Quanto è semplice e semplice sniffare la comunicazione in chiaro?

0

Quindi il primo motivo che dedichiamo al criptaggio dei contenuti è quello di evitare che un uomo nel mezzo annusi tutti i dati. Questa è la ragione per cui viene usato ssh e non telnet per esempio. Ma nelle reti odierne, dove non ci sono davvero hub e tutti gli switch, quanto sono semplici e diffusi gli attacchi di sniffing dei pacchetti?

Che cosa esattamente si deve fare per entrare in una situazione per annusare i dati e ci sono strumenti per aiutare?

Non sto dicendo nulla sulla crittografia qui, è puramente una questione sulla fattibilità e / o praticabilità degli attacchi di sniffing dei pacchetti. In effetti, la registrazione di comunicazioni crittografate potrebbe essere utile in alcuni scenari, ad es. fare crittanalisi sui dati o altri attacchi. Quindi, come faccio ad annusare i dati nelle reti odierne?

    
posta user220201 04.06.2014 - 07:31
fonte

2 risposte

2

'Quanto comune' non è rispondibile o utile: devi valutare i tuoi rischi.

'Quanto è facile' è molto più semplice rispondere. È incredibilmente facile se ti trovi sullo stesso segmento di rete di un endpoint, ma è anche facile se puoi compromettere un router o uno switch.

Quindi, se si dispone di comunicazioni di dati che sono un obiettivo per un utente malintenzionato, allora determineranno il valore che i dati hanno per loro. La soglia qui è piuttosto bassa, a causa della facilità di attacco, tuttavia richiede che l'attaccante abbia una connessione locale di qualche tipo.

Gli strumenti per farlo sono gratuiti e facili da usare, quindi per favore conduci la tua valutazione del rischio per identificare il rischio per te.

    
risposta data 04.06.2014 - 13:18
fonte
2

Come altri hanno già detto, è davvero facile e ci sono molti semplici strumenti disponibili per intercettare i dati in chiaro.

È anche molto comune. La consegna di malware è generalmente automatizzata e su scala industriale, molte decine di migliaia di macchine in una botnet tipica. Gli attacchi mirati sono di dimensioni più limitate ma generalmente non vengono scoperti per mesi se non anni e quindi hanno un sacco di tempo per individuare molti dati interessanti.

Il rischio non è limitato al furto di informazioni diretto, specialmente in attacchi mirati. I dati spesso rivelano o suggeriscono dati secondari che porteranno a ulteriori metodi di attacco. Password condivise per esempio o permessi troppo generosi. Il riutilizzo della password è molto comune, quindi l'individuazione di password per un sistema a basso rischio ma non sicuro porterà al compromesso di sistemi secondari più sicuri.

Per annusare i dati, hai giustamente identificato che il collegamento a un interruttore non è di alcuna utilità. Il Wi-Fi è un obiettivo primario, ad esempio i falsi punti di accesso. Router e server sono punti in comune di compromissione in cui è possibile installare malware o spyware e lasciare i dati per lunghi periodi prima di trasferire i dati a un server C & C.

    
risposta data 05.06.2014 - 23:03
fonte

Leggi altre domande sui tag