Passiv nätverkslyssning. Hur det fungerar


Avlyssning av data över nätverket anses vara mottagandet av all information från en fjärrkontroll datorenhet. De kan bestå av användarens personliga data, hans meddelanden, information om att besöka webbplatser. Datainsamling kan utföras med spionprogram eller med hjälp av nätverkssniffer.

Spionprogram är något speciellt programvara, kapabel att registrera all information som sänds över nätverket från en specifik arbetsstation eller enheter.

En sniffer är ett program eller datorutrustning, fångar upp och analyserar trafik som passerar genom nätverket. Med sniffern kan du ansluta till en webbsession och utföra olika operationer på uppdrag av datorägaren.

Om information inte överförs i realtid, spionprogram generera rapporter som gör det bekvämt att se och analysera information.

Nätavlyssning kan anordnas på lagligt eller utförs olagligt. Huvuddokumentet som fastställer lagligheten av beslagtagandet av information är konventionen om it-brottslighet. Det skapades i Ungern 2001. Juridiska krav Olika länder kan skilja sig något, men huvudinnebörden är densamma för alla länder.

Klassificering och metoder för att fånga data över nätverket

Avlyssning av information över nätverket kan delas in i två typer:

  • auktoriserad
  • obehörig

Auktoriserad datainsamling utförs för olika ändamål, allt från skydd företagsinformation tills statens säkerhet är säkerställd. Grunderna för att utföra en sådan operation bestäms av lagstiftning, specialtjänster, brottsbekämpande tjänstemän, specialister från administrativa organisationer och företagssäkerhetstjänster.

Det finns internationella standarder för att utföra dataavlyssning. European Telecommunications Standards Institute lyckades få med sig ett antal tekniska processer(ETSI ES 201 158 "Telekommunikationssäkerhet; Laglig avlyssning (LI); Krav för nätverk funktioner"), på vilken informationsavlyssning baseras. Som ett resultat utvecklades en systemarkitektur som hjälper underrättelsetjänstspecialister och nätverksadministratörer att lagligt få data från nätverket. Den utvecklade strukturen för att implementera dataavlyssning över nätverket tillämpas på trådbundna/trådlösa röstsamtalssystem, såväl som korrespondens via post, överföring röstmeddelanden via IP, informationsutbyte via SMS.

Otillåten avlyssning av data över ett nätverk utförs av angripare som vill ta konfidentiell data, lösenord, företagshemligheter, adresser till datormaskiner på nätverket, etc. i besittning. För att uppnå sina mål använder hackare vanligtvis nätverksanalysator trafik – sniffer. Det här programmet eller en hårdvaru-mjukvaruenhet ger bedragaren möjligheten att fånga upp och analysera information inom nätverket som han och användaren som attacken riktar mot är anslutna, och till och med SSL-krypterad trafik genom certifikatsubstitution. Du kan hämta data från trafik:

  • Lyssnar på nätverksgränssnittet
  • Genom att ansluta en avlyssningsanordning till en kanalbrytning
  • Skapa en trafikgren och duplicera den till sniffern
  • Genom att utföra en attack

Det finns också mer komplexa tekniker för att fånga upp viktig information som gör att man kan inkräkta på nätverksinteraktioner och ändra data. En sådan teknik är falska ARP-förfrågningar. Kärnan i metoden är att ersätta IP-adresser mellan offrets dator och dess egen IP-adress. En annan metod som kan användas för att fånga upp data över ett nätverk är falsk routing. Det innebär att ersätta IP-adressen för en nätverksrouter med din egen adress. Om bedragaren vet hur det är organiserat det lokala nätverket, där offret befinner sig, kan han enkelt organisera mottagandet av information från användarens dator till sin IP-adress. Att fånga en TCP-anslutning fungerar också på ett effektivt sätt dataavlyssning. Angriparen avbryter kommunikationssessionen genom att generera och skicka TCP-paket till offrets dator. Därefter återställs kommunikationssessionen, avlyssnas och fortsätter av brottslingen istället för klienten.

Objekt för inflytande

Objekt av dataavlyssning över nätverket kan vara statliga myndigheter, industriföretag, kommersiella strukturer, vanliga användare. Inom en organisation eller ett företag kan information samlas in för att skydda nätverksinfrastrukturen. Underrättelsemyndigheter och brottsbekämpande myndigheter kan utföra massavlyssning av information som överförs från olika ägare, beroende på vilken uppgift som är aktuell.

