SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
http://olinux.uol.com.br/artigos/341/print_preview.html




         Sniffers - Parte I
         Por: Giovanni Nunes ( 26/06/2001 )



            Introdução

         Basicamente um packet sniffer é um programa que captura os pacotes que estão trafegando na rede e os
         exibe na tela ou armazena em disco para uma análise posterior. Apesar desta aparente mal intencionada
         função, as primeiras ferramentas de sniffing foram criadas com o objetivo de ajudar na administração de
         redes.

            O que é um sniffer?

         Assim como outras ferramentas que acabaram virando um interessante brinquedo para qualquer candidato a
         invasor, o sniffer já era transparente aos dispositivos da rede (um port scanner por exemplo pode ser
         registrado nos roteadores), quase impossível de se detectar e acabou se tornando uma das mais utilizadas
         ferramentas com propósitos não éticos.

         Mas como um programa destes funciona e consegue ter este tipo de acesso privilegiado à rede? Para
         entender é necessário lembrar como as redes Ethernet funcionam. Quem já fez algum curso/disciplina de
         redes locais conhece a forma como os adaptadores Ethernet acessam o meio físico, através do CSMA/CD
         (Carrier Sense Multiple Access/Collision Detect), ou seja, todos os adaptadores competem entre si para
         transmitir dados e quando dois ou mais tentam fazê-lo ao mesmo tempo há uma colisão, todos ficam calados
         por um tempo para depois transmitirem.

         E por todos usarem o mesmo meio físico para transmitir, por consequência, o mesmo é usado também para
         receber. Assim cada adaptador fica "escutando" o meio físico (no nosso caso o cabo), carregando cada frame
         que aparece por lá, comparando o endereço de destino deles, estampado no início de cada pacote, com o
         endereço gravado na sua ROM e tratando-o. Estes sendo iguais passa adiante (para a camada acima, seja
         ela IP, IPX, etc...), senão o frame é descartado e começa-se tudo de novo. Este endereço é o MAC (Media
         Access Control), também conhecido como endereço de hardware, um número único que identifica cada
         adaptador gravado diretamente pelo fabricante (as operações se baseiam nessa unicidade).

         Quando se utiliza um programa de sniffing o adaptador tem seu funcionamento alterado passando a funcionar
         no chamado "modo promíscuo", ou seja, independente do endereço de destino do frame ser igual ou não ao
         da placa, ele é lido como se fosse dele. É o equivalente ao grampo telefônico, só que em escala muito maior
         pois, dependendo da forma como a rede foi montada, todos que estão ligados nela vão estar vulneráveis.




            Técnicas

         Dependendo do volume de tráfego na rede, alguns minutos de sniffing são mais que necessários para
         conseguir quantidade suficiente de informações desde as mais comuns como as senhas de acesso ou números
         de cartão de crédito dos usuários até trechos de documentos sigilosos da empresa armazenados, por
         segurança, no servidor de arquivos. De posse dessas informações os usos vão desde simples fraude até
         espionagem industrial.

         E para ter acesso a tudo isto um invasor externo precisa apenas invadir alguma máquina dentro rede, seja
         explorando alguma falha de segurança ou até mesmo mandando um "cavalo de Tróia" para algum usuário
         incauto do lado de dentro. Mas até aí tudo bem, basta investir em um bom sistema de segurança com
         firewall, IP Masquerading, etc... escondendo totalmente a rede interna do mundo exterior. Mas e quanto ao
         invasor interno? Para um usuário de dentro da rede executar um sniffing basta querer, ainda mais sabendo
         que vai ser difícil de alguém descobrir.

         Mas os programas de sniffing não são de todo mal. Muitas vezes precisamos saber como determinados
         serviços estão se comportando na rede, principalmente os que não possuem um sistema eficiente de logging
         como o SMB (Service Message Block, as "redes de windows") ou serviços mais ligados à camada física como
         ARP, RARP, BOOTP, DHCP, etc. Nestes casos é bem mais eficiente analisar o que trafegou pela rede à ficar




1 de 2                                                                                                        06-12-2009 12:42
http://olinux.uol.com.br/artigos/341/print_preview.html


         tentando entender o motivo pelo qual, apesar de tudo estar configurado corretamente, as coisas teimam em
         não funcionar como deveriam.

