logo search
Internet

Аналіз і фільтрація тср/ір пакетів.

Коли хакери атакують комп’ютери установ, то вони головним чином використовують програми захвату і аналізу трафіка ТСР/ІР, який передається по Internet. Одна з причин такого масового явища полягає в тому, що доступ до Internet з учбових закладів є безкоштовним, а це означає що ресурсами мережі можна користуватись цілодобово.

Засоби захисту:

Є також ліцензовані засоби, але це все пасивна оборона. При атаці хакери користується програмами, які називаються sniffers. Найчастіше ці програми висмоктують все підряд що є в трафіку, але є і інтелектуальні sniffers, які вибирають тільки необхідну інформацію.

В більшості випадків використовується той факт що в мережі Ethernet всі мережі під’єднані на 1 кабель. В звичайному режимі карта Ethernet приймає тільки ті фрейми, які їй призначені. Але існує режим, який використовується при відладці мережі, коли приймаються всі фрейми, які передаються по кабелю – promiscuous mode. Але якщо в цьому випадку можна отримати довільний пакет в довільний комп’ютер , то його можна проаналізувати. Основна проблема – sniffer повинен встигати переробляти весь трафік, який проходить через інтерфейс. Багато компаній випускають системи аналізу трафіка для швидкісних ліній передачі даних: Altavista – sniffer unsecurity. Це професійні програми для спеціалістів, які відповідають за надійність роботи мережі. Якщо система багатокористувацька, то за допомогою програми ifconfig можна побачити інтерфейс, якщо працює в режимі sniffer. Серед прапорців в тій інформації яку ми можемо отримати з’являється PROMISC. Від сканування захищаються шляхом встановлення міжмережевих фільтрів та введення механізмів цифрації або всього трафіка, або тільки ідентифікаторів і паролів. Існують апаратні засоби захисту. Також не обов’язково включати режим приймання всіх пакетів. Якщо запустити програму аналізу пакетів на шлюзі, то вся інформація також буде доступна, оскільки шлюз пропускає через себе всі пакети в локальну мережу та з неї, для якої він є шлюзом. Всі засоби захисту приводять до того, що встановлюються більш жорсткі правила використання мережі, що в свою чергу призводить до незручностей для всіх користувачів.