Пассивное прослушивание сети. Как это работает


Перехватом данных по сети считается получение любой информации с удаленного компьютерного устройства. Они могут состоять из личных данных пользователя, его сообщений, информации о посещении веб-сайтов. Захват данных может осуществляться программами-шпионами или при помощи сетевых снифферов .

Шпионские программы представляют собой специальное программное обеспечение, способное записывать всю передаваемую по сети информацию с конкретной рабочей станции или устройства.

Сниффером называют программу или компьютерную технику, перехватывающую и анализирующую трафик, который проходит через сеть. Сниффер позволяет подключаться к веб-сессии и осуществлять разные операции от имени владельца компьютера.

Если сведения передаются не в режиме реально времени, шпионские программы формируют отчеты, по которым удобно смотреть и анализировать информацию.

Перехват по сети может организовываться на законных основаниях или выполняться противозаконно. Главным документом, фиксирующим законность завладением информации, является Конвенция о киберпреступности. Она создана в Венгрии в 2001 году. Правовые требования разных государств могут несколько различаться, но главный смысл является одним для всех стран.

Классификация и способы перехвата данных по сети

Перехват информации по сети можно разделить на два вида:

  • санкционированный
  • несанкционированный

Санкционированный захват данных осуществляется с разной целью, начиная от защиты корпоративной информации до обеспечения безопасности государства. Основания для выполнения такой операции определяются законодательством, специальными службами, работниками правоохранительных органов, специалистами административных организаций, служб безопасности компаний.

Существуют международные стандарты выполнения перехвата данных. Европейский институт телекоммуникационных стандартов сумел привести к единой норме ряд технических процессов (ETSI ES 201 158 «Telecommunications security; Lawful Interception (LI); Requirements for network functions»), на которых базируется перехват информации. В результате была разработана системная архитектура, которая помогает специалистам секретных служб, сетевым администраторам законно завладеть данными из сети. Разработанная структура реализации перехвата данных по сети применяется для проводной/беспроводной системы вызова голосом, а также к переписке по почте, передаче голосовых сообщений по IP, обмену информацией по SMS.

Несанкционированный перехват данных по сети осуществляется злоумышленниками, желающими завладеть конфиденциальными данными, паролями, корпоративными тайнами, адресами компьютерных машин сети и т.д. Для реализации своих целей хакеры обычно используют сетевой анализатор трафика – сниффер. Данная программа или устройство аппаратно-программного типа дает мошеннику возможность перехватывать и анализировать информацию внутри сети, к которой подключен он и пользователь, на которого нацелена атака, и даже зашифрованный SSL трафик через подмену сертификатов. Данными из трафика можно завладеть:

  • Прослушиванием интерфейса сети
  • Подключением устройства перехвата в разрыв канала
  • Созданием ветки трафика и ее дублирование на сниффер
  • Путем проведения атаки

Существуют и более сложные технологии перехвата важных сведений, позволяющие вторгаться в сетевое взаимодействие и изменять данные. Одна из таких технологий – это ложные запросы ARP. Суть способа состоит в подмене IP-адресов между компьютером жертвы и своим IP-адресом. Еще один метод с помощью которого можно выполнить перехват данных по сети – ложная маршрутизация. Он заключается в подмене IP-адреса маршрутизатора сети свои адресом. Если мошенник знает, как организована локальная сеть, в которой находится жертва, то сможет легко организовать получение информации с машины пользователя на свой IP-адрес. Захват TCP-соединения тоже служит действенным способом перехвата данных. Злоумышленник прерывает сеанс связи путем генерации и отправки на компьютер жертвы ТСР-пакетов. Далее сеанс связи восстанавливается, перехватывается и продолжается преступником вместо клиента.

Объект воздействия

Объектами перехвата данных по сети могут быть государственные учреждения, промышленные предприятия, коммерческие структуры, рядовые пользователи. Внутри организации или бизнес-компании может реализовываться захват информации с целью защиты инфраструктуры сети. Спецслужбы органы правопорядка могут осуществлять массовый перехват информации, передаваемой от разных владельцев, зависимо от поставленной задачи.

Если говорить о киберпреступниках, то объектом воздействия с целью получения передаваемых по сети данных может стать любой пользователь или организация. При санкционированном доступе важна информативная часть полученных сведений, в то время как злоумышленника больше интересуют данные, с помощью которых можно завладеть денежными средствами или ценной информации для ее последующей продажи.