         Outra função prática, seguindo a filosofia do combater fogo com fogo, é a de usá-lo para descobrir que tipo
         de recursos um provável invasor está usando. Quem é (ou pelo menos quem diz ser), quem está tentando
         atacar, que portas está usando, qual o método de ataque, etc.

            Conclusão

         Para GNU/Linux existem vários programas de sniffing , isto graças a libpcap que faz boa parte do trabalho.
         Basta uma pesquisa rápida por sniffer no FreshMeat para se ter idéia disto. No próximo artigo, além de
         explicar quem é essa tal de libpcap , inclusive demonstrando como é um ataque de sniffing e como pode-se
         bloquear, ou pelo menos restringir, a ação deles. Nao perca!

         Abraços,
         Giovanni Nunes




                                              Copyright (C) 1999-2000 Linux Solutions




2 de 2                                                                                                         06-12-2009 12:42

Mais conteúdo relacionado

Mais procurados

P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasPotiLivre Sobrenome
 
Interceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosInterceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosDerek Budde
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespesluizfelipemz
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCícero Bruno
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetbaglungekanchi
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Kleber Silva
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 

Mais procurados (19)

P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira DantasP3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
P3nte5t w1th Arm1t4ge - Lucas Oliveira Dantas
 
Interceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fiosInterceptar palavras passes de páginas web em uma rede sem fios
Interceptar palavras passes de páginas web em uma rede sem fios
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Nessus Scanner Vulnerabilidades
Nessus Scanner VulnerabilidadesNessus Scanner Vulnerabilidades
Nessus Scanner Vulnerabilidades
 
Snort
SnortSnort
Snort
 
I Workshop de Redes do Iespes
I Workshop de Redes do IespesI Workshop de Redes do Iespes
I Workshop de Redes do Iespes
 
Criptografia - Redes de Computadores
Criptografia - Redes de ComputadoresCriptografia - Redes de Computadores
Criptografia - Redes de Computadores
 
modulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internetmodulo- 4 - Tarefa Video sobre Internet
modulo- 4 - Tarefa Video sobre Internet
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Exploits
ExploitsExploits
Exploits
 
Redes -aula_1o
Redes  -aula_1oRedes  -aula_1o
Redes -aula_1o
 
Redes linux excerto
Redes linux excertoRedes linux excerto
Redes linux excerto
 
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 

Destaque

Os Sacramentos
Os SacramentosOs Sacramentos
Os SacramentosJNR
 
AVALIAÇÃO BACTERIOLÓGICA DE FILÉS DE FRANGO RESFRIADOS
AVALIAÇÃO BACTERIOLÓGICA DE FILÉS DE FRANGO RESFRIADOSAVALIAÇÃO BACTERIOLÓGICA DE FILÉS DE FRANGO RESFRIADOS
AVALIAÇÃO BACTERIOLÓGICA DE FILÉS DE FRANGO RESFRIADOSSamira Mantilla
 
Informativo Robson
Informativo RobsonInformativo Robson
Informativo RobsonRenata Mota
 
Discurso Ana Paula[1]
Discurso Ana Paula[1]Discurso Ana Paula[1]
Discurso Ana Paula[1]Profesornc
 
Definitivas Física 10 y 11 Nocturno
Definitivas Física 10 y 11 NocturnoDefinitivas Física 10 y 11 Nocturno
Definitivas Física 10 y 11 NocturnoKDNA71
 

Destaque (7)

Os Sacramentos
Os SacramentosOs Sacramentos
Os Sacramentos
 
AVALIAÇÃO BACTERIOLÓGICA DE FILÉS DE FRANGO RESFRIADOS
AVALIAÇÃO BACTERIOLÓGICA DE FILÉS DE FRANGO RESFRIADOSAVALIAÇÃO BACTERIOLÓGICA DE FILÉS DE FRANGO RESFRIADOS
AVALIAÇÃO BACTERIOLÓGICA DE FILÉS DE FRANGO RESFRIADOS
 
