Egy egyszerű szippantót írunk a Windows számára. Szippantó - micsoda fenevad Jó szándék és rosszindulatú célok

Sok számítógépes hálózat használója általában nem ismeri a „szippantó” fogalmát. Próbáljuk meg meghatározni, mi az a szippantó, egy képzetlen felhasználó egyszerű nyelvén. Először azonban még mindig bele kell mélyednie magának a kifejezésnek az előzetes meghatározásába.

Szippantó: mi a szippantó az angol nyelv és számítástechnika szemszögéből?

Valójában egyáltalán nem nehéz meghatározni egy ilyen szoftver vagy hardver-szoftver komplexum lényegét, ha egyszerűen lefordítja a kifejezést.

Ez a név az angol sniff (sniff) szóból származik. Innen ered az orosz „szippantó” kifejezés jelentése. Mi az a szippantó a mi felfogásunkban? A hálózati forgalom felhasználását figyelni képes „szippantó”, vagy leegyszerűsítve a helyi vagy internet alapú hálózatok működésébe beleavatkozó kém, aki a TCP/IP adatátviteli protokollokon keresztüli hozzáférés alapján nyeri ki a számára szükséges információkat.

Forgalomelemző: hogyan működik?

Foglaljunk azonnal: a szippantó, legyen az szoftver vagy shareware komponens, kizárólag hálózati kártyákon (Ethernet) keresztül képes a forgalom (továbbított és fogadott adatok) elemzésére és lehallgatására. Mi történik?

A hálózati interfészt nem mindig védi tűzfal (ismét szoftver vagy hardver), ezért a továbbított vagy fogadott adatok lehallgatása csupán technológiai kérdéssé válik.

A hálózaton belül az információ szegmenseken keresztül történik. Egy szegmensen belül az adatcsomagokat a hálózathoz csatlakoztatott összes eszköznek el kell küldenie. A szegmentált információkat a rendszer továbbítja az útválasztóknak (routereknek), majd a kapcsolóknak (kapcsolóknak) és koncentrátoroknak (huboknak). Az információküldés a csomagok felosztásával történik, így a végfelhasználó a csomag összes, egymáshoz kapcsolódó részét teljesen különböző útvonalakon kapja meg. Így az egyik előfizetőtől a másikhoz vezető összes lehetséges útvonal „meghallgatása” vagy egy internetes erőforrás interakciója a felhasználóval nemcsak titkosítatlan információkhoz, hanem bizonyos titkos kulcsokhoz is hozzáférést biztosíthat, amelyek szintén elküldhetők egy ilyen interakciós folyamat során. . És itt kiderül, hogy a hálózati interfész teljesen védtelen, mert egy harmadik fél közbelép.

Jó szándék és rosszindulatú célok?

A szippantó jóra és rosszra egyaránt használható. Nem is beszélve a negatív hatásokról, érdemes megjegyezni, hogy az ilyen szoftver- és hardverrendszereket gyakran használják a rendszergazdák, akik nem csak a hálózaton próbálják nyomon követni a felhasználói műveleteket, hanem az interneten való viselkedésüket is a meglátogatott erőforrások tekintetében, aktivált letöltések számítógépekre vagy küldés azokról.

A hálózati elemző működési módja meglehetősen egyszerű. A szippantó érzékeli a gép kimenő és bejövő forgalmát. Nem belső vagy külső IP-ről beszélünk. A legfontosabb kritérium az úgynevezett MAC-cím, amely minden, a globális webre csatlakoztatott eszköz esetében egyedi. A hálózat minden egyes gépének azonosítására szolgál.

A szimatolók típusai

De típusuk szerint több főre oszthatók:

  • hardver;
  • szoftver;
  • hardver és szoftver;
  • online kisalkalmazások.

Szippantó jelenlétének viselkedéses észlelése a hálózaton

Ugyanazt a WiFi szippantót észlelheti a hálózat terhelése alapján. Ha egyértelmű, hogy az adatátvitel vagy kapcsolat nem a szolgáltató által megadott szinten van (vagy a router megengedi), akkor erre azonnal figyelni kell.

