domenica 24 ottobre 2010

Networking - Ascolto traffico di rete (sniffing)

Sul livello data link è presente anche la distinzione tra rete commutata (switched) e non commutata, su una rete non commutata i pacchetti ethernet passano attraverso ogni dispositivo presente sulla rete, e ci si aspetta che ciascun dispositivo consideri solo i pacchetti a lui destinati. In realtà è semplice impostare un dispositivo in modalità promiscua in modo da poter esaminare tutti i pacchetti indipendentemente dall' indirizzo di destinazione.Ad esempio in linux si può ricorrere al vecchio tcpdump per effettuare lo sniffing di pacchetti su rete non commutata, è da notare che  lo sniffing può fornire ogni genere di informazione , questo ovviamente rappresenta un grave rischio per la sicurezza.Se siete collegati in una rete di questo  tipo potete provare a utilizzare tcpdump per vedere il tipo di informazioni che è possibile "rubare", prima di tutto dovete configurare la vostra scheda ethernet in modalità promiscua, da linea di comando digitate:

ifconfig eth0(nome scheda rete) promisc

dopo potete far partire tcpdump col comando:

tcpdump -1 -X 'ip host xx:xx:xx:xx(indirizzo ip da intercettare)'

Vi renderete subito conto che alcuni servizi (es. telnet,ftp,pop3) sono in chiaro, ed è un gioco da ragazzi procurarsi password e username soltanto restando ad ascoltare il traffico di rete.Esistono anche programmi specializzati nel cercare password su reti non commutate ad esempio dsniff, per il suo utilizzo non occorre sapere veramente nulla! Basta mettere la propria scheda ethernet in modalità promiscua e lanciarle il software con il comando:

dsniff -n

Il programma vi mostrerà tutte le coppie password/username che circolano nella rete, ovviamente quelle per i servizi in chiaro.Dal punto di vista della sicurezza questa situazione è da evitare per cui si devono utilizzare switch intelligenti , quindi utilizzare reti commutate.

Nessun commento:

Posta un commento