Informativo Robson
Informativo RobsonInformativo Robson
Informativo Robson
 
Discurso Ana Paula[1]
Discurso Ana Paula[1]Discurso Ana Paula[1]
Discurso Ana Paula[1]
 
Sandro
SandroSandro
Sandro
 
013
013013
013
 
Definitivas Física 10 y 11 Nocturno
Definitivas Física 10 y 11 NocturnoDefinitivas Física 10 y 11 Nocturno
Definitivas Física 10 y 11 Nocturno
 

Semelhante a Sniffers Parte 1

Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux987123987123
 
Ferramenta De SegurançA Para Rede
Ferramenta De SegurançA Para RedeFerramenta De SegurançA Para Rede
Ferramenta De SegurançA Para RedeUFPA
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonTchelinux
 
Linux Redes e Servidores - guia pratico
Linux  Redes e Servidores - guia pratico Linux  Redes e Servidores - guia pratico
Linux Redes e Servidores - guia pratico SoftD Abreu
 
Redes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimotoRedes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimotoFortaleza Metro
 
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...Diego Caceres
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe FinalLuma Seixas
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfxererenhosdominaram
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 

Semelhante a Sniffers Parte 1 (20)

Sniffers Parte 2
Sniffers   Parte 2Sniffers   Parte 2
Sniffers Parte 2
 
Sniffers Parte 3
Sniffers   Parte 3Sniffers   Parte 3
Sniffers Parte 3
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Nmap Avaliando Rede Em Ambiente Linux
Nmap  Avaliando Rede Em Ambiente LinuxNmap  Avaliando Rede Em Ambiente Linux
Nmap Avaliando Rede Em Ambiente Linux
 
Ferramenta De SegurançA Para Rede
Ferramenta De SegurançA Para RedeFerramenta De SegurançA Para Rede
Ferramenta De SegurançA Para Rede
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Kali linux
Kali linux Kali linux
Kali linux
 
Ferramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei PollonFerramentas GPL para segurança de redes - Vanderlei Pollon
Ferramentas GPL para segurança de redes - Vanderlei Pollon
 
Linux Redes e Servidores - guia pratico
Linux  Redes e Servidores - guia pratico Linux  Redes e Servidores - guia pratico
Linux Redes e Servidores - guia pratico
 
Redes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimotoRedes guia prático 2ª edição - carlos e. morimoto
Redes guia prático 2ª edição - carlos e. morimoto
 
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
Baixebr.org linux+ +redes+e+servidores+-+guia+pratico+2ªedição+por+carlos+e+m...
 
Backup Artigo Equipe Final
Backup Artigo Equipe FinalBackup Artigo Equipe Final
Backup Artigo Equipe Final
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Netfilter + Iptables
Netfilter + IptablesNetfilter + Iptables
Netfilter + Iptables
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 

Mais de Felipe Santos

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2Felipe Santos
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do ApacheFelipe Santos
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Felipe Santos
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Felipe Santos
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Felipe Santos
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6Felipe Santos
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5Felipe Santos
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3Felipe Santos
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1Felipe Santos
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsFelipe Santos
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesFelipe Santos
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10Felipe Santos
 
Curso De Algoritmo Aula 9
Curso De Algoritmo   Aula 9Curso De Algoritmo   Aula 9
Curso De Algoritmo Aula 9Felipe Santos
 

Mais de Felipe Santos (20)

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1
 
Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para Principiantes
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10
 
Curso De Algoritmo Aula 9
Curso De Algoritmo   Aula 9Curso De Algoritmo   Aula 9
Curso De Algoritmo Aula 9
 

