SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
http://olinux.uol.com.br/artigos/356/print_preview.html




         Sniffers - Parte III
         Por: Giovanni Nunes ( 24/07/2001 )




            Introdução

         Já foi discutida a teoria, demonstrado como se faz e passados alguns modos de tornar rede mais difícil para
         um sniffer . Desta vez irei comentar sobre algumas tecnicas para detectar quem na rede está fazendo sniffing
         . Detectar? Na primeira parte deste artigo eu mesmo não havia dito que sniffing era transparente?

         Sim, ele é invisível e, em teoria, indetectável pois apenas coleta informações sem transmitir nada. Porém
         durante o processo eles acabam produzindo alguns efeitos colateriais que, se estiverem sendo procurandos,
         podem denunciá-los.

            Modo Promíscuo

         Como já foi dito outras vezes, quem esta fazendo sniffing está com o adaptador de rede operando em modo
         promíscuo, logo basta descobrir quem está agindo assim, e a forma mais fácil é simplesmente perguntando!
         Que no caso do GNU/Linux significa:

         artemis:~# ifconfig
         eth0 Link encap:Ethernet HWaddr 00:00:21:CE:11:43
         inet addr:10.0.0.1 Bcast:10.0.0.255 Mask:255.255.255.0
         UP BROADCAST RUNNING PROMISC
         MULTICAST MTU:1500 Metric:1
         RX packets:0 errors:0 dropped:0 overruns:0 frame:0
         TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:100
         Interrupt:12 Base address:0xf680

         Nota: em alguns UNIXes (como Solaris e OpenBSD) você precisará acrescentar o "-a" à linha de comando.

         Claro que isto não é 100% confiável pois o invasor pode muito bem ter substituído o ifconfig original por um
         que não mostre esta mensagem, assim para ter certeza use uma versão original do binário (por exemplo, o
         binário gravado no CD da sua distribuição). Inclusive uma boa dica de segurança para verificar invasões é
         fazer uma verificação periódica da integridade dos binários comparando a assinatura MD5 deles.

         Outra maneira é explorando uma curiosidade na implementação TCP/IP de alguns sistemas (inclusive no
         GNU/Linux). Neste caso um computador operando em modo promíscuo acaba por responder a todos os
         pacotes TCP/IP enviados para seu endereço IP, mesmo que o endereço MAC de destino dos frames estejam
         errados. Algo que não aconteceria em um modo norlam de operação, pois com o "MAC Address Filter" ligado
         o adaptador descartaria os frames que não o pertencem. Como isto já foi bastante divulgado, programas
         mais novos de sniffing cuidam de fazer o "MAC Address Filter" por software.

         E apenas por curiosidade alguns sistemas operacionais, por exemplo o Microsoft Windows, incluem estes filtros
         nos próprios drivers.




            Armadilhas

         Outra forma de detectar um sniffing é usar alguns truques e deixar que eles se denunciem. Geralmente
         programas de sniffing fazem uma pesquisa usando DNS-reverso com os IPs que são descobertos. Então basta
         fazer um "ICMP Echo Request" (mais conhecido como ping ) para endereços IP que certamente não existem
         e monitorar as requisições feitas em seu servidor de nomes (DNS). Apenas quem tenta descobrir o nome de
         um host à partir de endereços IP "pescados" em pacotes ARP é quem está fazendo sniffing .

         Outra maneira é um teste latência. Apesar de ser meio "sujo" pois pode degradar consideravelmente a
         performance da rede pode conseguir denunciar quem está fazendo sniffing . O método é simples e baseia-se
         no envio de grandes quantidades de dados. Para um host que não esteja operando em modo promíscuo é



1 de 2                                                                                                          06-12-2009 12:43
http://olinux.uol.com.br/artigos/356/print_preview.html


         inofensivo mas para quem está em modo promíscuo fazendo captura e análise de pacotes procurando por
         senhas e outras coisas acaba surtindo algum efeito.

