loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Czym jest sniffing i jak wykorzystują go hakerzy?

Każdy z nas kojarzy filmy, w których tajni szpiedzy łapią złoczyńców dzięki podsłuchiwaniu ich rozmów telefonicznych. Jak się okazuje, taka sytuacja może przytrafić się nie tylko w filmie, ale i w rzeczywistości. Ataki polegające na „podsłuchiwaniu” danych wysyłanych przez Internet, jak np. sniffing, są dziś na porządku dziennym, a hakerzy wykorzystują coraz bardziej zaawansowane metody, by osiągnąć zamierzony cel. Jak działa sniffing, jak go rozpoznać i co zrobić, by zapobiegać tego typu atakom?

sniffing

Czym jest sniffing?

Mianem sniffingu (ang. węszenie) określa się technikę polegającą na monitoringu i analizowaniu ruchu w sieci, a następnie pozyskiwaniu ważnych informacji i wykorzystywaniu ich ze szkodą dla ofiary. Kogo atakuje haker wykorzystujący sniffery, czyli urządzenie lub oprogramowanie szpiegujące? Zazwyczaj nie są to osoby prywatne, a raczej instytucje rządowe oraz mniejsze lub większe firmy, które operują wrażliwymi informacjami, takimi jak np. dane do logowania do profilu firmowego, hasła bankowe czy też numery kart płatniczych. Niestety, szkodliwe oprogramowanie można dziś zainstalować na niemal każdym komputerze, który jest podłączony do lokalnej sieci i to bez konieczności bezpośredniej ingerencji w system. Co to oznacza? Działania hakera mogą pozostać niewykryte przez ofiarę przez praktycznie cały czas połączenia sniffera z jego siecią.

Warto jednak zaznaczyć, że ataki sniffingowe nie zawsze są szkodliwe. Czasami dostawcy usług internetowych decydują się na wykorzystanie snifferów jako narzędzi diagnostycznych, by móc podsłuchiwać i analizować ruch sieciowy. Pozwala im to na szybsze wykrycie problemów związanych z przepustowością i płynnością przepływu danych, a także na naprawienie tych błędów i zapobieganie im.

Rodzaje ataków sniffingowych

Ataki polegające na sniffingu dzielą się na dwie kategorie:

  • aktywny sniffing – polega on na wykonywaniu określonych czynności lub interakcji hakera w celu atakowania pamięci asocjacyjnej switcha (CAM), odpowiedzialnej za przechowywanie adresów MAC urządzeń podłączonych do sieci. Gdy dany switch jest atakowany, dane, które przez niego przechodzą, są przechwytywane i kierowane do innych portów kontrolowanych przez hakera;
  • pasywny sniffing – ten rodzaj szpiegowania odbywa się zazwyczaj w centrum sieci, czyli w koncentratorze, który odbiera ruch w określonym porcie, a następnie przesyła go na pozostałe. W sytuacji, gdy sniffer zostanie umieszczony w centrum, ruch sieciowy może być całkowicie przechwycony przez hakera, który pozostaje niewidoczny przez cały okres szpiegowania. Warto jednak dodać, że dziś koncentratory coraz częściej zastępowane są przełącznikami, w związku z czym sniffing pasywny przybiera z reguły formę aktywną.

Przykłady ataków sniffingowych

Istnieje wiele metod wykorzystywanych przez hakerów w celu podsłuchiwania ruchu sieciowego, spośród których najpopularniejszą jest atak Man-In-The-Middle. Pozostałe przykłady ataków sniffingowych to:

  • LAN Sniff – sniffer atakuje sieć LAN i skanuje adres IP, by uzyskać dostęp do aktywnych hostów;
  • Protocol Sniff – bazuje na protokołach sieciowych, takich jak ICMP, UDP, Telnet, DNS lub PPP;
  • ARP Sniff – ma na celu stworzenie mapy adresów IP oraz powiązanych z nimi adresów MAC;
  • podsłuchiwanie haseł internetowych – pomaga to hakerowi w zdobyciu danych do logowania oraz innych poufnych informacji;
  • kradzież sesji TCP – służy nie tylko do monitorowania, ale i pozyskiwania danych związanych z ruchem pomiędzy adresem IP źródłowym a docelowym;
  • sniffing na poziomie aplikacji – atakowane są aplikacje znajdujące się na serwerze, by móc w ten sposób zaplanować na nich określony atak cybernetyczny.

Jak zapobiegać cyberatakom sniffingowym?

Niestety, wykrycie sniffera zainstalowanego na komputerze, routerze lub innym urządzeniu sieciowym nie jest proste i wymaga rozległej wiedzy informatycznej. Pomocne w tej kwestii może okazać się przeprowadzenie testów ruchu DNS przez administratora sieci. Najprostszym rozwiązaniem jest jednak umiejętne zabezpieczenie się przed sniffingiem, które polega przede wszystkim na:

  • szyfrowaniu wszystkich wysyłanych i odbieranych danych za pomocą VPN;
  • skanowaniu i monitorowaniu sieci w celu wyszukania problemów lub zagrożeń;
  • korzystaniu wyłącznie z zaufanych sieci wi-fi.

A najskuteczniejszym rozwiązaniem jest zastosowanie biometrii behawioralnej. Jej działanie polega na ciągłej analizie zachowań użytkownika, a w przypadku wykrycia anomalii (np. przejęcie dostępu do konta lub uruchomienie zdalnego pulpitu) blokuje dostęp. Jeśli chcesz dowiedzieć się więcej o naszym rozwiązaniu, przeczytaj artykuł o tym, czym jest biometria behawioralna!


zdalny pulpit
Zdalne pulpity - jak wykorzystują je hakerzy?
Poprzedni aktykuł
rootkit
Rootkit - co to jest, jak działa i jak można usunąć go z systemu?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}