Чаще всего жертвами перехвата информации со стороны киберпреступников становятся пользователи, подключающиеся к общественной сети, например, в кафе с точкой доступа Wi-Fi. Злоумышленник подключается к веб-сессии с помощью сниффера, подменяет данные и осуществляет кражу личной информации. Подробнее о том, как это происходит, описывается в статье .

Источник угрозы

Санкционированным перехватом сведений в компаниях и организациях занимаются операторы инфраструктуры сетей общего пользования. Их деятельность направлена на защиту персональных данных, коммерческих тайн и другой важной информации. На законных основаниях за передачей сообщений и файлов могут следить спецслужбы, правоохранительные органы и разные государственные структуры для обеспечения безопасности граждан и государства.

Незаконным перехватом данных занимаются злоумышленники. Чтобы не стать жертвой киберпреступника, нужно соблюдать некоторые рекомендации специалистов. Например, не стоит выполнять операции, требующие авторизации и передачи важных данных, в местах, где подключение происходит к общедоступным сетям. Безопаснее выбирать сети с шифрованием, а еще лучше – использовать личные 3G- LTE-модемы. При передаче личные данные советуют зашифровать, используя протокол HTTPS или личный VPN-туннель.

Защитить компьютер от перехвата сетевого трафика можно с помощью криптографии, антиснифферов; снизит риски коммутируемый, а не беспроводной доступ к сети.

Обеденный перерыв в офисе или просто час-другой свободного времени… Бизнес-ланч на скорую руку в кафе является обыденностью для делового человека, как и многочасовые посиделки студентов (после пар) за чаем или пивом. Впрочем, главный атрибут современного заведения общественного питания – это не вышколенный персонал и не изысканная кухня, а наличие беспроводной сети с бесплатным доступом в интернет. Просмотреть уведомления в социальных сетях, отправить почту, совершить покупку в интернет-магазине или осуществить срочный платёж можно с мобильного устройства (смартфона или ноутбука) непосредственно в кафе… Правда, удобно? Но едва ли это безопасно!

Снифферинг – что это такое?

Анализатор проходящего трафика сети, или «сниффер» (от английского слова to sniff – «нюхать») – компьютерная программа для перенаправления (перехвата) пакетных данных с возможностью их декодирования и анализа. Снифферинг (перехват данных) особенно популярен в людных местах (в ресторанах, на вокзалах, в торговых центрах и просто на улице). Везде, где есть общедоступная сеть вайфай, ничего не подозревающий пользователь интернета может стать жертвой злоумышленника. С виду мошенник может быть таким же беззаботным посетителем кафе, внимание которого приковано к экрану личного ноутбука.

В то же время, на устройстве преступника активировано приложение-сниффер, включена точка доступа wifi с именем, созвучным названию заведения или публичного места (к примеру, macdonalds). Когда ничего не подозревающий пользователь подключается к одной из доступных общественных сетей, он запросто может стать потенциальной жертвой злоумышленника. Весь проходящий трафик перехватывается сниффером, и анализируются на предмет имён и паролей пользователя платёжных систем, номеров кредитных карт, паролей подтверждения оплаты, и так далее. Фактически перехватывается весь ваш трафик, но при условии, что вы подключились именно к псевдо-сети мошенника.

Перехват трафика может осуществляться не только через wifi, известны следующие способы:

  • «Прослушивание» сети, подключившись к сетевому интерфейсу (свободному порту хаба или коммутатора). Данный метод будет эффективен лишь при использовании в сегменте сети обычных хабов (концентраторов) вместо коммутаторов (свитчей). Дело в том, что хаб – это обычный разветвитель, через каждый порт которого проходят все пакеты, а коммутаторы – интеллектуальные устройства, где поток данных может быть разделён на различные каналы, поэтому общую картину передаваемых данных в них, при подключению к одному порту, не получить;
  • Подключение сниффера в разрыв сетевого канала;
  • Ответвление (программное или аппаратное) сетевого трафика с направлением его копии на сниффер (Network tap);
  • Анализ побочных электромагнитных излучений и восстановление прослушиваемого трафика;
  • Атака на канальном (MAC-spoofing) или сетевом уровне (IP-spoofing), приводящую к незаметному перенаправлению трафика жертвы или всего трафика сегмента на сниффер с последующим возвращением трафика в надлежащий адрес.

Перехват данных через Wi-Fi. Как обезопасить себя?

