Come gli hacker intercettano i pacchetti [chiuso]

4

Capisco che se si digitano informazioni sensibili su un sito non SSL, è possibile visualizzare tali informazioni in testo normale o, al meglio, con l'hash quando questi pacchetti vengono acquisiti.

In effetti, sono arrivato a forzare l'hash md5 di una password che ho inserito in una pagina non crittografata e sono riuscito a recuperare la stringa di quell'hash. Quindi, posso capire la maggior parte di questo.

Quello su cui non riesco a trovare informazioni è come fanno gli hacker a ottenere l'accesso a questi pacchetti in primo luogo? So che in un wifi insicuro, si comporta come un hub e quindi con gli strumenti giusti, è possibile acquisire TUTTI i pacchetti nella gamma. Ma su una rete cablata, sembra che l'attaccante debba avere il controllo sul router, mettere un bump sulla linea, o eseguire avvelenamenti arp, exploit DNS ecc ... Ma esiste un metodo go-to? Come potrebbe un hacker intercettare i tuoi dati dall'esterno della tua lan?

Qualcuno può spiegare le metodologie più comuni? grazie

    
posta Johnnie 19.10.2015 - 23:28
fonte

1 risposta

5

Hai ragione sull'ascolto di tutte le trasmissioni su una rete wireless. In una rete cablata (rete moderna con commutazione di pacchetto senza hub), la grande minaccia è Man in the Middle (MitM). Questo può essere fatto sulla rete locale usando gli attacchi MitM Layer 2 come l'avvelenamento ARP e gli attacchi MitM Layer 3 come il dirottamento HSRP o STP. Il primo implica lo spoofing degli indirizzi MAC per iniettare un computer malevolo tra il computer e il gateway predefinito, e il secondo implica lo sfruttamento di protocolli di routing / switching deboli configurati per forzare tutto il traffico di rete attraverso il dispositivo di un hacker. Su grande scala, MitM può essere fatto anche dirottando interi segmenti WAN trasmettendo un segmento BGP più specifico ai router BGP confinanti, o più segretamente dagli stati nazione (si pensi all'NSA) posizionando sniffer negli hub delle telecomunicazioni. La chiave generale è MitM.

Inoltre, ci sono più attacchi mirati contro una rete particolare mediante giunture fisicamente in una connessione di rete usando un dispositivo come Lan LAN stella di lancio Toccare .

    
risposta data 19.10.2015 - 23:45
fonte

Leggi altre domande sui tag