Másrészt a szolgáltató szoftveres szippantót is futtathat a forgalom figyelésére a felhasználó tudta nélkül. De általában a felhasználó nem is tud róla. De a kommunikációs és internetkapcsolati szolgáltatásokat nyújtó szervezet így teljes biztonságot garantál a felhasználónak az árvizek elfogása, a különféle trójai programok öntelepítő klienseinek, kémeknek stb. Az ilyen eszközök azonban inkább szoftverek, és nincs nagy hatásuk a hálózatra vagy a felhasználói terminálokra.

Online források

Az online forgalomelemző azonban különösen veszélyes lehet. Egy primitív számítógépes hackelési rendszer a szippantókra épül. A technológia a legegyszerűbb formájában abban áll, hogy a támadó először regisztrál egy bizonyos erőforráson, majd feltölt egy képet az oldalra. A letöltés megerősítése után megjelenik egy link az online szippantóhoz, amelyet például e-mail vagy ugyanazon SMS-üzenet formájában küldenek el a potenciális áldozatnak a következő szöveggel: „Gratulációt kaptál -így. A kép (képeslap) megnyitásához kattintson a linkre.”

A naiv felhasználók a megadott hiperhivatkozásra kattintanak, aminek eredményeként a felismerés aktiválódik, és a külső IP-cím átkerül a támadóhoz. Ha rendelkezik a megfelelő alkalmazással, akkor nemcsak a számítógépen tárolt összes adatot meg tudja tekinteni, hanem kívülről is könnyedén módosíthatja a rendszerbeállításokat, amit a helyi felhasználó észre sem vesz, összetéveszti az ilyen változtatást a vírus hatása. De a szkenner nulla fenyegetést mutat az ellenőrzés során.

Hogyan védheti meg magát az adatelfogástól?

Legyen szó WiFi szippantóról vagy bármilyen más elemzőről, továbbra is léteznek olyan rendszerek, amelyek megvédik a jogosulatlan forgalomellenőrzést. Csak egy feltétel van: csak akkor kell telepíteni, ha teljesen magabiztos a „lehallgatásban”.

Az ilyen szoftvereszközöket leggyakrabban „antisniffernek” nevezik. De ha jobban belegondol, ezek ugyanazok a szippantó készülékek, amelyek a forgalmat elemzik, de blokkolják a fogadni próbáló más programokat.

Innen a jogos kérdés: megéri ilyen szoftvert telepíteni? Talán a hackerek általi feltörése még több kárt okoz, vagy maga blokkolja azt, aminek működnie kell?

Windows rendszereknél a legegyszerűbb esetben jobb a beépített tűzfalat használni védelemként. Néha ütközések adódhatnak a telepített víruskeresővel, de ez gyakran csak az ingyenes csomagokra vonatkozik. A professzionálisan vásárolt vagy havonta aktiválható verzióknak nincsenek ilyen hiányosságai.

Utószó helyett

Ennyi a „szippantó” fogalma. Szerintem sokan rájöttek már, mi az a szippantó. Végül a kérdés továbbra is az, hogy az átlagos felhasználó mennyire fogja helyesen használni az ilyen dolgokat? Ellenkező esetben a fiatal felhasználók körében néha megfigyelhető a számítógépes huliganizmusra való hajlam. Úgy gondolják, hogy valaki más számítógépének feltörése érdekes verseny vagy önigazolás. Sajnos egyikük sem gondol a következményekre, de nagyon könnyen beazonosítható az ugyanazt az online szippantót használó támadó külső IP-je alapján, például a WhoIs honlapján. A helyszín azonban a szolgáltató telephelye lesz, azonban az országot és a várost pontosan meghatározzák. Nos, akkor apró dolgokról van szó: vagy a szolgáltató felhívásáról, hogy blokkolja azt a terminált, amelyről jogosulatlan hozzáférés történt, vagy büntetőeljárásról. Vonja le saját következtetéseit.

Ha telepítünk egy programot, amely meghatározza a terminál helyét, ahonnan a hozzáférési kísérlet történik, a helyzet még egyszerűbb. De a következmények katasztrofálisak lehetnek, mert nem minden felhasználó használja ezeket az anonimizálókat vagy virtuális proxyszervereket, és még csak fogalma sincs az internetről. Érdemes lenne tanulni...

