Hogyan küzdjünk a helyi hálózatok
Hogyan küzdjünk a helyi hálózatok
A régen egy messzi-messzi lokalke tomboló hálózat háború. Még nem csatlakozott a lokalke? Így gyorsan és könnyen csatlakozhat, és ha a megyében még, majd gyorsan Ride Mitya - vásárlás autó 300 méteres öblök, elosztók, hálózati kártya, konnnektory, obzhimalku és összegyűjti az embereket!
Húzza fel? Yo! De mint kiderült, vannak nem csak barátok tömegben az emberek hálózati. Néha úgy érzem, hogy nem valami csúnya ez a hülye lohu szomszédból;). Segítek, hogy ez az álom valóra válik, és megmondja, hogy a lehetőségeket a támadások és védelmi technikák a hálózat háború.
Ehhez egy ilyen művelet elég egyszerű, ha az Ön rendelkezésére áll egy UNIX vagy NT gép, mert Csak ilyen állványok könyvtár libnet, így csak annyi, hogy létrehoz ARP csomagokat. Tény, hogy ez a szoftverek portolták NT, még nem léteznek. ez mindenki másnak, és akkor!
EXCLUSIVE a magazin - új X kiadás címmel Bespredel, amit lehet leereszteni a www.xakep.ru/articles/releases. Ezzel a funkcióval együtt libnetNT, káosz lehet rendezni a nem csak a nix`om *;).
Unix azonos harcosok swing jó:
A Linux és FreeBSD, akkor képes lesz felismerni ezt csel fülek 1 percig, de ül a OpenBSD, meg kell szenvedni hatalmas gimor :(. Ha fogunk sniffat lokalku adminisztrátornak eléggé fejlett, hogy figyelemmel kíséri a passzív támadások (szippantás) - lesz némi tennivaló, de még mindig létre a rendszert úgy, hogy nem lehetett kimutatni LAN, de nézd meg a hub - akár a mi port LED világít vagy nem.).
Minden egyszerű: hogy az IP és a változás az ifconfig segédprogramot:
ez történik Linux alatt az alábbiak szerint:
ifconfig <интерфейс> le
ifconfig <интерфейс> fel
By the way, ne felejtsd el telepíteni a kernel biztonsági szintet, hogy a 0 szint előtt modul betöltése, mivel az alapértelmezett 1. szinten, ahol nem lehet letölteni LKM.
Egy másik jó módja annak, hogy megőrizzük az anonimitás - megfelelő beállítás firewall'a. Itt lehet beállítani a tűzfalat úgy, hogy a rendszer nem fog válaszolni minden megkeresésre: nincs válasz a ping, akkor az összes port fedezi. Ilyen helyzetben nehéz megmondani, van egy gép a hálózaton, vagy sem. Ha a tűzfal IPFilter, akkor egyszerűen ezt a sort „blokkolja az összes” a szabályok listáját, majd kénytelen újra olvasni a szabályokat IPF.
Ha IPChains, akkor írja be az alábbi hóvihar:
ipchainst -A kiadási -j DENY -s 0/0 -d 0/0
Az ipfwadm fog kinézni:
ipfwadm -O -p DENY
És ipfw fog kinézni:
ipfw hozzá tagadja bármilyen bármelyike ki
A jelenleg létező módszerek eltávolítani bizonyos szimatolók nagyon gyors és hatékony módszer ARP. Vele, ha nem veszik spetsmer a valószínűsége-kereső - 99%.
Azonban hozzáértő emberek (most már csak az egyiket) ezzel a módszerrel nagyon könnyű harc. Csak azt kell tiltani a használatát ARP a felületen beírásával: ifconfig <интерфейс> -arp
Lemondanak a használata ARP a felület csak míg szippantás miatt enélkül nem tudod használni inet.
Abban a pillanatban, igazán hatékony DoS`ami mindig megtámadja töredezett IGMP csomagok (kod, strici, voidozer).
By the way, azok számára, akik nem tudják: voidozer a kimenő csomagokat küld információt a futtató rendszer a támadó (felhasználói név és indítsa el a könyvtár).
Az összes ilyen támadások Windows javítások létezik. A www.microsoft.com (WOW, az első alkalom, hogy valami hasznos megtalálható there;) -, hogy megtalálja a toborozni IGMP).
Flood támadás továbbra is hatásos, különösen, ha van egy 10 Mbit lokalku, olcsó csomópontok és a nagy távolságok a számítógépek között. Ebben az esetben az erős ping hoz létre nagyobb konfliktus. Plusz, az operációs rendszer nem tud megbirkózni egy ilyen hatalmas számú bejövő csomagokat. Például én pingelték OpenBSD gép alatt a noteszgép - Celeron433,
32ram, 10Mbit PCMCIA hálózati kártya, amikor indult Win98SE.
