iT邦幫忙

2024 iThome 鐵人賽

DAY 17
0
Security

網路安全基礎概念與實作系列 第 17

Day 17: 網路嗅探與防禦概論

  • 分享至 

  • xImage
  •  

今天要進入另一個網路安全領域,網路嗅探是許多網路攻擊的基礎,因此我覺得學習並理解它是非常重要的。

介紹

網路嗅探(Network Sniffing)是一種技術,攻擊者利用它來監控並截取網路中傳輸的數據封包,就像是在網路上發送一封電子郵件或登入一個網站,電腦會把資料打包成封包,這些封包會在網路上傳輸到伺服器。網路嗅探就像是有人在路上偷窺你的信件,攔截和查看這些封包的內容。

網路嗅探的運作原理:

網路嗅探器會監控網路上的數據流量,它可以是硬體設備或軟體。嗅探器會設置在網路介面卡(NIC)上,進行混雜模式(Promiscuous Mode),這個模式允許 NIC 接收所有經過它的封包,而不僅僅是發送給它。

  1. 數據封包傳輸: 當我們在網路上傳送資料時,這些資料會被分成數據封包,然後經由路由器或交換機等網路設備傳輸。
  2. 封包攔截: 嗅探工具能夠截取經過網路介面卡的所有封包,而並非只是那些原本傳送給我們電腦的封包。
  3. 分析封包內容: 攻擊者會分析截取到的封包,找出敏感信息,像是使用者登入的帳號密碼、信用卡資料等。

網路嗅探的類型:

  1. 被動嗅探(Passive Sniffing): 攻擊者只是在網路上監聽封包,不會修改或干擾任何傳輸的數據。這種方式在集線器(Hub)網路環境下非常有效,因為所有資料封包都會在同一條網路上傳輸。

  2. 主動嗅探(Active Sniffing): 在交換機(Switch)網路環境下,攻擊者需要採取一些主動措施,來讓封包轉發給他們。例如攻擊者可能會發起 ARP 欺騙(ARP Spoofing),將資料流量轉向自己的設備進行嗅探。

常見的網路嗅探工具:

  • Wireshark:這是一種開源的網路協議分析器,也是最流行的嗅探工具之一。它能夠捕捉和分析實時數據流量,並提供詳細的協議解碼。
    https://ithelp.ithome.com.tw/upload/images/20241001/20169199zwFFEKLBz0.png
  • tcpdump:一個命令列工具,能夠截取和顯示網路封包內容,適合進行簡單的嗅探操作。
    https://ithelp.ithome.com.tw/upload/images/20241001/201691999peOuzp7W6.jpg

網路嗅探的危害:

網路嗅探最直接的危害就是敏感數據的洩露。攻擊者可以利用這些工具獲取登入憑證、信用卡號碼、電子郵件內容等敏感信息,然後用來發動進一步的攻擊,比如身份盜竊、金錢詐騙等。

如何防禦網路嗅探?

  1. 加密數據傳輸: 使用加密協議如 HTTPS、SSL/TLS 來確保傳輸中的數據即使被截取,也難以被解密和利用。這是防禦嗅探最有效的辦法。

  2. 使用 VPN(虛擬私人網路): VPN 可以將網路流量加密,這樣即使攻擊者攔截了數據流,也無法輕易讀取其中的內容。

  3. 啟用交換機的防禦功能: 在交換機上啟用 Port SecurityMAC 綁定,能有效防止攻擊者在交換機網路中進行 ARP 欺騙。

  4. 避免使用不安全的公共 Wi-Fi 網路: 公共 Wi-Fi 對於嗅探攻擊非常脆弱,因為很多時候數據都是未加密的。所以盡量避免在公共 Wi-Fi 中傳送敏感資料,或者使用 VPN 來保護自己。

  5. 監控網路流量:使用網路監控工具來監控異常的流量模式,這樣可以早期發現嗅探攻擊的出現。

圖片來源:
https://www.javatpoint.com/wireshark
https://aboutnetworks.net/linux-networking-part-5/


上一篇
Day 16: 密碼防禦技術的簡單實作
下一篇
Day 18: ARP 欺騙與中間人攻擊介紹
系列文
網路安全基礎概念與實作26
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言