Packet Sniffing

  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Packet Sniffing as PDF for free.

More details

  • Words: 1,390
  • Pages: 5
‫ چيست ؟‬packet sniffing packet sniffing ‫نحوه کار‬ ‫ در شبکه‬packet sniffing ‫روش های تشخيص‬

‫‪ packet sniffing‬چيست ؟‬ ‫يکی از قديمی ترين روش های سرقت اطلعات در يک شبکه ‪ ،‬استفاده از فرآيندی موسوم به ‪ packet sniffing‬است ‪ .‬در اين‬ ‫روش مهاجمان از تکنيک هائی به منظور تکثير بسته های اطلعاتی که در طول شبکه حرکت می کنند ‪ ،‬استفاده نموده و در ادامه با‬ ‫آناليز آنان از وجود اطلعات حساس در يک شبکه آگاهی می يابند ‪ .‬امروزه پروتکل هائی نظيرر ‪ IPSec‬ربه منظور پيشگيری از‬ ‫‪ packet sniffing‬طراحی شده است که با استفاده از آن بسته های اطلعاتی رمزنگاری می گردند ‪ .‬در حال حاضر تعداد بسيار‬ ‫زيادی از شبکه ها از تکنولوژی ‪ IPSec‬استفاده نمی نمايند و يا صرفا" بخش اندکی از داده های مربوطه را رمزنگاری می نمايند و‬ ‫همين امر باعث شده است که ‪ packet sniffing‬همچنان يکی از روش های متداول به منظور سرقت اطلعات باشد ‪.‬‬ ‫يک ‪ packet sniffer‬که در برخی موارد از آن به عنوان ‪ network monitor‬و يا ‪ network analyzer‬نيز ياد می شود ‪ ،‬می تواند‬ ‫توسط مديران شبکه به منظور مشاهده و اشکال زدائی ترافيک موجود بر روی شبکه استفاده گردد تا به کمک آن بسته های‬ ‫اطلعاتی خطاگونه و گلوگاه های حساس شبکه شناسائی و زمينه لزم به منظور انتقال موثر داده ها فراهم گردد ‪ .‬به عبارت ساده‬ ‫تر ‪ ،‬يک ‪ packet sniffer‬تمامی بسته های اطلعاتی که از طريق يک اينترفيش مشخص شده در شبکه ارسال می گردند را حمع‬ ‫آْوری تا امکان بررسی و آناليز آنان فراهم گردد ‪ .‬عموما" از برنامه های ‪ packet sniffer‬به منظور جمع آوری بسته های اطلعاتی‬ ‫به مقصد يک دستگاه خاص استفاده می گردد‪ .‬برنامه های فوق قادر به جمع آوری تمامی بسته های اطلعاتی قابل حرکت در شبکه‬ ‫صرفنظر از مقصد مربوطه نيز می باشند ‪.‬‬ ‫يک مهاجم با استقرار يک ‪ packet sniffer‬در شبکه ‪ ،‬قادر به جمع آوری و آناليز تمامی ترافيک شبکه خواهد بود ‪ .‬اطلعات مربوط‬ ‫به نام و رمز عبور عموما" به صورت متن معمولی و رمز نشده ارسال می گردد و اين بدان معنی است که با آناليز بسته های‬ ‫اطلعاتی ‪ ،‬امکان مشاهده اينگونه اطلعات حساس وجود خواهد داشت ‪ .‬يک ‪ packet sniffer‬صرفا" قادر به جمع آوری اطلعات‬ ‫مربوط به بسته های اطلعاتی درون يک ‪ subnet‬مشخص شده است ‪ .‬بنابراين يک مهاجم نمی تواند يک ‪ packet sniffer‬را در‬ ‫شبکه خود نصب نمايد و از آن طريق به شبکه شما دستيابی و اقدام به جمع آوری نام و رمز عبور به منظور سوء استفاده از ساير‬ ‫ماشين های موجود در شبکه نمايد ‪ .‬مهاجمان به منظور نيل به اهداف مخرب خود می بايست يک ‪ packet sniffer‬را بر روی يک‬ ‫کامپيوتر موجود در شبکه اجراء نمايند ‪.‬‬

