Come posso sapere se la mia connessione ethernet è stata rilevata? [duplicare]

2

Ho letto un altro post che il traffico cablato non è protetto:

The only real additional threat that a malicious network administrator would pose, is that they have access to the wired side of the network also. On the wire, traffic is not protected by the same encryption (WEP/WPA/WPA2) that applies to the wireless connection. Anyone on the wire could then sniff your traffic as if it had been sent across an open (unprotected) network on the air.

Se questo è vero, come faccio a sapere se qualcuno è "sul filo?" Mi riferisco al fatto che il mio laptop è collegato al mio modem via cavo via cavo ethernet e il mio appartamento è un enorme hotspot di wifi ed ethernet. Qualcuno può ancora spiare la mia connessione se non sono fisicamente connessi al mio modem?

    
posta user7149 22.06.2015 - 17:56
fonte

2 risposte

4

Per chiarire, la tua domanda riguarda il rilevamento di uno passivo sniffer sul filo . Pertanto, non discuterò l'individuazione di attacchi MitM molto più rumorosi di spoofing ARP.

Poiché uno sniffer passivo "legge" solo i pacchetti senza rispondere o modificarli, questi non sono praticamente nessun modo per rilevarli. Tuttavia, se conosci la lunghezza del cavo Ethernet per il tuo hop successivo, puoi misurare la distanza utilizzando hardware o il software per il test diagnostico del cavo fornito con i driver di rete più moderni. Se lo sniffer è al di là del salto fisico successivo (oltre la porta di uplink dello switch di accesso a cui ci si connette), questa tecnica è inutile.

In futuro, potremmo utilizzare le comunicazioni quantistiche per garantire la privacy su entrambe le estremità di un collegamento. Uno sniffer dovrebbe misurare e osservare lo stato dei qubit che attraversano un collegamento, il che è impossibile secondo il principio di incertezza di Heisenberg. Non sarebbero in grado di ritrasmettere gli stati di qubit appropriati all'uscita del suo dispositivo di sniffing.

L'attuale contromisura del giorno per comunicare attraverso link potenzialmente compromessi sta usando la crittografia. HTTPS, SSH, SFTP, ecc. Sono tutti protocolli che utilizzano la crittografia, il che significa che se fossero annusati sul filo il loro contenuto sarebbe inutile per l'aggressore. Sarebbe un caos disordinato e illeggibile.

    
risposta data 22.06.2015 - 18:55
fonte
2

In un ambiente come un condominio, la minaccia principale sarebbe avvelenamento ARP . C'è una varietà di strumenti per rilevare questa minaccia, meglio trattato in questo Risposta domanda SE

L'altro scenario di attacco meno probabile sarebbe attraverso uno switch che supporta il dumping di tutto il traffico verso una porta di monitoraggio. Ciò richiederebbe uno switch che supporta questa funzione (in genere commutatori gestiti più costosi) e l'accesso amministrativo allo switch. Ci sono anche rubinetti disponibili in commercio che consentirebbero a qualcuno con accesso fisico allo switch di rilevare il traffico.

Per quanto riguarda il rilevamento, i rubinetti fisici potrebbero essere visualizzati sullo switch. Per rilevare la modalità di monitoraggio su uno switch gestito, è necessario l'accesso amministrativo allo switch per verificare se è abilitato.

    
risposta data 22.06.2015 - 18:23
fonte

Leggi altre domande sui tag