Абсолютного рецепта по защите от снифферинга практически не существует, и в основном рекомендации специалистов по информационной безопасности сводятся к наипростейшему: ни в коем случае не допускать осуществления операций финансового характера в общественных сетях. В идеале стоит использовать для выхода в интернет собственный мобильный телефон или ноутбук с 3G-модем, что наверняка позволит избежать перехвата трафика злоумышленниками в местах общего пользования.

А через общедоступные высокоскоростные интернет-соединения wifi можно разве что просматривать видеоматериалы YouTube, играть в онлайн-игры, скачивать музыку и фильмы…

В любом случае отдавайте предпочтение вайфай-сетям с шифрованием и при возможности используйте VPN соединение с шифрованием. Для справки. VPN (от англ. Virtual Private Network – виртуальная частная сеть) - это набор технологий, который позволяет создавать отдельные защищенные сети поверх (или внутри) уже существующих.

Также обращайте внимание на тип соединения при заходе в вашу почту, интернет-банк или аккаунт в социальной сети. Соединение должно быть зашифровано протоколом SSL (Secure Sockets Layer)! При его подключении префикс веб-адреса меняется с http на https, и в правом углу браузерной строки с адресом можно увидеть зелёный замок. Этот протокол не считается абсолютно надёжным, но в подавляющем большинстве случаев он защитит вас от хакеров.

В итоге, возвращаясь ещё раз к вышесказанному по тексту, можно сделать единственный вывод: следует избегать операций финансового характера в интернете, если передача данных осуществляется в условиях общедоступной сети. Безопасность и неприкосновенность данных – забота преимущественно самого пользователя. Только в этом случае снифферинг (перехват данных) вам абсолютно не грозит!

Контрибьютор Search Encrypt Кристиан Стюар рассказал, как обезопасить свои данные в интернете, и напомнил о разнице между конфиденциальностью и безопасностью.

Безопасность и конфиденциальность: в чем разница?

Безопасность и конфиденциальность тесно связаны, но все равно довольно сильно отличаются. Сервис может быть очень безопасным, но не конфиденциальным.

Что такое конфиденциальность?

Суть конфиденциальности заключается в том, что к вам или к вашим данным нет доступа у других людей. Вы контролируете доступ к вашей информации.

Что такое безопасность?

Это защита информации от третьих лиц. Суть конфиденциальности заключается в том, чтобы удерживать определенные данные от посторонних, безопасности – в том, чтобы сохранять информацию конфиденциальной после того, как ее собрали.

Приватность в каком-то смысле связана с личным уровнем комфорта – до какой степени вам комфортно делиться данными. Безопасность – это то, как организации хранят вашу информацию и защищают ее.

Как поддерживать конфиденциальность в интернете

Используйте VPN

VPN – очень популярные инструменты для обхода блокировок и запретов. Тем не менее, они также предлагают защиту данных своим пользователям. Эти инструменты переносят ваше интернет-соединение в другое местоположение, поэтому сайтам, которые отслеживают вас, трудно вас идентифицировать.

Объединив проверенные VPN с другими инструментами приватности, вы обеспечите более надежную защиту своей информации.

Создавайте и используйте сложные пароли

Ваш пароль – первая защита против хакеров, которые стремятся получить доступ к вашему аккаунту. Не используйте пароли, которые легко угадать (например, password1). Придумывайте длинные пароли, состоящие из букв, цифр и символов. Не указывайте в пароле свое имя и другую информацию о себе, которую легко могут узнать злоумышленники.

Используйте менеджеры паролей

Когда вы используете уникальные и сложные пароли для всех веб-сайтов, на которых зарегистрированы, очень сложно удерживать их все в голове. Менеджеры паролей помогут вам решить эту проблему. Они могут генерировать длинные пароли и хранить их в безопасности, и вам не обязательно нужно их все помнить.

К числу хороших и проверенных менеджеров паролей относятся KeePass , LastPass и Apple’s Keychain .

Включите двухфакторную аутентификацию

Двухфакторная аутентификация означает, что вам нужно еще одно подтверждение, помимо пароля, чтобы войти в аккаунт. Это может быть код, отправленный на телефон или электронную почту. Второй слой защиты обеспечит большую безопасность вашим данным, если третьи лица получат доступ к вашему паролю.

Шифруйте все

Шифрование очень важно для безопасности данных в интернете. Шифруйте все, что отправляете по сети. Так посторонние, которые отслеживают вашу активность в сети, не смогут просмотреть информацию, которую вы вводите на посещаемых сайтах.