‫نحوه کار ‪packet sniffing‬‬ ‫نحوه کار ‪ packet sniffing‬به روشی برمی گردد که شبکه های اترنت بر اساس آن کار می کنند ‪ .‬در يک شبکه اترنت ‪ ،‬هر زمان‬ ‫که کامپيوتری يک بسته اطلعاتی را ارسال می نمايد ‪ ،‬بسته اطلعاتی به عنوان يک ‪ broadcast‬ارسال می گردد ‪ .‬اين بدان معنی‬ ‫است که هر کامپيوتر موجود در شبکه بسته های اطلعاتی ارسالی را مشاهده نموده و بجزء کامپيوتر مقصد ساير دستگاه های‬ ‫موجود از بسته اطلعاتی صرفنظر خواهند کرد ‪.‬ر ‪ packet sniffing‬ربا کپی يک نسخه از بسته های اطلعاتی ارسالی در شبکه‪،‬‬ ‫فعاليت خود را سازماندهی می نمايد ‪.‬‬ ‫آيا روش هائی به منظور تشخيص وجود يک ‪ packet sniffer‬در شبکه وجود دارد ؟‬ ‫تشخيص وجود يک ‪ packet sniffer‬بر روی شبکه کار آسانی نخواهد بود ‪ .‬برنامه های فوق به صورت ‪ passive‬در شبکه عمل‬ ‫نموده و به سادگی اقدام به جمع آوری بسته های اطلعاتی می نمايند ‪.‬خوشبختانه ‪ ،‬امروزه با استفاده از روش هائی می توان‬ ‫وجود احتمالی يک ‪ packet sniffer‬را در شبکه تشخيص داد ‪.‬‬

‫روش های تشخيص ‪ packet sniffing‬در شبکه‬ ‫همانگونه که اشاره گرديد تشخيص اين موضوع که يک فرد در يک بازه زمانی محدود و همزمان با حرکت بسته های اطلعاتی در‬ ‫شبکه از يک ‪ packet sniffer‬استفاده می نمايد ‪ ،‬کار مشکلی خواهد بود ‪ .‬با بررسی و آناليز برخی داده ها می توان تا اندازه ای‬ ‫اين موضوع را تشخيص داد ‪:‬‬ ‫• استفاده از امکانات ارائه شده توسط برخی نرم افزارها ‪ :‬در صورتی که مهاجمان دارای منابع محدودی باشند ممکن است از‬ ‫برنامه کاربردی ‪ Network Monitor‬برای ‪ packet sniffing‬استفاده نمايند ‪ .‬يک نسخه محدود از ‪ Network Monitor‬به همراه‬ ‫ويندوزر ‪ NT‬رور ‪ 2000‬رو يک نسخه کامل از آن به همراهر ‪ SMS Server‬رارائه شده است ‪ .‬برنامه فوق ‪ ،‬گزينه ای مناسب برای‬ ‫مهاجمانی است که می خواهند در کوتاه ترين زمان به اهداف خود دست يابند چراکه استفاده از آن در مقايسه با ساير نرم‬ ‫افزارهای مشابه راحت تر است ‪ .‬خوشبختانه می توان بسادگی از اجرای اين برنامه توسط ساير کاربران در يک شبکه ‪ ،‬آگاهی‬ ‫يافت ‪ .‬بدين منظور کافی است از طريق منوی ‪ Tools‬گزينه ‪ Identify Network Monitor Users‬را انتخاب نمود ‪.‬‬

‫• بررسی سرويس دهنده ‪DNS‬‬

‫‪ :‬در صورتی که مهاجمان از يکی از صدها نرم افزار ارائه شده برای ‪ packet sniffing‬استفاده‬

