Цели и методы атаки
Сниффером
(от английского sniff– вынюхивать) называют утилиты для перехвата сетевого трафика, адресованному другому узлу или в более общем случае – всего доступного трафика проходящего или не проходящего через данный хост. Большинство синфферов представляют собой вполне легальные средства мониторинга и не требуют установки дополнительного оборудования. Тем не менее, их использование в общем случае незаконно и требует соответствующих полномочий (например, монтер может подключаться к телефонным проводам, а вы – нет). Кстати говоря, слово "sniffer" является торговой маркой компании Network Associates, распространяющий сетевой анализатор "Sniffer(r) Network Analyzer". Использовать этот термин в отношении других программ с юридической точки зрения незаконно, но… XEROX тоже торговая марка, но в просторечии все копировальные аппараты независимо от их происхождения называют ксероксами и никто от этого еще не пострадал.
Объектом атаки может выступать: локальная сеть (как хабовой, так и свитчевой архитекторы), глобальная сеть (даже при модемном подключении!), спутниковый и мобильный Интернет, беспроводные средства связи (ИК, голубой зуб) и т. д. Главным образом мы будем говорить о локальных сетях, а все остальные рассмотрим лишь кратко, т. к. они требуют совсем другого подхода.
По методу воздействия на жертву существующие атаки можно разделит на два типа: пассивные и активные. Пассивный снифферинг позволяет перехватывать лишь ту часть трафика, которая физически проходит через данный узел. Все остальное может быть получено лишь путем прямого вмешательства в сетевые процессы (модификация таблиц маршрутизации, отправка подложных пакетов и т. д.). Считается, что пассивный перехват очень трудно обнаружить, однако, это не так. Но не будем забегать вперед…