Skocz do zawartości
Clavius

Siec lokalna i sniffing.

Rekomendowane odpowiedzi

Zastanawia mnie zasada działania sniffing'u w sieci lokalnej(4 kompy) na switch'u ??

"Podobno" w takim przypadku "przechwycenie pakietow nie jest mozliwe :wink:. Ktos sie wypowie ??

Oczywiscie nie idzie mi tutaj o jakis poradnik sniffera :lol:, poprostu wolalbym aby nik nie czytal moich maili :D.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zastanawia mnie zasada działania sniffing'u w sieci lokalnej(4 kompy) na switch'u ??

"Podobno" w takim przypadku "przechwycenie pakietow nie jest mozliwe :wink:. Ktos sie wypowie ??

Oczywiscie nie idzie mi tutaj o jakis poradnik sniffera  :lol:, poprostu wolalbym aby nik nie czytal moich maili :D.

switch kieruje ramki na odpowiednie porty na podstawie adresu mac. jesli przekonasz switcha ze twoj komp ma czyjs mac adres , to ramki beda szly takze w twoim kierunku. ot cala filozofia.

 

przy okazji dodam ze nie chodzi tu o wredna zmiane swojego mac adresu na cudzy... co i jak dokladnie zrobic - szukaj sam :wink:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Prawda jest taka ze w sieci lokalnej nie ma mozliwości obronić się przed sniffingiem. Czyli jesli ktoś przeczyta pare poradników w sieci i jest kumaty to przechwyci hasło od emaila, rozmowy gg, przeglądane strony itp. dosłownie wszystko. Jesli masz dwa komputery to w domu mozesz sobie potrenować podsłuchiwanie jednego z nich i zobaczysz ze jest to łatwe. I jeszcze jedno sniffing jest nielegalny.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Prawda jest taka ze w sieci lokalnej nie ma mozliwości obronić się przed sniffingiem. Czyli jesli ktoś przeczyta pare poradników w sieci i jest kumaty to przechwyci hasło od emaila, rozmowy gg,  przeglądane strony itp. dosłownie wszystko.  Jesli masz dwa komputery to w domu mozesz sobie potrenować  podsłuchiwanie jednego z nich i zobaczysz ze jest to łatwe. I jeszcze jedno sniffing jest nielegalny.

jest pewnien sposob. ja z niego korzystam - zawsze kiedy jestem w niezaufanej sieci (czyli kazda inna poza moja wlasna :wink: ) uzywam polaczen przez ssl/ssh. oczywiscie jesli istnieje taka mozliwosc..

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Prawda jest taka ze w sieci lokalnej nie ma mozliwości obronić się przed sniffingiem. ......

hmmm czy aby napewno, moje pojecie o tym jest raczej mgliste :lol: ale cos sie obilo o uszy nt "tuneli" cokolwiek by to znaczylo :wink: (oj trza nadrabiac zaleglosci :oops:)

 

 

.... I jeszcze jedno sniffing jest nielegalny.

To to ja wiem 8) ja poprostu chce sie zabezpieczyc (...buhaha smiesznie brzmi, jak reklama prezerwtyw :lol: :lol: :lol: )

 

BEZPIECZNI W SIECI..... Pamietaj nigdy nie wiesz kto jest po drugiej stronie :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

jest pewnien sposob. ja z niego korzystam  - zawsze kiedy jestem w niezaufanej sieci (czyli kazda inna poza moja wlasna  :wink: ) uzywam polaczen przez ssl/ssh. oczywiscie jesli istnieje taka mozliwosc..

hmm "nasza" siec powstala na potrzeby internetu (wiecej nie trzeba tlumaczyc :wink: ) i dlatego ten topic, bo nie usmiecha mi sie dzielic moimi danymi z innymi uzytkownikami sieci (a jest kilku zapalonych "script kiddie" :evil: )

 

<edit 1>

 

Tak na szybko :wink: czy protokołu IPSec bylby "jakims" lekarstwem :roll:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tak na szybko :wink: czy protokołu IPSec bylby  "jakims" lekarstwem  :roll:

jak najbardziej. jest tylko jeden zgrzyt. do zestawienia tunelu potrzebna jest konfiguracja po obu stronach, twojej i tej drugiej. a wiec jesli chcesz sobie zestawic tunel ipsec z np jakims darmowym serwerem poczty, to mozesz o tym zapomniec....

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Aby się cześciowo zabezpieczyć musisz wiedzieć w jaki sposób ktoś podsłuciach!e i jakie są tego obiawy.

W większości przypadków snifferzy wykorzystują metode arpspoof jest to stosunkowo łatwe do zrobienia i zarazem łatwe do wykrycia ( bardzo intensywnie wysyłane ramki protokołu ARP do komputera ofiary ).

 

Napisz czy w sieci macie router lub serwer i na jakim jesteś stanowisku w tej sieci tzn. admin, zwykły user itp.

