ПредишенСледващото

През носа мрежови комутатори. практика

В тази статия ще разгледаме какви са уязвимости в локални мрежи. Колко близо тези уязвимости няма да бъдат разглеждани, тъй като това е друга тема. Но ние ще се спра на това в друга статия. В същото време, нека да видим как да се извърши одит на мрежата и откриване на "дупки". За това ние използваме безплатен софтуер obezpechenie CainAbel. Можете да го изтеглите от www.oxid.it. на сайта След инсталацията ще ви помоля да изтеглите и инсталирате специален драйвер за карти подслушване на мрежата на мрежата. След събитието, можете да стартирате помощната програма CainAbel. Тя изглежда така:

През носа мрежа, блог мрежа специалист

Както можете да видите, програмата има много интересни бутони на един много удобен интерфейс. Накратко, това може да сканира и да слушате на мрежата, данни за прихващане откритие (които се предават чрез отворени протоколи) и LAMA хешове както лексика и груба метод. В допълнение, съществуват редица диагностични инструменти и средства за себе си в базата данни на напукване на база данни с парола и т.н. Ние ще се фокусира върху много добра възможност комунални услуги - за да се покаже какви са отворени протоколи в мрежата и как snifit трафик се предава по тези протоколи.

През носа мрежа, блог мрежа специалист

Натиснете "+" и се добавят редица нашия подмрежа.

През носа мрежа, блог мрежа специалист

Ние го е: 10.100.52.1 - 10.100.52.254, тъй като маската на подмрежата е 255.255.255.0. След сканирането, ще получите списък с хостове от една и съща подмрежа.

През носа мрежа, блог мрежа специалист

Отидете в раздела ARP, долния панел.

През носа мрежа, блог мрежа специалист

Отново натиснете "+" и таблетът ще се появи пред нас:

През носа мрежа, блог мрежа специалист

Първата колона vibiraem нашия портал подмрежа. Във втората част ще има всички хостове, които минават през врата към други подмрежи. Ние избираме например домакин 10.100.52.137 и ще се вслуша в него, когато той се обръща към други мрежови ресурси. Ние потвърждаваме нашия избор, а ние имаме.

През носа мрежа, блог мрежа специалист

Ние виждаме, че нашият домакин на достъп до ресурси от други подмрежи. Сега отидете на раздела Паролите в долния панел на едни и същи.

През носа мрежа, блог мрежа специалист

В определен дейност на даден хост всички заловени данни като "име / парола" perehvachivayutsya и се показват в лентата с инструменти на левия. Нека да стигнем до линията «Telnet» и да видим един прихванати резултат. В този случай, потребителското име и парола се съхранява във файл, който можете да отворите с десния бутон на мишката. Когато е свързан към хост чрез телнет 10.100.100.99 след бяха получени данни:

През носа мрежа, блог мрежа специалист

Както можете да видите, хостът е свързан с 10.100.52.137 10.100.100.99 чрез телнет и въведете данните за вход: администратор, парола: администратор. Тъй като Telnet - отворен протокол, всички данни, включително име / парола са преминали над него в ясен, което го прави възможно да се види тук са резултатите от подслушване на мрежата.

През носа мрежа, блог мрежа специалист

Когато се опитате да се свържете със сървъра чрез HTTP 10.100.150.63 данни и засичания.

През носа мрежа, блог мрежа специалист

Сега се опитайте да FTP открадна искането. След симулиране искане до FTP-сървър 10.0.0.1 виж.

През носа мрежа, блог мрежа специалист

През носа мрежа, блог мрежа специалист

Ние виждаме, че ползвателят на влизане и паролата е криптирана в хеша, който може да бъде счупен. Щракнете с десния бутон на прохода на тази информация на бедняк.

През носа мрежа, блог мрежа специалист

Cracker тече, докато избирате подходящите опции в начина, по ... Тя може да бъде дълго, не винаги е ефективна, но това не променя факта възможно хакерство. Фигурата показва, че паролата е бил компрометиран.

През носа мрежа, блог мрежа специалист

Така че, днес ние се опитахме един от многото utilin, което не трябва да се използва, за да се справи в мрежата, но само за диагностика и най-новата одита. Само един извод - при минимална употреба на отворени комуникационни протоколи. Използвайте криптиране протоколи SSL и TLS, трансфер на данни протоколи HTTPS и SSH. Povyklyuchat Telnet и други отворени протоколи.

И за последен. Ако мрежата нещо не работи и не е по твоя вина, а след това се търсят шпионин вътре. Както показва практиката, влизане с взлом започват от вътрешната страна, а след това pererostaet и по-отворени форми. Така че, във всеки случай, отговорността за безопасността на мрежата ще падне върху вас, като администратор на корпоративната мрежа.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!