         Basta um ping feito antes e durante o teste, quem apresentar diferenças no tempo de resposta pode estar
         sobrecarregado por algum motivo. Este teste não pode ser considerado como definitivo pois fatores como o
         tráfego natural da rede pode provocar um atraso no tempo de resposta.

         Métodos de detecção que usem ARP ou PING são limitados a redes locais portanto para algo mais abrangente
         o "Decoy Method" (método do engodo) pode ser bastante útil. Ele se baseia no fato de que vários protocolos
         enviam a senha aberta sem qualquer tipo de encriptação ( plain text ) e que, provavelemnte, há sempre
         alguem à procura delas.

         Neste caso cria-se um usuário isca, que do outro lado da rede precisará se conectar por Telnet, POP, etc...
         Este usuário tanto pode ser uma conta que não tenha nenhum tipo de direito (sem "shell", diretório $HOME
         apontando para /dev/null, etc.) ou até mesmo o prável cliente de uma servidor que não existe. Um sistema
         bem simples pode ser montado para registrar as tentativas de uso desta conta, inclusive os arquivos de log
         padrão do sistema podem ajudar. Depois de tudo pronto tudo é só divulgar conta e senha (mande um
         e-mail!) e espere que alguém tente usá-la.

            Considerações Finais

         E assim encerramos esta série, para quem quiser saber um pouco mais recomendo uma pesquisa pelo
         assunto em sites com http://www.linuxsecurity.com , http://www.secureteam.com e outros sites
         relacionados com segurança. Até a próxima!


                                              Copyright (C) 1999-2000 Linux Solutions




2 de 2                                                                                                        06-12-2009 12:43

Mais conteúdo relacionado

Mais procurados

(ACH2044) Sistemas Operacionais - Aula 05
(ACH2044) Sistemas Operacionais - Aula 05(ACH2044) Sistemas Operacionais - Aula 05
(ACH2044) Sistemas Operacionais - Aula 05Norton Trevisan Roman
 
(ACH2044) Sistemas Operacionais - Aula 11
(ACH2044) Sistemas Operacionais - Aula 11(ACH2044) Sistemas Operacionais - Aula 11
(ACH2044) Sistemas Operacionais - Aula 11Norton Trevisan Roman
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
(ACH2044) Sistemas Operacionais - Aula 07
(ACH2044) Sistemas Operacionais - Aula 07(ACH2044) Sistemas Operacionais - Aula 07
(ACH2044) Sistemas Operacionais - Aula 07Norton Trevisan Roman
 
Firewall baseado em_pacotes
Firewall baseado em_pacotesFirewall baseado em_pacotes
Firewall baseado em_pacoteseusouloko
 
(ACH2044) Sistemas Operacionais - Aula 01
(ACH2044) Sistemas Operacionais - Aula 01(ACH2044) Sistemas Operacionais - Aula 01
(ACH2044) Sistemas Operacionais - Aula 01Norton Trevisan Roman
 
(ACH2044) Sistemas Operacionais - Aula 04
(ACH2044) Sistemas Operacionais - Aula 04(ACH2044) Sistemas Operacionais - Aula 04
(ACH2044) Sistemas Operacionais - Aula 04Norton Trevisan Roman
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
(ACH2044) Sistemas Operacionais - Aula 08
(ACH2044) Sistemas Operacionais - Aula 08(ACH2044) Sistemas Operacionais - Aula 08
(ACH2044) Sistemas Operacionais - Aula 08Norton Trevisan Roman
 
GDG Conf Node JS sem segredos
GDG Conf Node JS sem segredosGDG Conf Node JS sem segredos
GDG Conf Node JS sem segredosCaio Cutrim
 