A Wireshark program kiváló asszisztens lesz azoknak a felhasználóknak, akiknek részletes elemzést kell végezniük a hálózati csomagokról - a számítógépes hálózati forgalomról. A szippantó könnyen kölcsönhatásba lép az olyan általános protokollokkal, mint pl netbios, fddi, nntp, icq, x25, dns, irc, nfs, http, tcp, ipv6és sokan mások. Az elemzés során lehetővé teszi, hogy egy hálózati csomagot a megfelelő komponensekre különítsen el, meghatározott protokoll szerint, és az olvasható információkat numerikus formában jelenítse meg a képernyőn.
támogatja a továbbított és fogadott információk nagyszámú különböző formátumát, és képes megnyitni a más segédprogramok által használt fájlokat. A működés elve az, hogy a hálózati kártya broadcast módba lép, és elkezdi elfogni azokat a hálózati csomagokat, amelyek a láthatósági területén vannak. Működhet Wi-Fi-csomagok elfogására szolgáló programként.

A wireshark használata

A program a hálózaton áthaladó információs csomagok tartalmát vizsgálja. A sniffer elindításához és eredményének használatához nincs szükség speciális ismeretekre, csak meg kell nyitnia a „Start” menüben, vagy kattintson az asztalon lévő ikonra (az indítás nem különbözik bármely más Windows programtól) . A segédprogram speciális funkciója lehetővé teszi az információs csomagok rögzítését, tartalmuk gondos visszafejtését és elemzés céljából a felhasználónak való visszaküldését.

A wireshark elindítása után a képernyőn megjelenik a program főmenüje, amely az ablak tetején található. A segédprogram vezérlésére szolgál. Ha olyan fájlokat kell betöltenie, amelyek adatokat tárolnak a korábbi munkamenetekben elkapott csomagokról, valamint mentenie kell az új munkamenetben elkapott csomagok adatait, akkor ehhez a „Fájl” fülre lesz szüksége.

A hálózati csomagrögzítés funkció elindításához a felhasználónak rá kell kattintania a "Capture" ikonra, majd meg kell találnia egy speciális "Interfaces" menüpontot, amellyel egy külön "Wireshark Capture Interfaces" ablakot nyithat meg, ahol az összes elérhető hálózati interfésznek látható, amelyen keresztül rögzíti a szükséges adatcsomagokat. Abban az esetben, ha a program (sniffer) csak egy alkalmas interfészt képes észlelni, minden fontos információt megjelenít a képernyőn.

A segédprogram munkájának eredményei közvetlen bizonyítékai annak, hogy még ha a felhasználók nem is vesznek részt önállóan (egy adott időpontban) semmilyen adatátvitelben, az információcsere a hálózaton nem áll le. Hiszen a lokális hálózat működési elve az, hogy működési módban tartása érdekében minden eleme (számítógép, kapcsoló és egyéb eszközök) folyamatosan szolgáltatási információkat cserél egymással, ezért az ilyen hálózati eszközöket úgy tervezték, hogy elfogják. ilyen csomagokat.

Létezik egy verzió Linux rendszerekre is.

Megjegyzendő A szippantó rendkívül hasznos a hálózati rendszergazdák számáraés számítógép-biztonsági szolgáltatások, mert a segédprogram lehetővé teszi a potenciálisan nem védett hálózati csomópontok azonosítását – azokat a területeket, amelyeket a hackerek megtámadhatnak.

A Wireshark a közvetlen rendeltetésén túl a hálózati forgalom figyelésére és további elemzésére is használható, hogy támadást szervezzenek a hálózat nem védett területei ellen, mert az elfogott forgalom különféle célok elérésére használható fel.


A ][ csapat minden tagjának megvannak a saját preferenciái a szoftverrel és a segédprogramokkal kapcsolatban
tollteszt. Egyeztetve rájöttünk, hogy a választék annyira változatos, hogy lehetséges
hozzon létre egy igazi úriember bevált programkészletet. Ez az
határozott. Hogy ne legyen kavarodás, a teljes listát témákra osztottuk – és be
Ezúttal a csomagok szippantására és manipulálására szolgáló segédprogramokat fogjuk érinteni. Használd rajta
Egészség.