Eredmény: Az áradás során az autó nem mutatott életjeleket (még az egér nem mozog).
Végre egy ping árvíz a legjobban a maximális csomagméret, amely egyenlő 65.000, zászlókkal:
-l (használata a maximális lehetséges áteresztőképesség).
Gondolom, olvastam egy cikket a kilencedik szobába, ahol azt mondták, a szippantás. Tehát, akkor beszélgettek szippantás és antisniffery és adjunk valamit, ami nem tükrözte az előző cikkben.
Ha azt szeretnénk, hogy ki van ott sniffaet kivéve akkor, használat mellett a már ismertetett AntiSniff és Sentinel, egy ingyenes segédprogram nevezett neped, ARP-módszerrel. A segédprogram működik minden platformon, amelyre nincs libnet könyvtárban.
És ha, mondjuk, az autó tört, szippantás telepített, és helyébe ifconfig úgy, hogy nem azt mutatják, hogy a kártya a promisc mód? Hung? Nem! Töltse tulajdonosi segédprogram Pagi X képződik: www.xakep.ru/articles/releases. Lordz hívják :).
A fő mítosz adminisztrátorai helyi hálózatok, amelyek egy csomó pénzt, és nem elég esze, hogy „senki sem tudja sniffat a kapcsoló” (switch-csomópont).
Szaglászás- hálózatok épült a kapcsolót, számos módszer.
kiutat, hogy a csomagokat az ellenség autók megy ugyanabban az időben
A leghatékonyabb módszer azon a tényen alapul, hogy a kapcsolók van egy memória limit. Ie zafluzhenny kapcsoló nem lesz képes ellenőrizni a csomagok átvitelét, és elküldi az összes csomagot az összes port, mint egy közönséges buta hub.
A nagy segédprogram, amely megvalósítja e módszerek:
Mi használják a chat lokalke? Bizonyára Vypress Csevegés vagy IRC! Hogyan lehet poprikalyvatsya chat szobák?
És ha a lokalke használt IGC, és itt lehet megmosolyogták keresztül irchijack segédprogram, amely lehetővé teszi, hogy elkapjam a kapcsolatot
az IRC szerver, semmit a szerver nevében, hogy a személy!
/ ADMsniffID <интерфейс> <желаемый IP> <нужное имя хоста> <тип записи>
/ ADMsniffID eth0 192.168.6.66 microsoft.com 1
Összefoglalva, azt akarom mondani, hogy IMHO, a leghatékonyabb operációs rendszer az ilyen típusú tevékenység a Linux, mint a Windows, FreeBSD és az OpenBSD. Sajnos nem tudom összehasonlítani, hogy a kereskedelmi Unix-klónok, mint a Solaris, AIX, UnixWare stb
- csomagokat küldeni bizonytalan / befejezetlen szerkezet (amely szükséges a DOS támadások);
- egyszerűen írjuk szippantás (összes csomagot is fogott át RAW_SOCK). És az operációs rendszerek * BSD segítségével BPF rendszer (Berkley packet filter) keresztül RAW_SOCK lehet fogni az összes csomagot, kivéve a TCP, UDP és ICMP`ey nyolcadik típusú (echo request).
Röviden, kukish BZDE hogy mit kell csinálni. Minden beszélni, mi linuh - UNIX gyermekek számára, akik nem egészen helyes,).
végül. hagyja, hogy a háborúk kezdődik!
EXCLUSIVE a magazin - új X kiadás címmel Bespredel, amit lehet leereszteni a www.xakep.ru/articles/releases. Ezzel a kis dolog libnetNT, káosz lehet rendezni a nem csak a nix`om *;).
A fő mítosz adminisztrátorai helyi hálózatok, amelyek egy csomó pénzt, és nem elég esze, hogy „senki sem tudja sniffat a kapcsoló” (switch-csomópont).
Tehát ez - baromság (majdnem)!
ifconfig - egy standard programot a UNIX operációs rendszert, hogy használják a konfiguráció és a változás hálózati interfész paraméterek.
ARP-táblázat. Tehát, hogy ne eltömítheti a hálózat számtalan ARP kéréseket a „IP -> MAC”, a korábbi eredményeket a speciális táblázatban. Bejegyzések dinamikus ebben a táblázatban (gyakran frissített) és a statikus, ami nem változik semmilyen körülmények között. Lásd arp-táblázat ARP parancsot.
Gateway / kapu (gateway). Ha a számítógép továbbítja a csomagot a helyi hálózatra, akkor minden világos. De mi van, ha kell pulnut Old másik hálózat az interneten, például? És az a tény, hogy szükségünk van egy átjáró, amelyen keresztül a csomagokat a külső Net.