@秒灵儿
1年前 提问
1个回答

嗅探器可能造成的危害有哪些

趣能一姐
1年前

嗅探器可能造成的危害有以下这些:

  • 捕获用户账号和密码:Sniffer可以记录到网络中传输的各种用户账号(如系统登录账号、各种网络游戏账号、网上银行账号等)和密码等敏感信息,哪怕这些敏感信息进行了加密传输,嗅探者也有可能使用各种破解工具获得敏感信息的明文。

  • 能够捕获专用的或者机密的信息:比如电子邮件,嗅探者通过拦截整个电子邮件数据包,从而获得邮件的完整内容。

  • 获取更高级别的访问权限:一旦嗅探者得到用户账号和密码,必然可以通过系统登录的认证而获取更高级别的系统访问权限,这样就能够获取到更多的敏感信息。

  • 嗅探低级的协议信息:通过对底层的信息协议的嗅探,获取到主机的MAC地址、IP地址、IP路由信息和TCP连接的顺序号等。利用获取的这些信息,能够对整个网络或者主机形成更多的危害,例如IP地址欺骗就要求准确插入TCP连接的顺序号。

预防网络嗅探攻击的措施有以下这些:

  • 使用安全的拓扑结构:嗅探器只能在当前网络段上进行数据捕获。这就意味着,将网络分段工作进行得越细,嗅探器能够收集的信息就越少。但是,除非你的公司是一个ISP,或者资源相对不受限制,否则这样的解决方案需要很大的代价。网络分段需要昂贵的硬件设备。有三种网络设备是嗅探器不可能跨过的:交换机、路由器、网桥。我们可以通过灵活的运用这些设备来进行网络分段。

  • 对会话加密:会话加密提供了另外一种解决方案。不用特别地担心数据被嗅探,而是要想办法使得嗅探器不认识嗅探到的数据。这种方法的优点是明显的即使攻击者嗅探到了数据,这些数据对他也是没有用的。

  • 用静态的ARP或者IP-MAC对应表代替动态的:该措施主要是进行渗透嗅探的防范,采用诸如ARP欺骗手段能够让入侵者在交换网络中顺利完成嗅探。网络管理员需要对各种欺骗手段进行深入了解,比如嗅探中通常使用的ARP欺骗,主要是通过欺骗进行ARP动态缓存表的修改。在重要的主机或者工作站上设置静态的ARP对应表,比如Win2000系统使用arp命令设置,在交换机上设置静态的IP-MAC对应表等,防止利用欺骗手段进行嗅探。

  • 物理防范:入侵者要让嗅探器发挥较大功效,通常会把嗅探器放置在数据交汇集中区域,比如网关、交换机、路由器等附近,以便能够捕获更多的数据。因此,对于这些区域就应该加强防范,防止在这些区域存在嗅探器。

  • 建设完善的安全制度:除网络管理员外其他人员禁止在网络中使用任何嗅探工具,是完全有必要的。这能从制度上明确限制一些工作站主动使用嗅探器的情况。对于网络管理员来说更重要的是要建立安全意识,了解你的用户,定期检查你网络中的重点设备,如服务器、交换机、路由器。对用户要定期发送安全邮件,发送邮件是让用户具有安全意识。管理意识是提高安全性的另一个重要因素。

  • 使用VLAN隔离:利用VLAN技术将连接到交换机上的所有主机进行逻辑分开,将他们之间的通信变为点到点的通信方式。

  • 保护好个人信息:平时要做好手机号、身份证号、银行卡号、支付平台账号等敏感的私人信息保护。

  • 提高安全意识如果早上起来,看到半夜收到奇怪的验证码短信,一定要想到可能是遇到短信嗅探攻击,如果发现钱被盗刷了,火速冻结银行卡,保留短信内容,报警。