A experiência (e a falta dela) em linux como um usuário doméstico
A experiência (e a falta dela) em linux como um usuário domésticoA experiência (e a falta dela) em linux como um usuário doméstico
A experiência (e a falta dela) em linux como um usuário domésticoLuiz Henrique Rauber Rodrigues
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerRosan Tavares
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores LinuxAlessandro Silva
 
Escondendo um arquivo .rar em uma foto
Escondendo um arquivo .rar em uma fotoEscondendo um arquivo .rar em uma foto
Escondendo um arquivo .rar em uma fotoWagner Kinera
 

Mais procurados (18)

(ACH2044) Sistemas Operacionais - Aula 05
(ACH2044) Sistemas Operacionais - Aula 05(ACH2044) Sistemas Operacionais - Aula 05
(ACH2044) Sistemas Operacionais - Aula 05
 
(ACH2044) Sistemas Operacionais - Aula 11
(ACH2044) Sistemas Operacionais - Aula 11(ACH2044) Sistemas Operacionais - Aula 11
(ACH2044) Sistemas Operacionais - Aula 11
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
(ACH2044) Sistemas Operacionais - Aula 07
(ACH2044) Sistemas Operacionais - Aula 07(ACH2044) Sistemas Operacionais - Aula 07
(ACH2044) Sistemas Operacionais - Aula 07
 
Firewall baseado em_pacotes
Firewall baseado em_pacotesFirewall baseado em_pacotes
Firewall baseado em_pacotes
 
(ACH2044) Sistemas Operacionais - Aula 01
(ACH2044) Sistemas Operacionais - Aula 01(ACH2044) Sistemas Operacionais - Aula 01
(ACH2044) Sistemas Operacionais - Aula 01
 
(ACH2044) Sistemas Operacionais - Aula 04
(ACH2044) Sistemas Operacionais - Aula 04(ACH2044) Sistemas Operacionais - Aula 04
(ACH2044) Sistemas Operacionais - Aula 04
 
Exploits
ExploitsExploits
Exploits
 
A Experiência (e a falta dela) como usuário comum
A Experiência (e a falta dela) como usuário comumA Experiência (e a falta dela) como usuário comum
A Experiência (e a falta dela) como usuário comum
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
(ACH2044) Sistemas Operacionais - Aula 08
(ACH2044) Sistemas Operacionais - Aula 08(ACH2044) Sistemas Operacionais - Aula 08
(ACH2044) Sistemas Operacionais - Aula 08
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
GDG Conf Node JS sem segredos
GDG Conf Node JS sem segredosGDG Conf Node JS sem segredos
GDG Conf Node JS sem segredos
 
A experiência (e a falta dela) em linux como um usuário doméstico
A experiência (e a falta dela) em linux como um usuário domésticoA experiência (e a falta dela) em linux como um usuário doméstico
A experiência (e a falta dela) em linux como um usuário doméstico
 
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scannerTutorial de instalacao_configuracao_utilizacao_nessus_scanner
Tutorial de instalacao_configuracao_utilizacao_nessus_scanner
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
Ipv6
Ipv6Ipv6
Ipv6
 
Escondendo um arquivo .rar em uma foto
Escondendo um arquivo .rar em uma fotoEscondendo um arquivo .rar em uma foto
Escondendo um arquivo .rar em uma foto
 

Destaque

Destaque (20)

Cesar
CesarCesar
Cesar
 
Igreja
IgrejaIgreja
Igreja
 
Efeito Do Vento Nas Linhas De TransmissãO
Efeito Do Vento Nas Linhas De TransmissãOEfeito Do Vento Nas Linhas De TransmissãO
Efeito Do Vento Nas Linhas De TransmissãO
 
Reta Final 8º Ano 2009
Reta Final 8º Ano 2009Reta Final 8º Ano 2009
Reta Final 8º Ano 2009
 
Boletim Informativo de Campinas – Agosto/2009
Boletim Informativo de Campinas – Agosto/2009Boletim Informativo de Campinas – Agosto/2009
Boletim Informativo de Campinas – Agosto/2009
 
