Sniffing – co mówi definicja? Kto wykorzystuje oprogramowanie tego typu? Jakie dane kradną snifferzy?

Maciej Ostrowski
Sniffing to popularna forma analizy ruchu sieciowego, w celu wykrywania problemów związanych z jej przepustowością. Niestety programy takie, jak sniffer wykorzystywane są też przez cyberprzestępców. Sprawdź, w jaki sposób.
sniffing

Sniffery to programy komputerowe, które skutecznie śledzą dane przepływające przez sieć internetową. Dzięki nim specjaliści z branży IT mogą wykrywać wszelkie problemy z jej funkcjonowaniem, a także monitorować ruch poszczególnych użytkowników np. w lokalnej sieci firmowej. Sniffing dotyczy niestety analizowania i przechwytywania także poufnych danych w sieciach, co często skutkuje licznymi nadużyciami. Osoby posiadające kompleksową wiedzę z zakresu sieci komputerowych mogą wykorzystać takie oprogramowanie w nielegalny sposób.

Sniffing i sniffer – co to takiego?

Według definicji sniffing to po prostu skanowanie sieci komputerowej, czyli odbieranych i wysyłanych pakietów danych przez użytkowników. W ten sposób łatwo wykryjesz wszelkie nieprawidłowości w działaniu sieci komputerowej. Chcesz wiedzieć, jak działa sniffing oraz w jaki sposób wykorzystują go hakerzy? Analizatory przełączają karty sieciowe w tryb mieszany, dzięki czemu ramki sieciowe są przesyłane bezpośrednio do oprogramowania. Pamiętaj, że sniffer uruchomisz na komputerze podłączonym do sieci lub bezpośrednio na routerze.

Sniffer to program, który stanowi nieodłączne narzędzie diagnostyczne dla administratorów sieci. Wydajność połączenia, wykrywanie problemów oraz analiza przetwarzanych pakietów przesyłanych przez użytkowników to główne elementy, jakie są przetwarzane przez sniffer. Usługi outsourcingu IT również wykorzystują sniffery do wykonywania audytów poprawności funkcjonowania sieci, a także wykrywania złośliwego oprogramowania.

Sniffing – czy niesie ze sobą niebezpieczeństwo? Jak wykryć sniffer?

Wszelkiego rodzaju nieautoryzowane sniffery są wręcz niewykrywalne i stanowią realne zagrożenie dla bezpieczeństwa lokalnych sieci firmowych. Jako zwykły użytkownik internetu prawdopodobnie nie zorientujesz się, że sniffer przechwytuje twoje hasła i dane logowania np. do serwisów społecznościowych przez przeglądarkę internetową. Zastanawiasz się, w jaki sposób zabezpieczysz się przed sniffingiem? To możliwe dopiero po instalacji specjalistycznego oprogramowania do wykrywania zmian w strukturach sieciowych. Skuteczny w tym przypadku będzie program antywirusowy, który wyszukuje szkodliwe oprogramowanie i natychmiastowo je usuwa. Zwróć jednak uwagę, że do całkowitego pozbycia się sniffera musisz też usunąć wszelkie pliki i foldery po nim pozostałe. Oto trzy proste porady, w jaki sposób możesz zabezpieczyć się przed sniffingiem:

  • skanuj ruch w lokalnej sieci w poszukiwaniu problemów i zagrożeń,
  • korzystaj wyłącznie z zaufanych sieci Wi-Fi,
  • szyfruj wszelkie dane, jakie wysyłasz i odbierasz przez internet.
Zobacz też:  Smishing – jakie ataki przeprowadzane są tą metodą? Jak ochronić swój smartfon przed otrzymywaniem podejrzanych SMS?

Ta technologia pozwoli ci zredukować ryzyko występowaniu sniffingu w sieci lokalnej w domu lub w przedsiębiorstwie.

Jakie dane można skraść przy pomocy sniffiingu?

Snffing to jedna z najpopularniejszych metod kradzieży informacji z lokalnych sieci internetowych. Dane, które są mocno narażone na kradzież, to:

  • hasła i loginy,
  • informacje odnośnie transakcji bankowych,
  • prywatne lub firmowe wiadomości e-mail.

Praktycznie wszystko to, co przesyłane jest poprzez pakiety sieciowe może zostać skradzione przez program, jakim jest sniffer. Teraz wiesz już, czym jest sniffing i jakie dane są narażone na ataki tego typu. Koniecznie dowiedz się też, jak zabezpieczyć numery kart bankowych, nazwy użytkowników oraz dane logowania online do popularnych serwisów internetowych.

Sniffing – jakie są rodzaje tego typu ataków?

Sniffing występuje w dwóch różnych opcjach. Hakerzy do zdobywania poufnych informacji z sieci wykorzystują metodę sniffingu pasywnego lub aktywnego. Ten pierwszy dotyczy ataków wewnątrz sieci z wykorzystaniem tzw. koncentratora. Sniffer umieszczony w sieci pozostanie niewykrywalny przez cały czas swojego działania i w tym czasie szpieguje np. ruch w sieci lokalnej. Obecnie popularniejszą metodą jest sniffiing aktywny. W tym przypadku oprogramowanie zmienia całkowicie ruch w tablicach CAM, a następnie wysyła ruch sieciowy do portów, które są podsłuchiwane.

Jak wygląda atak sniffingu w praktyce?

Cyberprzestępcy instalują sniffery przechwytujące ruch z urządzeń sieciowych, a także z serwerów, by zdobyć poufne informacje i ich użytkownikach. Metody, jakie są wykorzystywane w ramach sniffingu, to:

  • MAC flooding, czyli zasypywanie przełącznika MAC adresami prowadzące do przepełnienia tablicy,
  • infekcja pamięci podręcznej DNS – dotyczy przekierowywania żądania do złośliwej witryny, która przechwytuje dane,
  • Evil Twin – oprogramowanie dotyczy użycia DNS ofiary poprzez ustawienie bliźniaczego adresu, na który przekazywane są przesyłane pakiety danych,
  • MAC spoofing – w tym przypadku haker zbiera adresy MAC, klonuje je i przechwytuje wiadomości przesyłane na dany adres.
Zobacz też:  Phishing – czym jest atak phishingowy? Jak mu zapobiegać?

Jest wiele metod sniffingu, które umożliwiają cyberprzestępcom ataki hakerskie w celu kradzieży danych osobowych i numerów kart bankomatowych. Narzędzia tego typu mają też pozytywne skutki swojego działania, pod warunkiem że są wykorzystywane przez doświadczonych specjalistów IT. Chcesz mieć pewność, że ruch w twojej domowej lub firmowej sieci jest bezpieczny? Czym prędzej zadbaj o współpracę z profesjonalną firmą outsourcingową, a zyskasz pewność, że nielegalny sniffing zostanie szybko wyeliminowany. Pamiętaj, że to zagrożenie dotyczy zarówno systemów Windows, jak i iOS, a także urządzeń mobilnych działających w sieci.



Zobacz także:
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poprzedni artykuł
ransomware

Ransomware – co warto wiedzieć o tym oprogramowaniu? Jak wykryć wirusa? Czy da się wyczyścić zainfekowany komputer?

Następny artykuł
xss

XSS – co to znaczy? Jak wygląda atak cross-site scripting? Do czego służą tego typu cyberprzestępstwa?

Zobacz też