Introducció a l'enderrocament de paquets

És una cruel ironia en la seguretat de la informació que moltes de les característiques que fan que les computadores siguin més fàcils o més eficients i que les eines utilitzades per protegir i protegir la xarxa també es poden utilitzar per explotar i comprometre les mateixes computadores i xarxes. Aquest és el cas amb l'ompliment del paquet.

Un paquet d'atacs , a vegades anomenat monitor de xarxa o analitzador de xarxa, pot ser utilitzat legítimament per una xarxa o administrador del sistema per controlar i solucionar problemes de trànsit de la xarxa. Mitjançant la informació que captura el paquet, un administrador pot identificar paquets erronis i utilitzar les dades per identificar els colls d'ampolla i ajudar a mantenir una transmissió eficient de dades de xarxa.

En la seva senzilla forma, un paquet de trampa simple captura tots els paquets de dades que passen per una interfície de xarxa donada. Normalment, el paquet sniffer només capturaria paquets destinats a la màquina en qüestió. Tanmateix, si es posa en mode promiscu, el paquet sniffer també és capaç de capturar tots els paquets que travessen la xarxa independentment de la destinació.

Si col·loqueu un xafardímetre en una xarxa de manera promiscuada , un intrús maliciós pot capturar i analitzar tot el trànsit de la xarxa. Dins d'una xarxa determinada, la informació de nom d'usuari i contrasenya es transmet generalment en un text clar, la qual cosa significa que la informació es pot veure analitzant els paquets que es transmeten.

Un paquet d'exploradors només pot capturar informació de paquets dins d'una subxarxa donada. Per tant, no és possible que un atacant maliciós col·loqui un paquet de trampa a la xarxa domèstica ISP i capturi el trànsit de la xarxa des de dins de la vostra xarxa corporativa (encara que hi ha maneres d'existir més o menys serveis de "segrest" que s'executen a la vostra xarxa interna de forma efectiva realitzar paquets d'oli des d'una ubicació remota). Per fer-ho, el paquet sniffer també s'ha d'executar en una computadora que està dins de la xarxa corporativa. Tanmateix, si una màquina a la xarxa interna es veu compromesa a través d'una infracció de seguretat de Troia o d'un altre tipus de seguretat, l'intrús podria executar un paquet d'esborratge d'aquesta màquina i utilitzar la informació de nom d'usuari i contrasenya capturades per comprometre altres màquines a la xarxa.

La detecció de paquets de trucs no desitjats a la vostra xarxa no és una tasca fàcil. Per la seva pròpia naturalesa, el paquet sniffer és passiu. Simplement capta els paquets que viatgen a la interfície de xarxa que està supervisant. Això significa que generalment no hi ha cap trànsit de signatura o errònia per buscar que identifiqui una màquina que executa un paquet de trampa. Hi ha maneres d'identificar interfícies de xarxa a la vostra xarxa que s'estan executant de manera promiscu, tot i que això podria ser utilitzat com a mitjà per localitzar els paquets de paus deshonestos.

Si sou un dels bons i necessites mantenir i monitoritzar una xarxa, us recomano que us familiaritzeu amb els monitors de xarxes o els paquets de paquets com Ethereal. Conegueu quins tipus d'informació es poden detectar a partir de les dades capturats i com es pot utilitzar perquè la xarxa funcioni sense problemes. Tanmateix, també tingueu en compte que els usuaris de la vostra xarxa poden estar utilitzant paquets de trucs sense errors, ja sigui experimentant amb curiositat o intencions malintencionades, i que heu de fer tot el possible per assegurar-vos que això no passi.