Хотя мы подскажем, как можно защитить сетевые данные от посторонних глаз, мы
надеемся, что вы поняли, почему анализаторы сетевых пакетов считаются одним из
самых опасных средств, которые только могут оказаться в руках злоумышленников.
Ничто не может быть безопасным в сети, в которой установлен анализатор, поскольку
данные, передаваемые по линии передачи данных, по существу, всегда оказываются
открытыми. Нашим любимым анализатором сетевых пакетов является
dsniff
(http://www.monkey.org/~dugsong/dsniff),
который можно найти по адресу
http://packetstormsecurify.org/sniffers/.
Там же вы найдете и много других
популярных программ-анализаторов.
Как работают анализаторы
Самый простой метод ознакомления с принципами работы анализаторов состоит в
изучении тех анализаторов, которые ориентированы на сеть Ethernet. Конечно, анали-
заторы существуют практически для всех типов сетей, но, поскольку архитектура Eth-
ernet является самой распространенной, давайте сосредоточимся именно на ней. Те
же самые принципы, как правило, применимы и к сетям с другой архитектурой.
Анализатор Ethernet — это программа, которая работает на уровне сетевого адапте-
ра (NIC — Network Interface Card) и скрыто перехватывает весь поток проходящих че-
рез него данных, в том числе и те, которые не предназначены для узла, на котором
этот сетевой адаптер установлен. Правда, обычно сетевой адаптер Ethernet отбрасыва-
ет все данные, не предназначенные именно ему, а также отправленные по адресу ши-
роковещательной рассылки, поэтому его нужно перевести в специальное состояние,
называемое режимом неупорядоченной обработки пакетов или
промискуитетным
режи-
мом (promiscuous mode), позволяющее получать все пакеты, проходящие по сети.
Как только аппаратные средства будут переключены в
промискуитетный
режим,
программа-анализатор может перехватывать и анализировать любые данные, передавае-
мые по локальному сегменту Ethernet. Это слегка ограничивает возможности анализато-
ра, поскольку он не может просматривать поток данных, передаваемый за пределы ло-
кального домена (другими словами, за пределы маршрутизаторов, коммутаторов и дру-
гих устройств сегментации). В связи с этим очевидно, что анализатор, установленный на
магистральной линии связи, обеспечивающей взаимодействие отдельных подсетей, или
в другой точке соединения подсетей, сможет перехватить гораздо больше информации,
чем тот, который помещен в выделенный сегмент Ethernet.
Теперь, получив общие сведения о принципах функционирования анализатора, да-
вайте рассмотрим некоторые популярные анализаторы, а также познакомимся со спо-
собами их обнаружения.
Популярные анализаторы
В табл. 8.2 приведен не претендующий на полноту перечень инструментальных
средств, с которыми нам приходилось сталкиваться и работать чаще всего на протяжении
всех тех лет, которые мы посвятили деятельности по оценке уровня безопасности сетей.
Таблица 8.2. Популярные бесплатные анализаторы сетевых пакетов
j
Название, авторы
Sniffit,
Brecht
Claerhout
(известен
также под псевдонимом coder)
topdurap
3.x,
Steve
McCanne,
Craig Leres, Van Jacobson
Адрес
http://reptile.rug.ac.
be/~coder/sniffit/
sniffit.html
http://www-
nrg
.
ее
.
1Ы
.
gov/
Описание
SUM
UNIX
Простой анализатор пакетов, рабо-
тающий в Linux, SunOS, Solaris,
FreeBSD и
Irix
Классическое средство анализа па-
кетов, которое было перенесено на
многие платформы
392
Часть II. Хакинг систем