Boletim informativo de Ubatuba - Dezembro de 2009
Boletim informativo de Ubatuba - Dezembro de 2009Boletim informativo de Ubatuba - Dezembro de 2009
Boletim informativo de Ubatuba - Dezembro de 2009
 
Base de datos
Base de datosBase de datos
Base de datos
 
Maestria Fotos
Maestria FotosMaestria Fotos
Maestria Fotos
 
Folheto Saf Final
Folheto Saf FinalFolheto Saf Final
Folheto Saf Final
 
Relogio Telmovel
Relogio TelmovelRelogio Telmovel
Relogio Telmovel
 
Corpo Humano
Corpo HumanoCorpo Humano
Corpo Humano
 
.
..
.
 
Rueda
RuedaRueda
Rueda
 
Junho Informativo Cristianismo Redivivo
Junho Informativo Cristianismo RedivivoJunho Informativo Cristianismo Redivivo
Junho Informativo Cristianismo Redivivo
 
Paginacomfundo
PaginacomfundoPaginacomfundo
Paginacomfundo
 
CPI Requerimento 48 - 25/08/09
CPI Requerimento 48 - 25/08/09CPI Requerimento 48 - 25/08/09
CPI Requerimento 48 - 25/08/09
 
Produtores de Congoinhas e Mandaguari ganham Concurso Café Qualidade 2009
Produtores de Congoinhas e Mandaguari  ganham Concurso Café Qualidade 2009Produtores de Congoinhas e Mandaguari  ganham Concurso Café Qualidade 2009
Produtores de Congoinhas e Mandaguari ganham Concurso Café Qualidade 2009
 
Caravana Da Anistia Cut
Caravana Da Anistia CutCaravana Da Anistia Cut
Caravana Da Anistia Cut
 
Entrega 2 - Projecto
Entrega 2 - ProjectoEntrega 2 - Projecto
Entrega 2 - Projecto
 
ClassificaçãO Clave B
ClassificaçãO Clave BClassificaçãO Clave B
ClassificaçãO Clave B
 

Semelhante a Sniffers Parte 3

Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandomarcusburghardt
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesRogério Almeida
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfxererenhosdominaram
 

Semelhante a Sniffers Parte 3 (8)

Sniffers Parte 1
Sniffers   Parte 1Sniffers   Parte 1
Sniffers Parte 1
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Pentest conisli07
Pentest conisli07Pentest conisli07
Pentest conisli07
 
Sniffers
SniffersSniffers
Sniffers
 
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de RedesDisciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
Disciplina_Redes e Segurança de Sistemas - Mapeamento de Redes
 
03 seguranca redesi-pv6
03 seguranca redesi-pv603 seguranca redesi-pv6
03 seguranca redesi-pv6
 
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdfIntrodução ao Pentest (Daniel Moreno) (By- Slayer).pdf
Introdução ao Pentest (Daniel Moreno) (By- Slayer).pdf
 

Mais de Felipe Santos

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2Felipe Santos
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do ApacheFelipe Santos
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Felipe Santos
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Felipe Santos
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Felipe Santos
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3Felipe Santos
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6Felipe Santos
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5Felipe Santos
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3Felipe Santos
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1Felipe Santos
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsFelipe Santos
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesFelipe Santos
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10Felipe Santos
 
Curso De Algoritmo Aula 9
Curso De Algoritmo   Aula 9Curso De Algoritmo   Aula 9
Curso De Algoritmo Aula 9Felipe Santos
 

Mais de Felipe Santos (20)

ConheçA O Apache 2.0 Parte 2
ConheçA O Apache 2.0   Parte 2ConheçA O Apache 2.0   Parte 2
ConheçA O Apache 2.0 Parte 2
 
SegurançA BáSica Do Apache
SegurançA BáSica Do ApacheSegurançA BáSica Do Apache
SegurançA BáSica Do Apache
 
