차례:
비디오: 해킹에 사용되는 CMD 명령어 Top 5 2024
네트워크 분석기는 네트워크를 통과하는 패킷을 스니핑하여 암호를 해킹합니다. 이것은 악의적 인 사람들이 컴퓨터를 제어하거나, 무선 네트워크를 활용하거나, 물리적 네트워크 액세스를 통해 네트워크 분석기를 설정할 수있는 경우에 수행합니다. 물리적 인 액세스가 가능하다면 벽에있는 네트워크 잭을 찾아 바로 연결할 수 있습니다!
테스트
비밀번호는 네트워크 분석기의 눈을 통해 명확해질 수 있습니다. 이것은 Cain & Abel이 몇 시간 만에 네트워크를 통해 수천 개의 암호를 수집하는 방법을 보여줍니다. 왼쪽 창에서 볼 수 있듯이 이러한 일반 텍스트 암호 취약점은 FTP, 웹, 텔넷 등에 적용될 수 있습니다. (실제 사용자 이름과 암호는 보호를 위해 희미 해집니다.)
트래픽이 VPN, SSH, SSL 또는 다른 형태의 암호화 된 링크를 통해 터널링되지 않으면 공격에 취약합니다.
Cain & Abel은 네트워크 분석 기능도 갖춘 암호 해독 도구입니다. 상용 제품 OmniPeek 및 CommView는 물론 무료 오픈 소스 프로그램 Wireshark와 같은 일반 네트워크 분석기를 사용할 수도 있습니다.
네트워크 분석기를 사용하여 다양한 방법으로 비밀번호 트래픽을 검색 할 수 있습니다. 예를 들어, POP3 암호 트래픽을 캡처하려면 PASS 명령을 검색하기위한 필터와 트리거를 설정할 수 있습니다. 네트워크 분석기는 패킷에서 PASS 명령을 볼 때 특정 데이터를 캡처합니다.
네트워크 분석기를 사용하려면 네트워크의 허브 세그먼트 또는 스위치의 모니터 / 미러 / 스팬 포트를 통해 데이터를 캡처해야합니다. 그렇지 않으면 네트워크를 통과하는 다른 사람의 데이터는 볼 수 없습니다.
스위치의 사용자 안내서에 모니터 또는 미러 포트가 있는지 여부와 구성 방법에 대한 지침을 확인하십시오. 네트워크 분석기는 방화벽의 공개 측 허브에 연결할 수 있습니다. 내부 트래픽이 아닌 네트워크로 출입하는 패킷 만 캡처합니다.
대책
네트워크 분석기 공격에 대한 좋은 방어 방법은 다음과 같습니다.
-
허브가 아닌 네트워크에서 스위치를 사용하십시오. 네트워크 세그먼트에서 허브를 사용해야하는 경우 UNIX 기반 시스템의 경우 sniffdet 및 Windows의 경우 PromiscDetect와 같은 프로그램이 무차별 모드 (로컬 컴퓨터를 대상으로할지 또는 모든 패킷을 수락할지)에서 네트워크 카드를 검색 할 수 있습니다. 아니). 무차별 모드의 네트워크 카드는 네트워크 분석기가 네트워크에서 실행 중임을 나타냅니다.
-
비어있는 로비 또는 훈련실과 같은 관리되지 않는 구역에 라이브 네트워크가 연결되어 있지 않은지 확인하십시오.
-
비즈니스가없는 사람이 스위치에 대한 물리적 액세스 나 방화벽 공용 측의 네트워크 연결을 필요로하지 않도록하십시오. 물리적 접근을 통해 해커는 스위치 모니터 포트에 연결하거나 방화벽 외부의 스위치되지 않은 네트워크 세그먼트에 접속하여 패킷을 캡처 할 수 있습니다. 스위치는 ARP 중독 공격에 취약하기 때문에 완전한 보안을 제공하지 않습니다.