Wireshark

Netcat

Ha adatelfogásról beszélünk, akkor Network Miner leveszik a levegőből
(vagy PCAP formátumú előre elkészített kiíratból) fájlok, tanúsítványok,
képek és egyéb adathordozók, valamint jelszavak és egyéb információk az engedélyezéshez.
Hasznos funkció az adatok azon szakaszainak keresése, amelyek kulcsszavakat tartalmaznak
(például felhasználói bejelentkezés).

Scapy

Weboldal:
www.secdev.org/projects/scapy

Minden hacker számára kötelező eszköz, hatékony eszköz a számára
interaktív csomagmanipuláció. Fogadja és dekódolja a legtöbb csomagot
különböző protokollokat, válaszoljon a kérésre, adja be a módosított ill
Ön által készített csomag - minden egyszerű! Segítségével egy egészet előadhat
számos klasszikus feladat, például szkennelés, nyomkövetés, támadások és észlelés
hálózati infrastruktúra. Egy palackban olyan népszerű segédprogramokat kapunk,
mint például: hping, nmap, arpspoof, arp-sk, arping, tcpdump, tetheral, p0f stb. Abban az
itt az ideje Scapy lehetővé teszi bármilyen feladat elvégzését, még a legspecifikusabbat is
olyan feladat, amelyet soha nem tud elvégezni egy már létrehozott fejlesztő
eszközök. Ahelyett, hogy egy egész sor sort írnánk C-ben, pl.
elég rossz csomagot generálni és néhány démont elfuvarozni
segítségével dobjon be néhány sor kódot Scapy! A programnak nincs
grafikus felület, az interaktivitás pedig a tolmácson keresztül érhető el
Piton. Ha egyszer rájöttél, nem kerül semmibe a helytelen létrehozás
csomagokat, beilleszti a szükséges 802.11-es kereteket, kombinálja a különböző megközelítéseket a támadásokban
(mondjuk ARP cache mérgezés és VLAN ugrás) stb. Maguk a fejlesztők ragaszkodnak hozzá
hogy a Scapy képességeit más projektekben is felhasználják. Csatlakoztassa
modulként könnyen létrehozható egy segédprogram különféle típusú helyi kutatásokhoz,
sebezhetőségek keresése, Wi-Fi befecskendezés, meghatározott automatikus végrehajtása
feladatok stb.

csomagot

Weboldal:
Platform: *nix, van egy port a Windowshoz

Érdekes fejlesztés, amely lehetővé teszi egyrészt bármilyen generálást
ethernet csomagot, másrészt csomagsorozatokat küld a céllal
sávszélesség ellenőrzések. Más hasonló eszközökkel ellentétben, csomagot
grafikus felülettel rendelkezik, amely lehetővé teszi a csomagok minél egyszerűbb létrehozását
forma. Tovább tovább. Az alkotás és a küldés különösen kidolgozott
csomagok sorozatai. Beállíthat késéseket a küldések között,
maximális sebességgel küldje el a csomagokat az átviteli sebesség teszteléséhez
a hálózat egy részét (igen, itt fognak beadni), és ami még érdekesebb -
dinamikusan módosíthatja a paramétereket a csomagokban (például IP- vagy MAC-cím).

A szippantó nem mindig rosszindulatú. Valójában az ilyen típusú szoftvereket gyakran használják a hálózati forgalom elemzésére az anomáliák észlelése és kiküszöbölése, valamint a zavartalan működés érdekében. A szippantó azonban rosszindulatú szándékkal is használható. A szimatolók mindent elemzik, ami áthalad rajtuk, beleértve a titkosítatlan jelszavakat és hitelesítő adatokat is, így a szippantóhoz hozzáférő hackerek hozzáférhetnek a felhasználók személyes adataihoz. Ezenkívül a szippantó bármely helyi hálózatra csatlakoztatott számítógépre telepíthető anélkül, hogy magára az eszközre kellene telepítenie - vagyis nem észlelhető a teljes csatlakozási idő alatt.

Honnan jönnek a szimatolók?