Quero Slack! (Parte 3)
Quero Slack! (Parte 3)Quero Slack! (Parte 3)
Quero Slack! (Parte 3)
 
Quero Slack! (Parte 1)
Quero Slack! (Parte 1)Quero Slack! (Parte 1)
Quero Slack! (Parte 1)
 
Quero Arch! (Parte 2)
Quero Arch! (Parte 2)Quero Arch! (Parte 2)
Quero Arch! (Parte 2)
 
Quero Arch! (Parte 1)
Quero Arch! (Parte 1)Quero Arch! (Parte 1)
Quero Arch! (Parte 1)
 
Conceitos BáSicos Sobre SegurançA Parte 6
Conceitos BáSicos Sobre SegurançA   Parte 6Conceitos BáSicos Sobre SegurançA   Parte 6
Conceitos BáSicos Sobre SegurançA Parte 6
 
Conceitos BáSicos Sobre SegurançA Parte 4
Conceitos BáSicos Sobre SegurançA   Parte 4Conceitos BáSicos Sobre SegurançA   Parte 4
Conceitos BáSicos Sobre SegurançA Parte 4
 
Conceitos BáSicos Sobre SegurançA Parte 3
Conceitos BáSicos Sobre SegurançA   Parte 3Conceitos BáSicos Sobre SegurançA   Parte 3
Conceitos BáSicos Sobre SegurançA Parte 3
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Curso De Shell Aula 6
Curso De Shell   Aula 6Curso De Shell   Aula 6
Curso De Shell Aula 6
 
Curso De Shell Aula 5
Curso De Shell   Aula 5Curso De Shell   Aula 5
Curso De Shell Aula 5
 
Curso De Shell Aula 3
Curso De Shell   Aula 3Curso De Shell   Aula 3
Curso De Shell Aula 3
 
Curso De Shell Aula 1
Curso De Shell   Aula 1Curso De Shell   Aula 1
Curso De Shell Aula 1
 
Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
 
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windowsCompartilhando Internet Via Rádio entre m servidor linux e clientes windows
Compartilhando Internet Via Rádio entre m servidor linux e clientes windows
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Acesso Remoto Para Principiantes
Acesso Remoto Para PrincipiantesAcesso Remoto Para Principiantes
Acesso Remoto Para Principiantes
 
Curso De Algoritmo Aula 10
Curso De Algoritmo   Aula 10Curso De Algoritmo   Aula 10
Curso De Algoritmo Aula 10
 
Curso De Algoritmo Aula 9
Curso De Algoritmo   Aula 9Curso De Algoritmo   Aula 9
Curso De Algoritmo Aula 9
 