Om vi ​​pratar om cyberbrottslingar kan vilken användare eller organisation som helst bli föremål för inflytande för att få data som överförs över nätverket. Med auktoriserad åtkomst är den informativa delen av den mottagna informationen viktig, medan en angripare är mer intresserad av data som kan användas för att beslagta i kontanter eller värdefull information för dess efterföljande försäljning.

Oftast blir användare som ansluter till ett offentligt nätverk, till exempel på ett kafé med en hotspot, offer för informationsavlyssning av cyberbrottslingar. Wi-Fi. En angripare ansluter till en webbsession med hjälp av en sniffer, ersätter data och stjäl personlig information. Mer information om hur detta händer beskrivs i artikeln.

Källa till hot

Auktoriserad avlyssning av information i företag och organisationer utförs av nätinfrastrukturoperatörer allmänt bruk. Deras verksamhet syftar till att skydda personuppgifter, affärshemligheter och annat viktig information. Underrättelsetjänster kan lagligt övervaka överföringen av meddelanden och filer, brottsbekämpande organ och olika regeringsstrukturer för att säkerställa säkerheten för medborgarna och staten.

Brottslingar är engagerade i olaglig dataavlyssning. För att undvika att bli offer för en cyberbrottsling måste du följa några rekommendationer från experter. Du bör till exempel inte utföra operationer som kräver auktorisering och överföring av känsliga uppgifter på platser där anslutningen är till publika nätverk. Det är säkrare att välja nätverk med kryptering, och ännu bättre - att använda personliga 3G-LTE-modem. Vid överföring av personuppgifter rekommenderas det att kryptera dem med HTTPS-protokollet eller en personlig VPN-tunnel.

Skydda din dator från avlyssning nätverkstrafik möjligt med hjälp av kryptografi, antisniffers; kommer att minska riskerna uppringd snarare än trådlös åtkomst till nätverket.

En lunchrast på kontoret eller bara en timme eller två ledig tid... En snabb affärslunch på ett kafé är vanligt för en affärsman, liksom timmar långa sammankomster av studenter (efter lektionerna) över te eller öl. Men huvudattributet för en modern cateringanläggning är inte välutbildad personal eller utsökt mat, utan tillgängligheten trådlöst nätverk Med fri tillgång på internet. Du kan se aviseringar på sociala nätverk, skicka e-post, göra ett köp i en onlinebutik eller göra en brådskande betalning med mobilenhet(smartphone eller laptop) direkt i caféet... Är det inte bekvämt? Men det är knappast säkert!

Sniffa – vad är det?

Analysator av passerande nätverkstrafik, eller "sniffer" (från det engelska ordet till sniff - "sniff") - datorprogram att omdirigera (avlyssna) paketdata med förmågan att avkoda och analysera den. Sniffning (dataavlyssning) är särskilt populärt på trånga platser (restauranger, tågstationer, köpcentrum och bara på gatan). Varhelst det finns ett offentligt Wi-Fi-nätverk kan en intet ont anande Internetanvändare bli offer för en angripare. Utseendemässigt kan bedragaren vara samma bekymmerslösa kafébesökare vars uppmärksamhet är fastnitad till skärmen på hans personliga bärbara dator.

Samtidigt aktiveras snifferapplikationen på brottslingens enhet, punkten slås på wifi tillgång med ett namn som liknar namnet på anläggningen eller den offentliga platsen (till exempel Macdonalds). När en intet ont anande användare ansluter till ett av de tillgängliga offentliga nätverken kan han lätt bli ett potentiellt offer för en angripare. All passerande trafik fångas upp av en sniffer och analyseras för användarnamn och lösenord betalningssystem, tal kreditkort, lösenord för betalningsbekräftelse och så vidare. Faktum är att all din trafik fångas upp, men bara under förutsättning att du är ansluten till bedragarens pseudonätverk.

Trafikavlyssning kan utföras inte bara via wifi, följande metoder är kända:

  • Lyssna på nätverket genom att ansluta till nätverksgränssnitt(fri port för en hubb eller switch). Den här metoden kommer att vara effektiva endast om vanliga hubbar (koncentratorer) används i nätverkssegmentet istället för switchar (switchar). Faktum är att en hubb är en vanlig splitter, genom varje port som alla paket passerar, och switchar är intelligenta enheter där dataflödet kan delas upp i olika kanaler, så den övergripande bilden av data som överförs till dem, när de är anslutna till en port, är inte få;
  • Ansluta en sniffer till ett nätverkskanalgap;
  • Gren (mjukvara eller hårdvara) av nätverkstrafik med riktningen för dess kopia till sniffern (nätverkskran);
  • Analys av biverkningar elektromagnetisk strålning och återställande av avlyssnad trafik;
  • Attack på kanalen (MAC-spoofing) eller nätverksnivå(IP-spoofing), vilket leder till den osynliga omdirigeringen av offrets trafik eller all trafik från ett segment till sniffern med efterföljande återföring av trafiken till rätt adress.

