博客网 >

网络嗅探威胁
作者:分类:默认分类标签:

      在当前的网络中,攻击和威胁无处不在,每个用户都不得不随时提高警惕,防止资料外泄,从而给自己造成不必要的损失。在各种威胁中,嗅探攻击算得上是一种比较常见的攻击手段。今天,我们就来简单的看看嗅探攻击的原理以及在目前网络中的隐患。

      嗅探,英文是sniff,也被叫做监听,是一种可以被骇客们利用来监视流经本网络数据包的手段。要说嗅探,就必然要先讲一下网卡的工作原理。每块网卡在出厂时都有一个全球唯一的硬件地址,称为mac地址。在普通的工作模式下,当网卡接收到数据帧时,会打开帧头,将其目的地址与本网卡的mac地址进行比较,如果匹配则将帧中的数据交递给上层协议进行处理,否则丢弃之。但是,网卡都有一个叫做“混杂”(promiscuous)的工作模式,在这种模式下,网卡不会对数据帧的目的地址进行匹配检查,而是将其直接交递给上层协议进行处理。

      因此,对于以hub为中心的网络而言而言,由于hub的工作仅仅是将收到的比特流从其他所有接口转发出去,显然,在这种环境下嗅探是完全可能的。而对于以switch为中心的网络而言,尽管switch具有识别mac地址,并且进行转发的功能,但通过arp欺骗,我们也一样能够实现对整个局域网的监听。

      并且,由于进行监听的主机总是被动的接收消息,很少主动发出消息(除了进行arp欺骗),目前非常缺乏有效的检测方案。因此,很多入侵者更愿意选择这种手段“沉默”的监控着网络的动向,获取局域网其他用户的信息......

      其实,对于这种攻击手段,最为有效的防御措施就是对传输的关键信息进行加密处理(比如SSL)。这样,即使入侵者成功的捕获了相应数据帧,也会对其中的加密信息束手无策。但是,目前绝大多数的server在进行身份认证时都没有提供这一功能。就拿最为常见的mail server而言,仅有hotmail、gmail等少数server提供了ssl加密认证方案,对于国内的绝大多数server,如sina、163等,均是采用将用户名和密码明文传输的手段。

      刚才我捕获了一下自己登录sina邮箱是的POST数据包,在包末尾就以login&u=username&psw=password&的形式进行明文传输。其中,username处为登录时使用的用户名,password则为密码。这样,如果我们设计一个sniffer,并且针对各大网站的数据包进行自动处理,很容易就可以获得大量的用户名的密码。

      当然,在网络中进行sniffing也不是一件容易的事,比如可能面临switch的反监听手段等,同时,sniff也只能对流经本网络的数据进行捕获,具有一定的局限性(除非入侵者成功的入侵了某个网络中心节点...)。

<< 程序员进阶六大步 / MD5的安全性 >>

专题推荐

不平凡的水果世界

不平凡的水果世界

平凡的水果世界,平凡中的不平凡。 今朝看水果是水果 ,看水果还是水果 ,看水果已不是水果。这境界,谁人可比?在不平凡的水果世界里,仁者见仁,智者见智。

中国春节的那些习俗

中国春节的那些习俗

正月是农历新年的开始,人们往往将它看作是新的一年年运好坏的兆示期。所以,过年的时候“禁忌”特别多。当然,各个地方的风俗习惯不一样,过年的禁忌也是不一样的。

评论
0/200
表情 验证码:

Romeo

  • 文章总数0
  • 画报总数0
  • 画报点击数0
  • 文章点击数0
个人排行
        博文分类
        日期归档