ビデオ: Calling All Cars: Oakland Payroll Robbery / Murder by Blueprint / The Human Claw 2024
パケットスニッフィング、 ネットワーク攻撃戦略、イーサネットフレームレベルでネットワークトラフィックをキャプチャします。キャプチャ後、このデータを分析して機密情報を取得することができます。このようなネットワーク攻撃は、Wiresharkなどのツールから始まります。 Wiresharkを使用すると、ネットワーク上を流れるデータをキャプチャして調べることができます。暗号化されていないデータはすべて読み取り可能ですが、残念なことに、ネットワーク上の多くの種類のトラフィックは、暗号化されていないデータ(パスワードやその他の機密データなど)として渡されます。
<! - 1 - >明らかに、この状況は企業データの危険を表します。企業のデータを格納する多くのアプリケーション(滑らかなWindowsベースのGUIを持つものも含む)は、引き続きデータ転送メカニズムとしてTelnetを使用します。 Telnet は、暗号化されていないデータ転送メカニズムであるクリアテキストです。パケットスニッファーを持っている人は、このデータがネットワークを横断するときにこのデータを見ることができます。
FTPウィンドウの後ろにキャプチャされたFTPログオンデータが表示され、ユーザーのパスワードが表示されます。あなたのFTPパスワードを知られていると、攻撃者はあなたのFTPサイトへのあなたのレベルのアクセス権を持つことができます。その上に、ネットワーク上のすべてのシステムで同じパスワードを使用する多くのユーザー。今や、攻撃者は企業システムのいくつかにアクセスする可能性があります。
<! - 2 - >ログイントラフィックなどのクリアテキストセッションをキャプチャすることに加えて、攻撃者は、ネットワーク認証パケットなど、ネットワークからの特定のデータのみをキャプチャし、ネットワークのパスワードをクラックするアプリケーションを持つことができます。
スイッチベースのネットワークを使用している場合、パケットスニッフィングを少し難しくします。スイッチベースのネットワークでは、攻撃者がスイッチ上の監視ポートを使用していない限り、スニッファーはスニファ自身のネットワークデバイスとの間でやりとりするデータまたはブロードキャストトラフィックのみを表示します。強力なパスワードを使用してスイッチとスイッチ設定のドキュメントを保護していない場合は、パケットスニッフィング攻撃を受ける可能性があります。
<!スイッチベースのネットワークに対するパケットスニッフィング攻撃は、次のようになります。攻撃者がスイッチに接続し、スイッチの情報を使用して自分のMACアドレスを特定します。攻撃者はshow address-databaseを介してMACアドレスを特定し、アドレスがどのポートに表示されているかを知ることができます。攻撃者は、接続されているスイッチが見つかるまでパスをたどることができます。そこから、攻撃者は、接続したポートとしてモニタポートを有効にすることができます。これで、そのスイッチ上のすべてのトラフィックを確認し、データのパケットキャプチャを開始できます。
スイッチのセキュリティは、内部のハッキングによるネットワークセキュリティの第一線です。スイッチのセキュリティは、攻撃者がネットワークの残りの部分にアクセスするために通過しなければならない経路です。攻撃者が機密情報を取得する能力を制限または接続しないようにすることができれば、それを打ち負かすことができます。