêcher les hacks en analysant les données aller à travers le fil pour l'optimisation du réseau, la sécurité, et / ou des fins de dépannage. Un analyseur de réseau est utile pour renifler des paquets sur le réseau. Il fonctionne en plaçant la carte réseau en mode promiscuous , , ce qui permet à la carte de voir tout le trafic sur le réseau.

L'analyseur de réseau remplit les fonctions suivantes:

Capture tout le trafic réseau

  • Interprète ou décode ce qui est trouvé dans un format lisible par l'homme

  • Affiche le contenu par ordre chronologique > Lors de l'évaluation de la sécurité et de la réponse aux incidents de sécurité, un analyseur de réseau peut vous aider

Développez une base de référence sur l'activité et les performances du réseau, telles que les protocoles utilisés, les tendances d'utilisation et les adresses MAC, avant qu'un incident de sécurité se produise.

  • Lorsque votre réseau se comporte de manière erratique, un analyseur réseau peut vous aider à
  • suivre et isoler l'utilisation du réseau malveillant

détecter les applications malveillantes du cheval de Troie

  • surveiller et dépister les attaques

  • Programmes d'analyseur de réseau

    Vous pouvez utiliser l'un des programmes suivants pour l'analyse de réseau:

OmniPeek

de WildPackets Il fait tout ce dont vous avez besoin et est très simple à utiliser. OmniPeek est disponible pour les systèmes d'exploitation Windows.

  • Le CommView de TamoSoft est une alternative Windows à bas prix.

  • Cain & Abel est un outil de récupération de mot de passe multifonctionnel gratuit pour effectuer des empoisonnements ARP, capturer des paquets, déchiffrer des mots de passe, et plus encore.

  • Wireshark , anciennement connu sous le nom d'Ethereal, est une alternative gratuite. Ce n'est pas aussi convivial que la plupart des produits commerciaux, mais il est très puissant si vous êtes prêt à apprendre ses tenants et aboutissants. Wireshark est disponible pour Windows et OS X.

  • ettercap est un autre utilitaire puissant pour effectuer des analyses de réseau et beaucoup plus sur Windows, Linux et d'autres systèmes d'exploitation.

  • Voici quelques avertissements concernant l'utilisation d'un analyseur de réseau: Pour capturer tout le trafic, vous devez connecter l'analyseur à l'un des emplacements suivants:

Un concentrateur sur le réseau

  • Un moniteur / plage / miroir Port sur un commutateur

    • Si vous avez détecté une attaque d'empoisonnement ARP sur

    • Si vous souhaitez voir un trafic similaire à celui d'un serveur IPS réseau, connectez l'analyseur réseau à un concentrateur ou à un commutateur port à l'extérieur du pare-feu. Ainsi, vos tests vous permettent de voir

    • Ce qui entre dans votre réseau

  • avant

    • les filtres de pare-feu éliminent le trafic indésirable. Ce qui quitte votre réseau après

    • le trafic traverse le pare-feu. Il peut s'agir d'une quantité écrasante d'informations, mais vous pouvez d'abord rechercher ces problèmes: Trafic impair,

tel que:

  • Un nombre inhabituel de paquets ICMP Des quantités excessives de multidiffusion ou trafic de diffusion

    • Protocoles non autorisés par la politique ou n'existant pas compte tenu de votre configuration réseau actuelle

    • Habitudes d'utilisation de l'Internet,

    • qui peuvent aider à signaler un comportement malveillant d'un initié ou d'un système malveillant, tels que:

  • Surfer sur le Web et les médias sociaux E-mail

    • Messagerie instantanée et autres logiciels P2P

    • Utilisation discutable,

    • tels que:

  • Nombre de paquets perdus ou surdimensionnés, indiquant un piratage Consommation de bande passante élevée pouvant renvoyer à un serveur Web ou FTP n'appartenant pas à

    • Sondages de reconnaissance et profilage système à partir de scanners de ports et d'outils d'évaluation de vulnérabilité,

    • tels qu'une quantité significative de le trafic entrant provenant d'hôtes inconnus - en particulier sur les ports qui ne sont pas très utilisés, uch comme FTP ou telnet.

  • Piratage en cours, tel que des tonnes de demandes d'écho UDP ou ICMP entrantes, des inondations SYN ou des diffusions excessives.

  • Noms d'hôtes non standard sur votre réseau. Par exemple, si vos systèmes s'appellent Computer1, Computer2, etc., un ordinateur nommé GEEKz4evUR doit lever un drapeau rouge.

  • Serveurs cachés qui pourraient être en train de manger de la bande passante réseau, de servir des logiciels illégaux ou d'accéder à nos hôtes réseau.

  • Attaques sur des applications spécifiques qui affichent des commandes telles que / bin / rm, / bin / ls, echo et cmd. exe ainsi que des requêtes SQL et injection de JavaScript.

  • Si votre analyseur de réseau le permet, configurez-le pour utiliser un tampon premier entré, premier sorti. Si votre analyseur de réseau le permet, enregistrez tout le trafic dans un fichier de capture et enregistrez-le sur le disque dur.

  • C'est le scénario idéal - surtout si vous avez un gros disque dur, par exemple 500 Go ou plus.

  • Lorsque le trafic réseau ne semble pas correct dans un analyseur de réseau, il ne l'est probablement pas. Il vaut mieux prévenir que guérir.