Sniffers Parte 3

  • 1. http://olinux.uol.com.br/artigos/356/print_preview.html Sniffers - Parte III Por: Giovanni Nunes ( 24/07/2001 ) Introdução Já foi discutida a teoria, demonstrado como se faz e passados alguns modos de tornar rede mais difícil para um sniffer . Desta vez irei comentar sobre algumas tecnicas para detectar quem na rede está fazendo sniffing . Detectar? Na primeira parte deste artigo eu mesmo não havia dito que sniffing era transparente? Sim, ele é invisível e, em teoria, indetectável pois apenas coleta informações sem transmitir nada. Porém durante o processo eles acabam produzindo alguns efeitos colateriais que, se estiverem sendo procurandos, podem denunciá-los. Modo Promíscuo Como já foi dito outras vezes, quem esta fazendo sniffing está com o adaptador de rede operando em modo promíscuo, logo basta descobrir quem está agindo assim, e a forma mais fácil é simplesmente perguntando! Que no caso do GNU/Linux significa: artemis:~# ifconfig eth0 Link encap:Ethernet HWaddr 00:00:21:CE:11:43 inet addr:10.0.0.1 Bcast:10.0.0.255 Mask:255.255.255.0 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 Interrupt:12 Base address:0xf680 Nota: em alguns UNIXes (como Solaris e OpenBSD) você precisará acrescentar o "-a" à linha de comando. Claro que isto não é 100% confiável pois o invasor pode muito bem ter substituído o ifconfig original por um que não mostre esta mensagem, assim para ter certeza use uma versão original do binário (por exemplo, o binário gravado no CD da sua distribuição). Inclusive uma boa dica de segurança para verificar invasões é fazer uma verificação periódica da integridade dos binários comparando a assinatura MD5 deles. Outra maneira é explorando uma curiosidade na implementação TCP/IP de alguns sistemas (inclusive no GNU/Linux). Neste caso um computador operando em modo promíscuo acaba por responder a todos os pacotes TCP/IP enviados para seu endereço IP, mesmo que o endereço MAC de destino dos frames estejam errados. Algo que não aconteceria em um modo norlam de operação, pois com o "MAC Address Filter" ligado o adaptador descartaria os frames que não o pertencem. Como isto já foi bastante divulgado, programas mais novos de sniffing cuidam de fazer o "MAC Address Filter" por software. E apenas por curiosidade alguns sistemas operacionais, por exemplo o Microsoft Windows, incluem estes filtros nos próprios drivers. Armadilhas Outra forma de detectar um sniffing é usar alguns truques e deixar que eles se denunciem. Geralmente programas de sniffing fazem uma pesquisa usando DNS-reverso com os IPs que são descobertos. Então basta fazer um "ICMP Echo Request" (mais conhecido como ping ) para endereços IP que certamente não existem e monitorar as requisições feitas em seu servidor de nomes (DNS). Apenas quem tenta descobrir o nome de um host à partir de endereços IP "pescados" em pacotes ARP é quem está fazendo sniffing . Outra maneira é um teste latência. Apesar de ser meio "sujo" pois pode degradar consideravelmente a performance da rede pode conseguir denunciar quem está fazendo sniffing . O método é simples e baseia-se no envio de grandes quantidades de dados. Para um host que não esteja operando em modo promíscuo é 1 de 2 06-12-2009 12:43
  • 2. http://olinux.uol.com.br/artigos/356/print_preview.html inofensivo mas para quem está em modo promíscuo fazendo captura e análise de pacotes procurando por senhas e outras coisas acaba surtindo algum efeito. Basta um ping feito antes e durante o teste, quem apresentar diferenças no tempo de resposta pode estar sobrecarregado por algum motivo. Este teste não pode ser considerado como definitivo pois fatores como o tráfego natural da rede pode provocar um atraso no tempo de resposta. Métodos de detecção que usem ARP ou PING são limitados a redes locais portanto para algo mais abrangente o "Decoy Method" (método do engodo) pode ser bastante útil. Ele se baseia no fato de que vários protocolos enviam a senha aberta sem qualquer tipo de encriptação ( plain text ) e que, provavelemnte, há sempre alguem à procura delas. Neste caso cria-se um usuário isca, que do outro lado da rede precisará se conectar por Telnet, POP, etc... Este usuário tanto pode ser uma conta que não tenha nenhum tipo de direito (sem "shell", diretório $HOME apontando para /dev/null, etc.) ou até mesmo o prável cliente de uma servidor que não existe. Um sistema bem simples pode ser montado para registrar as tentativas de uso desta conta, inclusive os arquivos de log padrão do sistema podem ajudar. Depois de tudo pronto tudo é só divulgar conta e senha (mande um e-mail!) e espere que alguém tente usá-la. Considerações Finais E assim encerramos esta série, para quem quiser saber um pouco mais recomendo uma pesquisa pelo assunto em sites com http://www.linuxsecurity.com , http://www.secureteam.com e outros sites relacionados com segurança. Até a próxima! Copyright (C) 1999-2000 Linux Solutions 2 de 2 06-12-2009 12:43