Sunteți pe pagina 1din 7

Universitatea Alexandru Ioan Cuza Iasi

Facultatea de Economie si Administrarea Afacerilor Anul 2013

Proiect la Protectia Sistemelor Informationale SNIFFING-UL

Specializarea: CIG Grupa: 6 Proiect realizat de: Antohi Alina Chiriac Iuliana Madalina Hirtan Olivia

Cuprins:
1. 2. 3. 4. 5. Ce este sniffing-ul?.....................................................................................................pg. 3 Programe de tip sniffer...pg. 4 Modalitati de combatere........pg. 5 Exemple.........pg. 6 Bibliografie.....pg.7

1. Ce este sniffing-ul?
Conform Dictionarului Explicativ al Limbii Romane, vulnerabil inseamna a putea fi atacat cu usurinta, sau a avea parti slabe, defectuoase. Mediul online ne face sa fim vulnerabili. Indiferent de locul din care suntem conectati la Internet, asa-numitele atacuri informatice ne pandesc la tot pasul. Cine sunt atacatorii? Atacatorul poate fi oricine: Internetul este o comunitate care numara sute de milioane de utilizatori, iar datorita lui, barierele de timp si spatiu sunt nule. Ca orice comunitate, Internetul numara si cetateni care se ocupa cu activitati mai putin legale. Acestia sunt atacatorii: persoane deosebit de inteligente si creative, care isi folosesc abilitatile in scopuri malitioase. Ce urmaresc? Unii cauta sa sparga mari baze de date pentru obtinerea unor beneficii economice, altii incearca sa impresioneze prin aceste atacuri comunitatile restranse din care fac parte, iar altii o fac pur si simplu pentru a-si ocupa cu ceva timpul liber. Insa un lucru il au in comun: toti vor incerca sa atace sistemele de operare vulnerabile. Printre cele mai populare atacuri informatice amintim: virusii informatici, viermii (worms), caii troieni (Trojan), bombe logice, hoax, sniffing-ul, DOS/DDOS, ingineria sociala (social engineering), etc. Programele de tip sniffer sau interceptarea traficului unei retele este una dintre cele mai des folosite si mai roditoare modalitati de a patrunde cat mai adanc in interiorul unui sistem. Practic, sniffer-ul este este un program de calculator ce poate intercepta si cataloga traficul unei reele digitale. El captureaz fiecare pachet i, dac este necesar, decodeaz datel e primare ale pachetului. Modul de funcionare a unui program de interceptare se bazeaz, n principal, pe comutarea interfeei de reea n modul neselectiv, i apoi capturarea traficului de reea ntr-un fiier. Acest mod neselectiv permite unui calculator s poat recepiona tot traficul care trece prin reea, nu doar pe cel adresat lui. Interceptarea traficului din reea nu este ntotdeauna foarte eficient. n cazul reelelor de vitez mare, precum i a celor aglomerate se poate pierde o cantitate mare de date. De asemenea, viteza de scriere pe disc este, de cele mai multe ori, mai mic dect viteza reelei, astfel nct un numr apreciabil de pachete vor fi pierdute. n reelele cu un trafic intens fiierul generat de un interceptor poate umple rapid un hard-disk. Din acest motiv cei ce utilizeaz astfel de programe captureaz de multe ori doar primele sute de octei ai fiecrui pachet, care conin, n general, n timpul autentificrii, numele i parola utilizatorului. Sniffing-ul reprezinta o amenintare de temut in ceea ce priveste lumea afacerilor prin Internet deoarece fiecare pachet de date trimis poate parcurge, in drumul sau, un numar considerabil de calculatoare, inainte de a ajunge la destinatie. Acest gen de atac informational este periculos deoarece hackerii pot intercepta pachetele de date care pot contine atat mesaje de login, cat si transmisii ale identificatorilor numerici ai cartilor de credit, pachete e-mail, etc. Dupa interceptare, hackerul poate accesa aceste pachete si poate fura numele hostului, al utilizatorului, precum si parola asociata pachetului. Expertii numesc interceptarea pachetelor de date spionaj de retea (network snooping) sau supraveghere ilegala (promiscuous monitoring).
3

2.Programe de tip sniffer


Unul dintre instrumentele utilizate pentru interceptarea pachetelor de date se numeste Sniffer Pro. Un preferat al hackerilor este si BUTTsniffer. Scris de DilDog, principalul autor al programului Back Orifice 2000, acesta este alcatuit din doua component: BUTTSniff.exe si BUTTSniff.dll, care pot fi redenumite. Aceste programe nu necesita instalare, ci trebuie doar incarcare in serverul tinta. Executia programului este simpla si se poate controla prin intermediul optiunilor din lista de comanda. Argumetul -1 este folosit la afisarea interfetelor disponibile pentru capturarea pachetelor. Apoi, atacatorii vor folosi modul Disk Dump de asa maniera incat sa preia tot ce trece sarma ( adica nu atribuie nici o valoare argumentului care specifica fisierul filtru). Dezavantajul lui BUTTSniffer este faptul ca poate deveni instabil atunci cand este folosit pentru o perioada lunga de timp.

3. Modalitati de combatere
Deoarece Internetul constituie un mediu propice atacurilor informationale, administratorii de sistem ar trebui sa foloseasca intotdeauna scheme de identificare, cum ar fi un sistem cu parola unica (one-time password systems) sau un sistem de autentificare prin tichete (cum ar fi Kerberos). Este recomandat de asemenea utilizarea ori de cate ori este posibil a unor instrumente de counicatie criptata, precum Secure Shell (SSH), Secure Sockets Layer (SSL), e-mail securizat prin Pretty Good Privacy (PGP) sau o criptare a stratului IP de genul celei furnizate de produsele de tip retea virtual private bazata pe IPSEC, aceasta din urma fiind unica posibilitate aproape 100% sigura de combatere a atacurilor prin interceptare.

4. Exemple

5. Bibliografie: 1. McClure Stuart, Scambray Joel, Kurtz George Securitatea Retelelor, Ed. Teora, 2002 2. Klander Lars Anti Hacker Ghidul securitatii retelelor de calculatoare, Ed. All, 1998