
Każdy z nas kojarzy filmy, w których tajni szpiedzy łapią złoczyńców dzięki podsłuchiwaniu ich rozmów telefonicznych. Jak się okazuje, taka sytuacja może przytrafić się nie tylko w filmie, ale i w rzeczywistości. Ataki polegające na „podsłuchiwaniu” danych wysyłanych przez Internet, jak np. sniffing, są dziś na porządku dziennym, a hakerzy wykorzystują coraz bardziej zaawansowane metody, by osiągnąć zamierzony cel. Jak działa sniffing, jak go rozpoznać i co zrobić, by zapobiegać tego typu atakom?
Mianem sniffingu (ang. węszenie) określa się technikę polegającą na monitoringu i analizowaniu ruchu w sieci, a następnie pozyskiwaniu ważnych informacji i wykorzystywaniu ich ze szkodą dla ofiary. Kogo atakuje haker wykorzystujący sniffery, czyli urządzenie lub oprogramowanie szpiegujące? Zazwyczaj nie są to osoby prywatne, a raczej instytucje rządowe oraz mniejsze lub większe firmy, które operują wrażliwymi informacjami, takimi jak np. dane do logowania do profilu firmowego, hasła bankowe czy też numery kart płatniczych. Niestety, szkodliwe oprogramowanie można dziś zainstalować na niemal każdym komputerze, który jest podłączony do lokalnej sieci i to bez konieczności bezpośredniej ingerencji w system. Co to oznacza? Działania hakera mogą pozostać niewykryte przez ofiarę przez praktycznie cały czas połączenia sniffera z jego siecią.
Warto jednak zaznaczyć, że ataki sniffingowe nie zawsze są szkodliwe. Czasami dostawcy usług internetowych decydują się na wykorzystanie snifferów jako narzędzi diagnostycznych, by móc podsłuchiwać i analizować ruch sieciowy. Pozwala im to na szybsze wykrycie problemów związanych z przepustowością i płynnością przepływu danych, a także na naprawienie tych błędów i zapobieganie im.
Ataki polegające na sniffingu dzielą się na dwie kategorie:
Istnieje wiele metod wykorzystywanych przez hakerów w celu podsłuchiwania ruchu sieciowego, spośród których najpopularniejszą jest atak Man-In-The-Middle. Pozostałe przykłady ataków sniffingowych to:
Niestety, wykrycie sniffera zainstalowanego na komputerze, routerze lub innym urządzeniu sieciowym nie jest proste i wymaga rozległej wiedzy informatycznej. Pomocne w tej kwestii może okazać się przeprowadzenie testów ruchu DNS przez administratora sieci. Najprostszym rozwiązaniem jest jednak umiejętne zabezpieczenie się przed sniffingiem, które polega przede wszystkim na:
A najskuteczniejszym rozwiązaniem jest zastosowanie weryfikacji behawioralnej. Jej działanie polega na ciągłej analizie zachowań użytkownika, a w przypadku wykrycia anomalii (np. przejęcie dostępu do konta lub uruchomienie zdalnego pulpitu) blokuje dostęp. Jeśli chcesz dowiedzieć się więcej o naszym rozwiązaniu, przeczytaj artykuł o tym, czym jest weryfikacja behawioralna!
Digital Fingerprints S.A. ul. Gliwicka 2/8, 40-079 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 4 528 828,76 zł – opłacony w całości, NIP: 525-260-93-29
Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.
Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.