‫نمايند ‪ ،‬امکان تشخيص سريع آن همانند برنامه ‪ Network Monitor‬وجود نخواهد داشت ‪ .‬توجه داشته باشيد که يک روش صدرصد‬ ‫تضمينی به منظور تشخيص وجود يک برنامه ‪ packet sniffing‬در شبکه وجود ندارد ولی با مشاهده نشانه هائی خاص می توان‬ ‫احتمال وجودر ‪ packet sniffing‬ردر شبکه را تشخيص داد ‪ .‬شايد بهترين نشانه وجود يکر ‪ packet sniffing‬ردر شبکه به بانک‬ ‫اطلعاتی سرويس دهندهر ‪ DNS‬ربرگردد ‪ .‬سرويس دهندهر ‪ DNS‬روظيفه جستجو در بانک اطلعاتی به منظور يافتن نامر ‪ host‬رو‬ ‫برگرداندن آدرس ‪ IP‬مربوطه را بر عهده دارد ‪ .‬در صورتی که مهاجمی يک ‪ packet sniffing‬را اجراء نمايد که اسامی ‪ host‬را‬ ‫نمايش می دهد ( اکثر آنان چنين کاری را انجام می دهند ) ‪ ،‬ماشينی که فرآيند ‪ packet sniffing‬را انجام می دهد يک حجم بال از‬ ‫درخواست های ‪ DNS‬را اجراء می نمايد ‪ .‬در مرحله اول سعی نمائيد ماشينی را که تعداد زيادی درخواست های ‪ DNS lookups‬را‬ ‫انجام می دهد ‪ ،‬بررسی نمائيد ‪ .‬با اين که وجود حجم بالئی از درخواست هایر ‪ DNS lookup‬ربه تنهائی نشاندهندهر ‪packet‬‬ ‫‪ sniffing‬نمی باشد ولی می تواند به عنوان نشانه ای مناسب در اين زمينه مطرح گردد ‪ .‬در صورتی که به يک ماشين خاص در‬ ‫شبکه مشکوک شده ايد ‪ ،‬سعی نمائيد يک ماشين طعمه را پيکربندی و آماده نمائيد ‪ .‬ماشين فوق يک کامپيوتر شخصی است که‬ ‫کاربران از وجود آن آگاهی ندارد ‪ .‬پس از اتصال اين نوع کامپيوترها به شبکه ‪ ،‬يک حجم بال ی ترافيک بر روی شبکه را ايجاد نموده‬ ‫و به موازات انجام اين کار درخواست های ‪ DNS‬را بررسی نمائيد تا مشخص گردد که آيا ماشين مشکوک يک درخواست ‪ DNS‬را‬ ‫بر روی ماشين طعمه انجام می دهد ‪ .‬در صورتی که اينچنين است می توان با اطمينان گفت که ماشين مشکوک همان ماشين‬ ‫‪ packet sniffing‬است ‪.‬‬ ‫• اندازه گيری زمانر پاسخر ماشين هایر مشکوک ‪ :‬ريکی ديگر از روش ها ی متداول برا ی شناسائی افراد ی که ازر ‪packet‬‬ ‫‪ sniffing‬راستفاده می نمايند ‪ ،‬اندازه گيری زمان پاسخ ماشين مشکوک است ‪ .‬روش فوق مستلزم دقت زياد و تا اندازه ای‬ ‫غيرمطمئن است ‪ .‬بدين منظور از دستور ‪ Ping‬ماشين مشکوک به منظور اندازه گيری مدت زمان پاسخ استفاده می شود ‪ .‬بخاطر‬ ‫داشته باشيد فردی که عمليات ‪ packet sniffing‬را انجام می دهد تمامی بسته های اطلعاتی را کپی نخواهد کرد ‪ ،‬چراکه حجم‬ ‫اطلعات افزايش خواهد يافت ‪ .‬آنان با تعريف يک فيلتر مناسب‪ ،‬صرفا" بسته های اطلعاتی مورد علقه خود را تکثير می نمايند‬ ‫(نظير آنانی که برای تائيد کاربران استفاده می گردد ) ‪ .‬بنابراين از تعدادی از همکاران خود بخواهيد که چندين مرتبه عمليات ‪log‬‬ ‫‪ in‬و ‪ log out‬را انجام داده و در اين همين وضعيت مدت زمان پاسخ کامپيوتر مشکوک را محاسبه نمائيد ‪ .‬در صورتی که مدت‬ ‫زمان پاسخ زياد تغيير نکند ‪ ،‬آن ماشين احتمال" عمليات ‪ packet sniffing‬را انجام نمی دهد ولی در صورتی که زمان پاسخ کند‬ ‫گردد ‪ ،‬اين احتمال وجود خواهد داشت که ماشين مشکوک شناسائی شده باشد‪.‬‬

‫• استفاده از ابزارهای مختصر ‪AntiSniff‬‬

‫‪ :‬رشرکت های متعددی اقدام به طراحی و پياده سازی نرم افزارهائی به منظور‬

‫رديابی و شناسائی ‪ packet sniffing‬نموده اند ‪ .‬برنامه های فوق از روش های اشاره شده و ساير روش های موجود به منظور‬ ‫شناسائی ‪ packet sniffing‬در يک شبکه استفاده می نمايند ‪.‬‬

‫‪http://www.rasekhoon.net/Article/Show-16272.aspx‬‬

Related Documents

Packet Sniffing
December 2019 15
Layer Sniffing
May 2020 4
Paket Sniffing
November 2019 16
Packet-ss7
June 2020 5