07. februar 2005 - 17:02Der er
4 kommentarer og 3 løsninger
hvad kan man gøre for a beskytte sig mod sniffing
Jeg kunne godt tænke mig at vide hvad man kan gøre imod sniffing m.m som f.eks man in the middle.
jeg sidder på et kollegie netværk med rimlig mange klienter hvor jeg har opdaget en 5 - 10 konstante sniffere.
normalt får man tildelt ip med dhcp men jeg har selv sat ip/gateway/dns servere statisk... så jeg går ud fra at jeg er sikret imod at en fake dhcp server giver mig ny gateway.
jeg har også sat arp som statisk på gatewayens mac addresse i windows xp... men jeg har hørt at denne kan ændres aligevel.. ihvertfald under win2k.
jeg bruger selvfølgelig firewall og kryptering ved personfølsome data.. men der er jo sider på nettet som ikke har support for https som f.eks eksperten...
har jeg gjort tilstrækeligt for at sikre mig eller er der flere ting man kan gøre? jeg har f.eks hørt noget om at disable automatiske updates i arp men om det kan gøres i windows kan jeg ikke finde noget om.
Denne side indeholder artikler med forskellige perspektiver på Identity & Access Management i private og offentlige organisationer. Artiklerne behandler aktuelle IAM-emner og leveres af producenter, rådgivere og implementeringspartnere.
Det kan lade sig gøre at sniffe så det kikke kan opdages og der er faktisk relativt let at gøre det. TCI/IP er fuld duplex i et pds kabel bruges to kabelpar. Hvis du nøjes med at forbinde de to modtagepar, vil netkortet ikke kunne opdages.
Der findes applikationer der kan finde netkort der er i promiskuos mode, hvilket normalt betyder at der kører en sniffer på kortet, men et netkort der kun har modtager kabelparet forbundet, vil ikke kunne erkendes
Jeg tror jeg ville pille mit netværkskable ud, hvis jeg var så bange for nogen skulle opsnappe noget som helst, hvilke informatioenr er det her på eksperten som er SÅ følsomme at du mener det burde være over en https forbindelse ?
screem_brille> måske ikke ligefrem eksperten.. men bare det at mit password kan sniffes er slemt nok. Jeg ved f.eks at hvis man logger ind på tv2.dk og checker mail så sendet user/pass også i clear text uden mulighed for at bruge https. der findes massere af andre eksempler hvor man uden videre kan få adgang til private steder.
bufferzone> hvis min arp er statisk så burde det vel hjælpe?
Statisk arb hjælper på den måde at det gør arp poisoning svære da man også skal have fat i din maskine, dette er dog relativt let hvis man er på samme net som dig (også selvom du skulle have en software firewall).
Gatewayen er i denne sammenhæng relativt ligegyldig. Hvis du vil sikre mod snifning, skal du have fysisk kontrol med stikkene og det der tilsluttes til disse.
Det eneste du egentligt kan gøre er at sikre din kommunikation på det interne net. Dvs. vpn forbindelse, ssl kryptering og brug af sikrede protokoller alle de steder det kan lade sig gøre. Brug f.eks. Sftp i stedet for ftp osv osv.
Problemet er at du faktiusk er nødt til at stole på dem derer på samme indterne net som dig, da IP protokollen jo tillader fuld TCP/IP handshake inden for samme subnet giver det et hav af muligheder som det er svært at beskytte sig mod hvis man ikke har fysisk kontrol med alt. Jeg administrere selkv et sikert net. og et af kravene er at alle kabler og stik er synlige og umiddelbart inspiserbare. Kun administratore har nogen former for rettigheder til noget som heldst, alt software er godkendt osv osv osv. På samme subnet er sikkerheden svær hvis du ikke har fuld kontrol
et sidste spørgsmål.. ved du om der bliver arbejdet på nyere protokoller eller eksisterende der forbedrer sikkerheden... for mig at se så burde det være muligt at forbedre både den måde som en dhcp server og også arp virker på.
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.