嗅探器可能造成的危害有哪些

分享
  • 上官雨宝 2 CISM-WSE 中级信息安全等级测评师 官方采纳
    上官雨宝2 CISM-WSE 中级信息安全等级测评师
    官方采纳

    嗅探器可能造成的危害:

    1. 嗅探器能够捕获口令;

    2. 能够捕获专用的或者机密的信息;

    3. 可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限;

    4. 分析网络结构,进行网络渗透。

    防范办法如下:

    1. 检测嗅探器;

    2. 将数据隐藏,使嗅探器无法发现;

    3. 会话加密;

    4. 用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表。

  • 齐士忠 2 安全集成(专业级)SI/PL CISAW安全运维(专业级) 官方采纳
    齐士忠2 安全集成(专业级)SI/PL CISAW安全运维(专业级)
    官方采纳

    嗅探器可能造成的危害有以下这些:

    • 捕获用户账号和密码:Sniffer可以记录到网络中传输的各种用户账号(如系统登录账号、各种网络游戏账号、网上银行账号等)和密码等敏感信息,哪怕这些敏感信息进行了加密传输,嗅探者也有可能使用各种破解工具获得敏感信息的明文。

    • 能够捕获专用的或者机密的信息:比如电子邮件,嗅探者通过拦截整个电子邮件数据包,从而获得邮件的完整内容。

    • 获取更高级别的访问权限:一旦嗅探者得到用户账号和密码,必然可以通过系统登录的认证而获取更高级别的系统访问权限,这样就能够获取到更多的敏感信息。

    • 嗅探低级的协议信息:通过对底层的信息协议的嗅探,获取到主机的MAC地址、IP地址、IP路由信息和TCP连接的顺序号等。利用获取的这些信息,能够对整个网络或者主机形成更多的危害,例如IP地址欺骗就要求准确插入TCP连接的顺序号。

    预防网络嗅探攻击的措施有以下这些:

    • 使用安全的拓扑结构:嗅探器只能在当前网络段上进行数据捕获。这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。但是,除非你的公司是一个ISP,或者资源相对不受限制,否则这样的解决方案需要很大的代价。网络分段需要昂贵的硬件设备。有三种网络设备是嗅探器不可能跨过的:交换机、路由器、网桥。我们可以通过灵活的运用这些设备来进行网络分段。

    • 对会话加密:会话加密提供了另外一种解决方案。不用特别地担心数据被嗅探,而是要想办法使得嗅探器不认识嗅探到的数据。这种方法的优点是明显的即使攻击者嗅探到了数据,这些数据对他也是没有用的。

    • 用静态的ARP或者IP-MAC对应表代替动态的:该措施主要是进行渗透嗅探的防范,采用诸如ARP欺骗手段能够让入侵者在交换网络中顺利完成嗅探。网络管理员需要对各种欺骗手段进行深入了解,比如嗅探中通常使用的ARP欺骗,主要是通过欺骗进行ARP动态缓存表的修改。在重要的主机或者工作站上设置静态的ARP对应表,比如Win2000系统使用arp命令设置,在交换机上设置静态的IP-MAC对应表等,防止利用欺骗手段进行嗅探。

    • 物理防范:入侵者要让嗅探器发挥较大功效,通常会把嗅探器放置在数据交汇集中区域,比如网关、交换机、路由器等附近,以便能够捕获更多的数据。因此,对于这些区域就应该加强防范,防止在这些区域存在嗅探器。

    • 建设完善的安全制度:除网络管理员外其他人员禁止在网络中使用任何嗅探工具,是完全有必要的。这能从制度上明确限制一些工作站主动使用嗅探器的情况。对于网络管理员来说更重要的是要建立安全意识,了解你的用户,定期检查你网络中的重点设备,如服务器、交换机、路由器。对用户要定期发送安全邮件,发送邮件是让用户具有安全意识。管理意识是提高安全性的另一个重要因素。

    • 使用VLAN隔离:利用VLAN技术将连接到交换机上的所有主机进行逻辑分开,将他们之间的通信变为点到点的通信方式。

    • 保护好个人信息:平时要做好手机号、身份证号、银行卡号、支付平台账号等敏感的私人信息保护。

    • 提高安全意识如果早上起来,看到半夜收到奇怪的验证码短信,一定要想到可能是遇到短信嗅探攻击,如果发现钱被盗刷了,火速冻结银行卡,保留短信内容,报警。

  • 写回答