Dataavlyssning via Wi-Fi. Hur skyddar man sig?

Det finns praktiskt taget inget absolut recept för skydd mot sniffning, och mestadels rekommendationer från specialister informationssäkerhet koka ner till det enklaste: tillåt under inga omständigheter att finansiella transaktioner genomförs i offentliga nätverk. Helst bör du använda din egen för att komma åt Internet. mobiltelefon eller en bärbar dator med ett 3G-modem, vilket säkerligen gör att du kan undvika trafikavlyssning av angripare på offentliga platser.

Och genom offentliga höghastighets wifi-internetanslutningar kan du bara titta på YouTube-videor, spela onlinespel, ladda ner musik och filmer...

I vilket fall som helst, ge företräde åt Wi-Fi-nätverk med kryptering och, om möjligt, använd VPN-anslutning med kryptering. Som referens. VPN (från engelska Virtual Private Network - virtuell privata nätverk) är en uppsättning tekniker som låter dig skapa separata säkra nätverk ovanpå (eller inuti) befintliga.

Var också uppmärksam på typen av anslutning när du loggar in på din e-post, nätbank eller konto socialt nätverk. Anslutningen måste krypteras med SSL (Secure Sockets Layer)-protokollet! När du ansluter den ändras webbadressprefixet från http till https, och du kan se ett grönt hänglås i det högra hörnet av webbläsarens adressfält. Detta protokoll anses inte vara helt tillförlitligt, men i de allra flesta fall kommer det att skydda dig från hackare.

Som ett resultat kan vi, genom att återgå till ovanstående i texten, dra den enda slutsatsen: finansiella transaktioner på Internet bör undvikas om dataöverföringen utförs under förhållanden Publikt nätverk. Datasäkerheten och integriteten är i första hand användaren själv. Bara i det här fallet är sniffning (dataavlyssning) absolut inget hot mot dig!

Search Encrypt-bidragsgivare Christian Stewart pratade om hur du kan hålla din data säker online och påminde dig om skillnaden mellan integritet och säkerhet.

Säkerhet vs integritet: Vad är skillnaden?

Säkerhet och integritet är nära besläktade, men ändå ganska olika. Tjänsten kan vara mycket säker, men inte konfidentiell.

Vad är integritet?

Kärnan i integritet är att andra människor inte har tillgång till dig eller dina uppgifter. Du styr åtkomsten till din information.

Vad är säkerhet?

Detta är skydd av information från tredje part. Kärnan i konfidentialitet är att hålla vissa uppgifter från andra, säkerhet är att hålla information konfidentiell efter att den har samlats in.

Sekretess är i någon mening relaterad till personlig komfortnivå – i vilken utsträckning du är bekväm med att dela data. Säkerhet är hur organisationer lagrar och skyddar din information.

Hur man upprätthåller integritet online

Använd ett VPN

VPN är mycket populära verktyg för att kringgå blockeringar och förbud. Men de erbjuder också dataskydd till sina användare. Dessa verktyg flyttar din internetanslutning till en annan plats, vilket gör det svårt för webbplatser som spårar dig att identifiera dig.

Genom att kombinera pålitliga VPN: er med andra sekretessverktyg kan du tillhandahålla mer pålitligt skydd Din information.

Skapa och använd komplexa lösenord

Ditt lösenord är ditt första skydd mot hackare som försöker få tillgång till ditt konto. Använd inte lösenord som är lätta att gissa (till exempel lösenord1). Uppfinna långa lösenord som består av bokstäver, siffror och symboler. Inkludera inte ditt namn eller annan information om dig själv i ditt lösenord, som lätt kan hittas av angripare.

Använd lösenordshanterare

När du använder unika och komplexa lösenord för alla webbplatser du är registrerad på är det väldigt svårt att hålla dem alla i huvudet. Lösenordshanterare kan hjälpa dig att lösa detta problem. De kan generera långa lösenord och hålla dem säkra, och du behöver inte nödvändigtvis komma ihåg dem alla.

Bra, pålitliga lösenordshanterare inkluderar KeePass, LastPass och Apples nyckelring.

