Impedir hacks com analisadores de rede

UMA analisador de rede

é uma ferramenta que lhe permite olhar para uma rede e evitar hacks através da análise de dados que vão através do fio para fins de otimização de rede, segurança e / ou resolução de problemas. Um analisador de rede é útil para sniffing pacotes sobre o fio. Ele funciona através da colocação da placa de rede no modo promíscuo, que permite que o cartão para ver todo o tráfego na rede.

O analisador de rede executa as seguintes funções:

  • Captura todo o tráfego de rede

  • Interpreta ou decodifica o que é encontrado em um formato legível

  • Exibe o conteúdo em ordem cronológica

Ao avaliar a segurança e responder a incidentes de segurança, um analisador de rede pode ajudá-lo

  • Ver tráfego de rede anómalo e até mesmo rastrear um intruso.

  • Desenvolver uma linha de base da atividade de rede e desempenho, tais como protocolos em uso, as tendências de uso e endereços MAC, antes de ocorrer um incidente de segurança.

Video: Como se proteger de ataques hackers em redes WiFi

Quando a rede se comporta de forma irregular, um analisador de rede pode ajudá-lo

  • Rastrear e isolar o uso da rede malicioso

  • Detectar aplicações cavalo de Tróia maliciosos

  • Monitorar e rastrear ataques DoS

programas analisador de rede

Você pode usar um dos seguintes programas para análise de rede:

  • OmniPeek WildPackets’Ele faz tudo o que você precisa e mais e é muito simples de usar. OmniPeek está disponível para sistemas operacionais Windows.

  • CommView de TamoSoft é um baixo custo, alternativa baseada no Windows.

  • Caim & Abel é uma ferramenta de recuperação de senha multifuncional livre para a realização de envenenamento ARP, capturar pacotes, rachaduras senhas, e muito mais.

  • Wireshark, anteriormente conhecido como etéreo, é uma alternativa livre. Não é tão user-friendly como a maioria dos produtos comerciais, mas é muito poderoso se você estiver disposto a aprender os seus meandros. Wireshark está disponível para Windows e OS X.

  • ettercap é outra utilidade poderosa para a realização de análise de rede e muito mais no Windows, Linux e outros sistemas operacionais.

Aqui estão algumas ressalvas para o uso de um analisador de rede:

  • Para capturar todo o tráfego, é necessário conectar o analisador para um dos seguintes procedimentos:

  • Um cubo sobre a rede

  • Um monitor / span / porta espelho em um switch

  • Um interruptor que você já executou uma ataque de envenenamento de ARP em

  • Se você quiser ver o tráfego semelhante ao que um IPS baseado em rede vê, você deve conectar o analisador de rede a um hub ou switch porta do monitor do lado de fora do firewall. Desta forma, o teste permite visualizar

  • O que está entrando em sua rede antes os filtros de firewall eliminar o tráfego de lixo.

  • O que está deixando sua rede depois de o tráfego passa através da firewall.

  • Pode ser uma enorme quantidade de informações, mas você pode olhar para estas questões primeiros:

    • tráfego estranho, tal como:



    • Uma quantidade invulgar de pacotes ICMP

    • Quantidades excessivas de tráfego multicast ou de difusão

    • Protocolos que não são permitidos pela política ou não deveria existir dada a sua configuração de rede atual

  • hábitos de uso da Internet, que pode ajudar a apontar comportamento malicioso de um insider desonestos ou sistema que tenha sido comprometida, tais como:

    Video: Impedir, bloquear acesso de hacker ou invasores em sua rede sem fio!

  • navegar na web e mídias sociais

  • O email

  • mensagens instantâneas e outros softwares P2P

  • uso questionável, tal como:

  • Muitos pacotes perdidos ou de grandes dimensões, indicando ferramentas de hacking ou malware estão presentes

  • O alto consumo de largura de banda que pode apontar para um servidor Web ou FTP que não pertence

  • sondas de reconhecimento e profiling sistema de scanners de portas e ferramentas de avaliação de vulnerabilidade, tais como uma quantidade significativa de tráfego de entrada a partir de hosts desconhecidos - especialmente através de portas que não são usados ​​muito, como FTP ou telnet.

  • Hacking em andamento, tais como toneladas de UDP de entrada ou de pedidos de eco ICMP, SYN floods, ou transmissões excessivas.

  • nomes de host fora do padrão em sua rede. Por exemplo, se seus sistemas são chamados Computer1, Computer2, e assim por diante, um computador chamado GEEKz4evUR deve levantar uma bandeira vermelha.

  • servidores ocultos que pode estar comendo largura de banda de rede, servindo software ilegal, ou acessar nossos hosts da rede.

    Video: COMO EVITAR INVASÕES DE HACKERS NO COMPUTADOR

  • Ataques em aplicações específicas que mostra como tais comandos / Bin / rm, / bin / ls, eco, e cmd.exe bem como consultas SQL e injeção de javascript.

  • Se o seu analisador de rede permite, configurá-lo para usar um first-in first-out buffer,.

  • Se o seu analisador de rede permitir, gravar todo o tráfego em um arquivo de captura e guardá-lo para o disco rígido. Este é o cenário ideal - especialmente se você tem um disco rígido grande, como 500 GB ou mais.

  • Quando o tráfego de rede não parece certo em um analisador de rede, ele provavelmente não é. É melhor prevenir do que remediar.

  • Você pode verificar é a top talkers na rede. Se alguém está fazendo algo malicioso na rede, tais como hospedagem de um servidor FTP ou executando o software de Internet de compartilhamento de arquivos, usando um analisador de rede é frequentemente a única maneira que você vai descobrir mais sobre ele. Um analisador de rede é também uma boa ferramenta para os sistemas infectados com malware, como um vírus ou cavalo de Tróia detectar.

    Olhando para as suas estatísticas de rede, como bytes por segundo, a utilização da rede e contagens de pacotes de entrada / saída, é também uma boa maneira de determinar se algo suspeito está acontecendo.

    TamoSoft - o fabricante de CommView - tem um outro produto chamado NetResident que pode controlar o uso de protocolos bem conhecidos, tais como HTTP, e-mail, FTP e VoIP. Você pode usar NetResident para monitorar sessões web e reproduzi-los.

    NetResident também tem a capacidade de executar o envenenamento ARP, que permite NetResident para ver tudo no segmento de rede local.

    detecção analisador de rede

    Você pode usar um utilitário de rede ou host-based para determinar se alguém está executando um analisador de rede não autorizado em sua rede:

    Certain IPSs também pode detectar se um analisador de rede está sendo executado em sua rede. Estas ferramentas permitem-lhe monitorizar a rede para placas Ethernet que estão em execução no modo promíscuo. Você simplesmente carregar os programas no seu computador, e os programas de alertá-lo se vêem comportamentos promíscuos na rede (Sniffdet) ou sistema local (PromiscDetect).


    Publicações relacionadas