Atak wąchania - Sniffing attack

Atak sniffing lub atak sniffer, w kontekście bezpieczeństwa sieci , odpowiada kradzieży lub przechwyceniu danych poprzez przechwycenie ruchu sieciowego za pomocą sniffera pakietów (aplikacji do przechwytywania pakietów sieciowych ). Gdy dane są przesyłane przez sieci, jeśli pakiety danych nie są zaszyfrowane, dane w pakiecie sieciowym można odczytać za pomocą sniffera. Korzystając z aplikacji sniffer, osoba atakująca może przeanalizować sieć i uzyskać informacje, które w końcu mogą spowodować awarię lub uszkodzenie sieci lub odczytać komunikację w sieci.

Generał

Ataki typu sniffing można porównać do podsłuchiwania przewodów telefonicznych i poznawania rozmowy iz tego powodu określa się je również jako podsłuchiwanie stosowane w sieciach komputerowych . Korzystając z narzędzi sniffing, atakujący mogą podsłuchiwać poufne informacje z sieci, w tym ruch e-mail ( ruch SMTP, POP, IMAP), ruch sieciowy (HTTP), ruch FTP (uwierzytelnianie Telnet, hasła FTP, SMB, NFS) i wiele innych. Sniffer pakietów zwykle sniffuje dane sieciowe bez wprowadzania jakichkolwiek modyfikacji w pakietach sieciowych. Sniffery pakietów mogą po prostu obserwować, wyświetlać i rejestrować ruch, a atakujący może uzyskać dostęp do tych informacji.

Zapobieganie

Aby zapobiec atakom typu sniffing sieci, organizacje i indywidualni użytkownicy powinni trzymać się z dala od aplikacji korzystających z niezabezpieczonych protokołów, takich jak podstawowe uwierzytelnianie HTTP , File Transfer Protocol (FTP) i Telnet . Zamiast tego należy preferować bezpieczne protokoły, takie jak HTTPS , Secure File Transfer Protocol (SFTP) i Secure Shell (SSH). W przypadku konieczności użycia niezabezpieczonego protokołu w jakiejkolwiek aplikacji, cała transmisja danych powinna być szyfrowana. W razie potrzeby można użyć VPN (Virtual Private Networks), aby zapewnić użytkownikom bezpieczny dostęp.

Zobacz też

Bibliografia