Aktivera tvåfaktorsautentisering

Tvåfaktorsautentisering innebär att du behöver ytterligare en bekräftelse, förutom ditt lösenord, för att logga in på ditt konto. Detta kan vara en kod som skickas till din telefon eller e-post. Ett andra skyddslager kommer att hålla dina data säkrare om tredje part får tillgång till ditt lösenord.

Kryptera allt

Kryptering är mycket viktigt för datasäkerheten på Internet. Kryptera allt du skickar över nätverket. På så sätt kommer utomstående som övervakar din onlineaktivitet inte att kunna se informationen du anger på de webbplatser du besöker.

För lokal sekretess, använd inkognitolägen

Många tror att din onlineaktivitet kommer att förbli helt konfidentiell om du förblir i inkognitoläge. Det är en vanföreställning. Den här funktionen är mycket användbar när du ansluter till Internet från en offentlig dator. På så sätt kommer en annan person som kommer att sitta vid samma dator efter att du inte kan se din aktivitet på Internet.

Använd spårningsblockerare

De flesta webbplatser på Internet använder någon form av spårnings- eller analysplattform. Dessa spårare tillåter webbplatser att spåra effektiviteten av sin marknadsföring och få information om hur många användare som besöker deras webbplats. Tyvärr samlar dessa spårare också in information om dig, såsom din IP-adress, plats och enhetstyp.

Använd annonsblockerare

Använd meddelanden som stöder kryptering

Det finns flera företag som erbjuder förstklassiga produkter med stort fokus på integritet. ProtonMail och Hushmail erbjuder krypterade webbmailtjänster.

Messengers, Signal eller Wickr anses också vara säkra.

Använd HTTPS överallt

Kryptering in HTTPS-protokoll skyddar de uppgifter du anger på webbplatser från att överföras över nätverket i läsbar textform. Kontrollera webbadresserna till webbplatser du besöker för att se till att de är HTTPS innan du delar information som du inte vill att andra ska komma åt.

    https —sajten är säker

    http —sajten är inte säker

Rengör dina kakor regelbundet

Kakor – små textfiler, lagrad på din dator. De innehåller små bitar av information relaterad till din onlineaktivitet och din enhet. Webbplatser använder cookies så att du inte behöver ange ditt användarnamn och lösenord igen varje gång. De ger större bekvämlighet och öppnar samtidigt dörren till oönskad spårning av information.

Läs noga vad applikationen begär åtkomst till

När du laddar ner en app till din telefon och öppnar den ber den dig att ge vissa behörigheter. Var uppmärksam på dessa villkor eftersom appen kan begära åtkomst till din kamera eller mikrofon.

Använd sociala nätverk till ett minimum

Facebook kontrollerar en av de största annonsnätverk i världen och använder all data du delar för att rikta annonsering. Vänligen ange endast nödvändig information Uppkopplad.

Få tillgång till Internet via TOR

TOR är en akronym för The Onion Router. Detta nätverk kallades onion eftersom det använder flera lager av kryptering för att skydda användarnas integritet online. Faktum är att TOR erbjuder mer säkerhet än ett VPN eftersom det inte tillåter någon av de värdar som signalen passerar genom att se din IP-adress.

TOR finns även som en webbläsare som redan använder all teknik utan att du behöver installera programvara.

Uppdatera appar, operativsystem och enheter ofta

Uppdateringar innehåller ofta buggfixar och säkerhetsförbättringar, så du bör ladda ner dem så ofta som möjligt. När programvara och enheter åldras blir säkerhetsfel vanligare. Genom att ständigt uppdatera din enhet och programvara skyddar du din integritet bättre.

Använd Google Alternatives

Google erbjuder ett brett utbud av webbtjänster, men samlar in information om dig och din användning av deras produkter. Du kan läsa vad du kan använda istället för Google.

Använd privata sökmotorer

I allmänhet konfidentiellt sökmotorer samla inte in information om dig eller din sökhistorik. Den mest populära av dem:

Använd webbläsare för att surfa anonymt

Chrome är ett bra alternativ om du behöver säkerhet, men den delar din surfaktivitet med Google. Således är Chrome en säker men inte privat webbläsare. De bästa webbläsarna när det gäller integritet är Tor, Mozilla Firefox och Brave.

Använd Facebook-webbversionen istället för mobilappen

Om du installerar Facebook på din telefon ger du det sociala nätverket fler spårningsmöjligheter. Om du behöver komma åt Facebook från en mobil enhet är det bättre att komma åt ditt konto via en webbläsare. Detta kommer att förhindra att appen spårar din plats och annan data.







2024 gtavrl.ru.