A hackerek szippantókkal értékes adatokat lopnak a hálózati tevékenység megfigyelésével és a felhasználók személyes adatainak gyűjtésével. A támadókat általában a felhasználói jelszavak és hitelesítő adatok érdeklik leginkább, hogy hozzáférhessenek az online banki és online áruházi fiókokhoz. A hackerek leggyakrabban olyan helyekre telepítenek szippantót, ahol nem biztonságos Wi-Fi-kapcsolatok vannak elosztva, például kávézókban, szállodákban és repülőtereken. A szimatolók hálózatra csatlakoztatott eszköznek álcázhatják magukat egy úgynevezett hamisító támadás során, hogy értékes adatokat lopjanak el.

Hogyan lehet felismerni a szippantót?

Az illetéktelen szimatolókat rendkívül nehéz virtuálisan felismerni, mivel szinte bárhová telepíthetők, ami nagyon komoly veszélyt jelent a hálózat biztonságára. A hétköznapi felhasználóknak gyakran esélyük sincs felismerni, hogy egy szippantó követi a hálózati forgalmukat. Elméletileg lehetséges egy saját szippantó telepítése, amely az összes DNS-forgalmat figyeli más szippantó jelenlétére, de az átlagos felhasználó számára sokkal könnyebb telepíteni egy szippantásgátló szoftvert vagy olyan víruskereső megoldást, amely magában foglalja a hálózati tevékenység leállítását. jogosulatlan behatolás vagy elrejteni hálózati tevékenységeit.

Hogyan távolítsuk el a szippantót

Egy rendkívül hatékony vírusirtó segítségével észlelheti és eltávolíthatja a számítógépére szippantás céljából telepített rosszindulatú programokat. A szippantó számítógépről való teljes eltávolításához azonban feltétlenül törölnie kell az összes kapcsolódó mappát és fájlt. Javasoljuk továbbá, hogy víruskeresőt használjon hálózati szkennerrel, amely alaposan megvizsgálja a helyi hálózatot a sebezhetőségek szempontjából, és további teendőkre utasítja őket, ha megtalálják azokat.

Hogyan kerüljük el, hogy a szippantó áldozatává váljunk
  • Titkosítsa az összes elküldött és fogadott információt
  • Vizsgálja meg a helyi hálózatot a sebezhetőségekért
  • Csak ellenőrzött és biztonságos Wi-Fi hálózatokat használjon
Védje magát a szippantókkal szemben

Az első dolog, amit a felhasználó megtehet, hogy megvédje magát a szippantókkal szemben, hogy kiváló minőségű vírusirtót használ, például az ingyenes Avast víruskeresőt, amely képes alaposan átvizsgálni a teljes hálózatot biztonsági problémák miatt. Az információk szippantás elleni védelmének egy további és rendkívül hatékony módja az összes online küldött és fogadott adat titkosítása, beleértve az e-maileket is. levél. Az Avast SecureLine lehetővé teszi az összes adatcsere biztonságos titkosítását és az online műveletek 100%-os anonimitás nélküli végrehajtását.

SmartSniff lehetővé teszi a hálózati forgalom lehallgatását és tartalmának ASCII formátumban való megjelenítését. A program rögzíti a hálózati adapteren áthaladó csomagokat, és megjeleníti a csomagok tartalmát szöveges formában (http, pop3, smtp, ftp protokollok) és hexadecimális kiírásként. A TCP/IP-csomagok rögzítéséhez a SmartSniff a következő technikákat használja: nyers socketek – RAW socket, WinCap Capture Driver és Microsoft Network Monitor Driver. A program támogatja az orosz nyelvet és könnyen használható.

Sniffer program csomagok rögzítésére


A SmartSniff a következő információkat jeleníti meg: protokoll neve, helyi és távoli cím, helyi és távoli port, helyi csomópont, szolgáltatás neve, adatmennyiség, teljes méret, rögzítési idő és utolsó csomag ideje, időtartam, helyi és távoli MAC-cím, országok és adatcsomag tartalom . A program rugalmas beállításokkal rendelkezik, megvalósítja a rögzítő szűrő funkcióját, http válaszok kicsomagolását, IP címek konvertálását, a segédprogram a tálcára van minimalizálva. A SmartSniff jelentést készít a csomagfolyamokról HTML-oldalként. A program képes TCP/IP adatfolyamokat exportálni.




Top