Sniffers Parte 1

  • 1. http://olinux.uol.com.br/artigos/341/print_preview.html Sniffers - Parte I Por: Giovanni Nunes ( 26/06/2001 ) Introdução Basicamente um packet sniffer é um programa que captura os pacotes que estão trafegando na rede e os exibe na tela ou armazena em disco para uma análise posterior. Apesar desta aparente mal intencionada função, as primeiras ferramentas de sniffing foram criadas com o objetivo de ajudar na administração de redes. O que é um sniffer? Assim como outras ferramentas que acabaram virando um interessante brinquedo para qualquer candidato a invasor, o sniffer já era transparente aos dispositivos da rede (um port scanner por exemplo pode ser registrado nos roteadores), quase impossível de se detectar e acabou se tornando uma das mais utilizadas ferramentas com propósitos não éticos. Mas como um programa destes funciona e consegue ter este tipo de acesso privilegiado à rede? Para entender é necessário lembrar como as redes Ethernet funcionam. Quem já fez algum curso/disciplina de redes locais conhece a forma como os adaptadores Ethernet acessam o meio físico, através do CSMA/CD (Carrier Sense Multiple Access/Collision Detect), ou seja, todos os adaptadores competem entre si para transmitir dados e quando dois ou mais tentam fazê-lo ao mesmo tempo há uma colisão, todos ficam calados por um tempo para depois transmitirem. E por todos usarem o mesmo meio físico para transmitir, por consequência, o mesmo é usado também para receber. Assim cada adaptador fica "escutando" o meio físico (no nosso caso o cabo), carregando cada frame que aparece por lá, comparando o endereço de destino deles, estampado no início de cada pacote, com o endereço gravado na sua ROM e tratando-o. Estes sendo iguais passa adiante (para a camada acima, seja ela IP, IPX, etc...), senão o frame é descartado e começa-se tudo de novo. Este endereço é o MAC (Media Access Control), também conhecido como endereço de hardware, um número único que identifica cada adaptador gravado diretamente pelo fabricante (as operações se baseiam nessa unicidade). Quando se utiliza um programa de sniffing o adaptador tem seu funcionamento alterado passando a funcionar no chamado "modo promíscuo", ou seja, independente do endereço de destino do frame ser igual ou não ao da placa, ele é lido como se fosse dele. É o equivalente ao grampo telefônico, só que em escala muito maior pois, dependendo da forma como a rede foi montada, todos que estão ligados nela vão estar vulneráveis. Técnicas Dependendo do volume de tráfego na rede, alguns minutos de sniffing são mais que necessários para conseguir quantidade suficiente de informações desde as mais comuns como as senhas de acesso ou números de cartão de crédito dos usuários até trechos de documentos sigilosos da empresa armazenados, por segurança, no servidor de arquivos. De posse dessas informações os usos vão desde simples fraude até espionagem industrial. E para ter acesso a tudo isto um invasor externo precisa apenas invadir alguma máquina dentro rede, seja explorando alguma falha de segurança ou até mesmo mandando um "cavalo de Tróia" para algum usuário incauto do lado de dentro. Mas até aí tudo bem, basta investir em um bom sistema de segurança com firewall, IP Masquerading, etc... escondendo totalmente a rede interna do mundo exterior. Mas e quanto ao invasor interno? Para um usuário de dentro da rede executar um sniffing basta querer, ainda mais sabendo que vai ser difícil de alguém descobrir. Mas os programas de sniffing não são de todo mal. Muitas vezes precisamos saber como determinados serviços estão se comportando na rede, principalmente os que não possuem um sistema eficiente de logging como o SMB (Service Message Block, as "redes de windows") ou serviços mais ligados à camada física como ARP, RARP, BOOTP, DHCP, etc. Nestes casos é bem mais eficiente analisar o que trafegou pela rede à ficar 1 de 2 06-12-2009 12:42
  • 2. http://olinux.uol.com.br/artigos/341/print_preview.html tentando entender o motivo pelo qual, apesar de tudo estar configurado corretamente, as coisas teimam em não funcionar como deveriam. Outra função prática, seguindo a filosofia do combater fogo com fogo, é a de usá-lo para descobrir que tipo de recursos um provável invasor está usando. Quem é (ou pelo menos quem diz ser), quem está tentando atacar, que portas está usando, qual o método de ataque, etc. Conclusão Para GNU/Linux existem vários programas de sniffing , isto graças a libpcap que faz boa parte do trabalho. Basta uma pesquisa rápida por sniffer no FreshMeat para se ter idéia disto. No próximo artigo, além de explicar quem é essa tal de libpcap , inclusive demonstrando como é um ataque de sniffing e como pode-se bloquear, ou pelo menos restringir, a ação deles. Nao perca! Abraços, Giovanni Nunes Copyright (C) 1999-2000 Linux Solutions 2 de 2 06-12-2009 12:42