Co do IPSec to nie wszędzie da się to zastosować potrzebny serwer i troche jest zachodu z konfiguracją.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Ma taką przewage ze moze podsłuchiwać tak ze nie będzie mozliwości zauważyć ze to robi, tzn. moze podpiąć się fizycznie pomiędzy komputer ofiary a switch i przechwytywać wszystkie dane.

Ale na pocieszenie napisze ze nie ma co się tym zabardzo przejmować, jest tyle sposobów na komputery ze jakby ludzie o wszystkich wiedzieli to by komputerów nie uzywali bo by się bali... Lepiej zyc w nieświadomosci.

PS. Banki, sklepy internetowe z płatnością kartą mają obsługe ssl wiec są bezpieczne, cała reszta idzie przez kable w postaci niezakodowanej.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

ufffff 3:25 ja odpadlem ..... trza o 7 wstac :lol:

 

Ale na pocieszenie napisze ze nie ma co się tym zabardzo przejmować, jest tyle sposobów na komputery ze jakby ludzie o wszystkich wiedzieli to by komputerów nie uzywali bo by się bali... Lepiej zyc w nieświadomosci.

hmmmm..... jakos mnie nie przekonales :wink:

 

 

 

OKA, moze sie podpiac (jak dobrze rozumie wpiac na "mojej" linii swoj komuter) jednak aby to zrobic musi miec dwie sieciowki :D a on posiada jedynie 1 :wink: wiec jesli dobrze koomam :lol: takie rozwiazanie odpada.

 

 

Jeszcze jedno pytanko odnosnie ARP, skoro jestesmy w sieci opartej o stale adresy IP to protokol ARP powinien rozglaszac adres fizyczny jedynie raz (pozniej jest przechowywany w pamieci podrecznej).

Wiec jesli w logach zobacze "intensywna" komunikacje na ARP to czy to moze wskazywac na ....szpiega ???

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeszcze jedno pytanko odnosnie ARP, skoro jestesmy w sieci opartej o stale adresy IP to protokol ARP powinien rozglaszac adres fizyczny jedynie raz (pozniej jest przechowywany w pamieci podrecznej).

Wiec jesli w logach zobacze "intensywna" komunikacje na ARP to czy to moze  wskazywac na ....szpiega ???

w zasadzie to masz racje. pytanie brzmi co uwazasz za "intensywne".

ogolnie duza aktywnosc arp moze byc spowodowane takze zle napisanym oprogramowaniem, uszkodzona karta sieciowa, roznymi (niezwiazanymi z podsluchem) eksperymentami....

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

OKA, moze sie podpiac (jak dobrze rozumie wpiac na "mojej" linii swoj komuter) jednak aby to zrobic musi miec dwie sieciowki Very Happy a on posiada jedynie 1 Wink wiec jesli dobrze koomam Laughing takie rozwiazanie odpada.

Nie potrzeba dwóch sieciówek, wystarczy ze będzie mieć huba ( jak wiadomo hub powtarza kazdy sygnał na końcówkach (więc idealny do sniffingu )

 

|komputer| -----HUB-----SWITCH-----ROUTER+SDI

........................... |komp który podsłuciach!e|

 

Co do protokołu ARP to jest on wysyłany różnie zalezy od sieci. Jednak jak zauwazysz ARPa ze pojawia się co sekunde, albo częsciej to jest to dziwna sytuacja i lepiej to sprawdzic.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

rozwiazanie typu hub odpada bo z tego co wiem nie posiada, pytanie zaczej jest czy w sieci:

................................................................................

........

................................................................................

........

.........................................../- ~~~~~~ KOMPUTER 1........

........................................./- ~~~~~~~ KOMPUTER 2........

SDI+ROUTER----->SWITCH- ~~~~~~~~ KOMPUTER 3........

.........................................- ~~~~~~~ KOMPUTER 4........

................................................................................

........

.................................................................... by Clavius 8)

 

Uzytkownik z komputera 1 moze "przechwycic" dane uzytkownika komputera 4 (mail, gg @ll :wink: ), programowo (hardware "raczej" nie wchodzi w gre)

 

Jak juz wczesniej bylo napisane, sposobem jest:

 

1.

jesli przekonasz switcha ze twoj komp ma czyjs mac adres , to ramki beda szly takze w twoim kierunku. ot cala filozofia.

Czy "jakims" rozwiazaniem boloby napisanie/zainstalowanie programiku sprawdzajacego czy nie ma w sieci karty o tym samym adresie ew. czy adresy mac sa "stale" :?:

To by sie chyba sprawdzilo :wink:, bynajmniej byloby wiadomo ze jest szpieg :roll:

 

 

//-------------------

Troche krece:wink: ale od tego mam ....rece :lol:

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Przywróć formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

Ładowanie


×
×
  • Dodaj nową pozycję...