Для локальной конфиденциальности используйте режимы инкогнито

Многие считают, что ваша активность в сети останется полностью конфиденциальной, если вы будете сидеть в режиме инкогнито. Это заблуждение. Эта функция очень полезна, когда вы входите в интернет с публичного компьютера. Так другой человек, который будет сидеть за этим же компьютером после вас, не сможет увидеть вашу активность в интернете.

Используйте блокировщики трекеров

Большинство сайтов в интернете используют что-то вроде трекинговых или аналитических платформ. Эти трекеры позволяют сайтам отслеживать эффективность маркетинга и получать информацию о том, как много пользователей посещают их сайт. К сожалению, эти трекеры также собирают информацию о вас – например, IP-адрес, местоположение и тип устройства.

Используйте блокировщики рекламы

Используйте мессенджеры с поддержкой шифрования

Есть несколько компаний, которые предлагают первоклассные продукты с большим фокусом на конфиденциальности. ProtonMail и Hushmail предлагают сервисы веб-почты с шифрованием.

Безопасными также считаются мессенджеры , Signal или Wickr.

Используйте везде HTTPS

Шифрование в протоколе HTTPS защищает данные, которые вы вводите на веб-сайтах, от передачи по сети в читаемом текстовом виде. Проверяйте URL сайтов, которые вы посещаете, и убедитесь в том, что это HTTPS, прежде чем делиться информацией, доступ к которой не должны получить другие.

    https  – сайт безопасен

    http  – сайт не безопасен

Регулярно чистите cookies

Cookies – маленькие текстовые файлы, хранящиеся на вашем компьютере. Они содержат небольшие биты информации, связанные с вашей активностью в сети и c устройством. Веб-сайты используют cookies, чтобы вам не приходилось каждый раз заново вводить логин и пароль. Они способствуют большему удобству и в тоже время открывают возможность для нежелательного отслеживания информации.

Внимательно читайте, к чему приложение запрашивает доступ

Когда вы загружаете приложение на телефон и открываете его, оно просит вас дать определенные разрешения. Обратите внимание на эти условия, поскольку приложение может запрашивать доступ к вашей камере или микрофону.

Пользуйтесь социальными сетями по минимуму

Facebook управляет одной из самых крупных рекламных сетей в мире и использует все данные, которыми вы делитесь, для таргетированной рекламы. Указывайте только необходимую информацию на сайте.

Заходите в интернет через TOR

TOR – это акроним от The Onion Router (луковичный маршрутизатор). Луковичной эту сеть назвали потому, что в ней задействовано несколько слоев шифрования, защищающих онлайн-конфиденциальность пользователей. На самом деле, TOR предлагает большую безопасность, чем VPN, поскольку не позволяет ни одному из узлов, через которую проходит сигнал, увидеть ваш IP-адрес.

TOR также доступен в виде браузера, который уже применяет всю технологию, и вам не нужно устанавливать ПО.

Часто обновляйте приложения, операционные системы и устройства

К числу обновлений зачастую относятся исправление багов и совершенствование безопасности, поэтому следует загружать их как можно чаще. По мере старения ПО и устройства, чаще начинают возникать ошибки безопасности. Постоянно обновляя девайс и ПО, вы будете лучше защищать свою конфиденциальность.

Используйте альтернативы Google

Google предлагает широкий спектр веб-сервисов, но собирает информацию о вас и вашем использовании их продуктов. можно почитать, что можно использовать вместо Google.

Используйте приватные поисковые машины

В общем и целом, конфиденциальные поисковые машины не собирают информацию о вас или вашей истории поиска. Самые популярные из них:

Используйте браузеры для анонимного серфинга

Chrome – отличный вариант, если вам нужна безопасность, но он делится вашей активностью в интернете с Google. Таким образом, Chrome – безопасный, но не конфиденциальный браузер. Лучшими браузерами в плане конфиденциальности являются Tor, Mozilla Firefox и Brave.

Используйте веб-версию Facebook вместо мобильного приложения

Если вы устанавливаете Facebook на телефон, вы предоставляете социальной сети больше возможностей для отслеживания. Если вам нужен доступ к Facebook с мобильного устройства, лучше заходить в свой аккаунт через браузер. Так приложение не сможет отслеживать ваше местоположение и другие данные.







2024 © gtavrl.ru.