  • Vous pouvez vérifier les top speakers

sur le réseau. Si quelqu'un fait quelque chose de malveillant sur le réseau, par exemple en hébergeant un serveur FTP ou en exécutant un logiciel de partage de fichiers Internet, l'utilisation d'un analyseur de réseau est souvent la seule façon de le savoir. Un analyseur de réseau est également un bon outil pour détecter les systèmes infectés par des logiciels malveillants, tels qu'un virus ou un cheval de Troie. L'examen des statistiques de votre réseau, telles que les octets par seconde, l'utilisation du réseau et le nombre de paquets entrants / sortants, est également un bon moyen de déterminer si quelque chose de louche se passe. TamoSoft - le fabricant de CommView - a un autre produit appelé NetResident qui permet de suivre l'utilisation de protocoles bien connus, tels que HTTP, e-mail, FTP et VoIP. Vous pouvez utiliser NetResident pour surveiller les sessions Web et les lire.

NetResident a également la capacité d'effectuer un empoisonnement ARP, ce qui permet à NetResident de tout voir sur le segment de réseau local.

Détection de l'analyseur réseau

Vous pouvez utiliser un utilitaire réseau ou hôte pour déterminer si quelqu'un exécute un analyseur réseau non autorisé sur votre réseau:

Sniffdet

pour les systèmes UNIX

  • PromiscDetect pour Windows

  • Certains IPS peuvent également détecter si un analyseur de réseau est en cours d'exécution sur votre réseau. Ces outils vous permettent de surveiller le réseau pour les cartes Ethernet qui s'exécutent en mode espion. Vous chargez simplement les programmes sur votre ordinateur et les programmes vous avertissent s'ils voient des comportements de proximité sur le réseau (Sniffdet) ou sur le système local (PromiscDetect).

Empêcher Hacks avec les analyseurs de réseau - mannequins

Le choix des éditeurs

À Quoi s'attendre après l'examen PHR / SPHR - les nuls

À Quoi s'attendre après l'examen PHR / SPHR - les nuls

Félicitations. Vous avez cliqué sur le bouton d'arrivée et terminé l'expérience éprouvante de passer l'examen PHR ou SPHR. Cependant, avant que vous puissiez partir, vous avez quelques petites tâches à faire - le plus important étant de recevoir votre score. Voici ce que vous devez faire après avoir fini. Répondre à l'enquête Avant de découvrir comment vous ...

L'ABC de la journée d'examen PHR / SPHR - les nuls

L'ABC de la journée d'examen PHR / SPHR - les nuls

Quelques facteurs communs peuvent contribuer au succès PHR / SPHR jour de test, peu importe votre éducation ou votre expérience. Voici trois conseils importants qui peuvent vous aider à vous mettre dans le bon état d'esprit. Attitude: Croyez que vous pouvez réussir Effectuez une recherche sur Internet sur le terme «le pouvoir de la pensée positive» et vous pouvez ...

Utiliser l'analyse PEST pour interpréter les objectifs d'examen PHR / SPHR - les nuls

Utiliser l'analyse PEST pour interpréter les objectifs d'examen PHR / SPHR - les nuls

Que vous pouvez utiliser l'analyse PEST - les changements politiques, économiques, sociaux et technologiques - pour interpréter un objectif d'examen PHR / SPHR boueux dans le cadre de vos efforts d'étude. Les suggestions comprennent les besoins en RH tels que la toxicomanie, l'organisation syndicale et l'embauche d'anciens combattants. Le rôle des RH a continué d'évoluer parallèlement aux besoins des employeurs ...

Le choix des éditeurs

Ce qui fait une bonne application iOS - les nuls

Ce qui fait une bonne application iOS - les nuls

Vous utilisez le même kit de développement logiciel et une grande partie du même code pour développer des applications iPad, iPhone et iPod touch. L'iPad fonctionne avec le même système d'exploitation que l'iPhone et l'iPod touch. Cependant, l'iPad est un appareil plus grand avec plus de puissance et un affichage plus grand, comme le montre cette figure. Pour beaucoup ...

Que faire des interruptions de votre application iOS? Mannequins

Que faire des interruptions de votre application iOS? Mannequins

Sur un appareil iOS en cours d'exécution iOS 4. 2 ou versions plus récentes, divers événements autres que la résiliation peuvent interrompre votre application pour permettre à l'utilisateur de répondre - par exemple, des alertes de calendrier ou l'utilisateur en appuyant sur le bouton Veille / Réveil - et votre application passe à l'état inactif. Si l'utilisateur choisit d'ignorer une interruption, votre application ...

Quand utiliser Sous-classe dans iOS 6 Développement d'applications - les sous-clichés

Quand utiliser Sous-classe dans iOS 6 Développement d'applications - les sous-clichés

Vous permettent de personnaliser comportements pendant que vous développez votre application iOS. Gardez à l'esprit les points suivants concernant le sous-classement lorsque vous développez votre application: Au cours de la première étape, vous créez une nouvelle classe, appelée sous-classe, héritant des propriétés d'une autre classe (super). ...

Le choix des éditeurs

Transfert d'images numériques de votre appareil photo vers votre ordinateur Windows - mannequins

Transfert d'images numériques de votre appareil photo vers votre ordinateur Windows - mannequins

Vous pouvez facilement transférer des images votre appareil photo numérique à votre ordinateur. Ce transfert de caméra à ordinateur nécessite que vous ayez installé le pilote de votre caméra sur votre PC. Pour transférer des photos de votre appareil photo numérique ou de votre lecteur de cartes sur votre PC

Transfert de photos numériques de votre carte mémoire vers votre ordinateur avec un adaptateur de carte PC

Transfert de photos numériques de votre carte mémoire vers votre ordinateur avec un adaptateur de carte PC

De nombreux ordinateurs portables ont un emplacement pour connecter des périphériques PC Card (tels que des modems). Vous pouvez acheter un adaptateur pour vos cartes mémoire afin qu'elles s'adaptent à ces emplacements. Après avoir installé le logiciel d'une carte (suivez les instructions fournies avec votre carte), transférer des fichiers image sur votre ordinateur est un jeu d'enfant: