Comprensione del comportamento delle tecniche di intercettazione esistenti

1

Sto studiando il comportamento delle tecniche di intercettazione esistenti (parte della mia ricerca). Ho una domanda attraverso il seguente scenario:

Supponiamo che Bob viva a New York e voglia ascoltare (ad esempio catturare) il traffico di rete in una determinata rete situata a Los Angles. Supponiamo che Bob sappia che l'indirizzo di rete in LA è 192.168.1.0/16 . Come si inietta Bob all'interno di quella rete per catturare il traffico (usando Wireshark per esempio)? In altre parole, qual è il modo in cui viene utilizzato principalmente per diventare un intruso passivo in un'altra rete in modo da poter ascoltare qualunque cosa tu voglia?

Apprezzo la tua collaborazione in questa domanda e spero che tutti imparino dalle tue esperienze.

    
posta Mido A 19.01.2016 - 20:13
fonte

2 risposte

1

Non esiste un modo legittimo per un intercettatore non autorizzato di accedere a quei pacchetti specifici. Quindi analizziamolo:

  1. Rendilo legittimo. Eve * potrebbe chiedere ad Alice o Bob quei pacchetti.
  2. Autorizzalo. Eve potrebbe essere un ufficiale delle forze dell'ordine e richiedere al fornitore della rete di fornire copie di quei pacchetti.
  3. Sii meno specifico. Se Eve è un ladro che vuole solo rubare a qualcuno, non c'è ragione per cui debba hackerare una rete in L.A .; potrebbe hackerarne uno più vicino a casa dove ha accesso fisico.

Se Eve è pronta a intraprendere attività criminali, dovrà quindi hackerare la rete di Alice e Bob e accedere a uno dei dispositivi su una delle sottoreti che trasportano il traffico. Il tuo specifico esempio di 192.168.1.0/16 potrebbe essere un problema per lei, poiché si tratta di un intervallo di indirizzi non instradabili, comunemente gestito dai router domestici dietro un firewall NATting (in altre parole, 192.168. . non è un indirizzo univoco, è condiviso da milioni di reti domestiche.) Ma lei può trovare la loro rete attraverso altri mezzi. Un modo è tramite un'e-mail incorporata con un'immagine HTML, che deve "telefonare a casa" per recuperare l'immagine quando viene letto il messaggio. Questo le darà l'indirizzo ("esterno") del suo firewall instradabile.

Il modo in cui ha hackerato nella loro rete è una domanda tanto ampia quanto "come hackerare?" e non si può davvero rispondere. Ma diciamo che guadagna l'accesso alla rete tramite portscanning del firewall e trova un buco aperto da un dispositivo di automazione domestica irresponsabile che usa UPnP. Diciamo che ha ottenuto l'accesso tramite un'interfaccia web di un termostato insicuro.

Se lo sniffing dei pacchetti di rete è il suo obiettivo finale, dovrà accedere a una macchina in grado di eseguire il software di acquisizione dei pacchetti. Ciò potrebbe richiedere l'utilizzo di una macchina più capace rispetto al termostato che ha hackerato. Quindi potrebbe aver bisogno di "ruotare" su un'altra macchina all'interno della rete della vittima per accedere a un PC. Quando il termostato funge da relè, cerca la rete alla ricerca di altre macchine e trova un PC senza patch. Lo prende e dal PC della vittima stabilisce un "guscio inverso" sul suo computer, dandole il comando di accedervi. Su questo PC remoto, installerà un programma di acquisizione di pacchetti come tshark e lo eseguirà per un po '. Questo produrrà un file di acquisizione senza l'interfaccia grafica. Dopo aver catturato i pacchetti, copia il file di traccia dei pacchetti sul suo computer ed esegue uno strumento come Wireshark per visualizzare e analizzare i contenuti.

* Il set di nomi di segnaposto spesso utilizzato nell'analisi del protocollo crittografico include Alice e Bob, che desiderano comunicare con ciascuno altro; Eve, un attaccante passivo che può origliare ma non può manomettere le loro comunicazioni; e Mallory, un attaccante attivo che può sia ascoltare che manomettere le loro comunicazioni. Potresti trovare utile comprendere e utilizzare questi nomi comuni.

    
risposta data 19.01.2016 - 22:02
fonte
0

Ecco due idee che mostrano i pericoli del phishing e dell'ingegneria sociale, tra le altre cose.

  1. Se è una rete 10BASET o 100BASETX (improbabile), Bob può volare a Los Angeles e provare a trovare il punto di ingresso della rete. Se Bob ha abbastanza soldi, questo è ancora più facile.
    • Bob si presenta fingendo di lavorare per l'ISP e dice che deve aggiustare qualcosa. La sicurezza aziendale / aziendale non esiste o hanno regole lassiste. Devi sempre verificare che tutti entrino nel tuo edificio, indipendentemente da chi dicono di essere o per quale motivo affermano di essere presenti.
    • Se sono stupidi, Bob può quindi installare un tocco passivo della rete (funziona solo su 10BASET o 100BASETX ), come ad esempio Throwing Star LAN Toccare . Se Bob ha abbastanza soldi, ci sono ancora più nefande cose che può fare.
  2. Bob può tentare una campagna di phishing contro gli utenti della rete LA. Esempio:
    • Google.com > Nome della società
    • Individua gli indirizzi email
    • Invia email con allegati infetti. Spero che qualcuno si apra.
    • Ora che ci sei, hai Hapless User . Studia i loro schemi di parole digitate in modo da non destare sospetti. Prendi i loro contatti. Cerca persone importanti. Amministratori di rete, ecc.
    • Utilizza l'account Hapless User per inviare allegati infetti a persone importanti, quindi sembra autentico.
    • Installa segretamente una sorta di pacchetto che cattura malware sui computer delle persone importanti, se riesci a trovarli.

E questo è uno dei tanti motivi per cui le grandi aziende dovrebbero investire sia nella sicurezza fisica che in quella informatica.

    
risposta data 19.01.2016 - 20:48
fonte