А может кто-нибудь объяснить куда нажимать и вообще в целом объяснить как этот снифер может перехватить ICQ сообщение? Тоесть внутри локальной сети или вообще любое? А как это он пароль может перехватить, разве они не шифруются?
Извените если задал кучу глупых вопросов, но мне действительно очень интересно как это работает
там есть же видео-туториал для юных ксакепов — что непонятно-то в использовании?=)
Сниффер слушает трафик и вычленяет оттуда соответствующие данные — например, когда ты отправляешь форму в mail.ru — пароль сначала передаётся на сервер в незашифрованном виде — если http-протокол — сниффер перехватывает пароль из POST-данных и показывает у себя в окошке — это если по видео обьяснять=)
Возьмем локальную сеть. Если, вдруг, используется концентратор (хаб), то весь трафик приходит всем. Сниферу надо только слушать. Если используется коммутатор (свич), между каждыми двумя компьютерами создается peer-to-peer соединение, и никто не видит их трафика. Об этом заботится коммутатор, это его принцип работы.
Чтобы подслушать этот трафик, сниферы вклиниваются всередину с помощью подмен MAC-адресов, которые используются для адресации в Ethernet. Это возможно из-за того, что в механизме, сопоставляющем IP-адреса с MAC-адресами, нет никакой авторизации или другой защиты от подмены. На этом низком уровне нет ничего для защиты от подобных вещей. Поэтому защищаться следует на уровне выше с помощью шифрования.
А на уровне выше уже все зависит от протокола. Если он подразумевает шифрование трафика, пароли перехватить нельзя или сложнее. Если шлет все в открытом виде — пароли можно увидеть в дампе трафика без использования каких-либо анализаторов.
за активный снифер можно и по башке получить. в случае если юный ксакеп воткнут в управляемый свитч, то время его обнаружения стремится к нулю. если на свитче на порту сделана привязка по мак-ойпи, то юный ксакеп всасывает :-) так что для защиты достаточно правильно строить сеть :)
пс: в сети на свичах если на роутире стоит арпвотч или типа того можно отследить кто первый затеял преваться плохими маками, и так же впалить ксакепа и дать по башке :)
ппс: от крутого одмина никто не спрячится: миррор трафика на отдельный порт и потрошения его снифером :)
пппс: ну шифрование, да, спасет отцов демократии. чтоб не очковать, пользуйте tor :)
Может подскажите если знаете — есть задача перехватывать программно трафик от одного локального приложения. Может есть уже готовые SDK и прочее? Чтобы велосипед не изобретать?
Эмм, а если она (утилита) окажется в руках злоумышленника? Который например захочет «подслушать» кого-то в аське или утянуть пароль от красивого номера?
от подслушки — щифрование сообщений — встроенно в qip и R&Q (работает только между одинаковыми клиентами), и вроде было для миранды
от перехвата пароля — если не ошибаюсь — его можно передавать в шифрованном виде(или в виде хеша) — в qip — безопасный логин, в R&Q — в настройках безопасности — использовать md5 логин
Использовать шифрование до узла или через узел, который находится дальше непроверенной сети с возможным содержанием снифера.
Например, использовать протокол https для соединения с сайтами или pop3s или imaps и smtps для работы с почтой. Это вариант шифрования «до узла», никто, кроме него, не может видеть ваш трафик, но надо, чтобы сам узел поддерживал эти протоколы.
Или использовать свой VPN-сервер, располагающийся вне враждебной сети. В этом случае весь трафик до него будет шифрованым, а после — открытым. Зато на территории враждебной сети перехват информации будет невозможен.
Чтобы получить трафик, не обязательно снифер запускать на компьютере, через который идет весь трафик. Например, в проводной Ethernet-сети сторонний хост может пропустить трафик через себя. В открытой Wi-Fi сети трафик вообще бегает голым по воздуху. Я вон там выше оставил чуть более подробный комментарий по поводу проводных сетей.
Компьютерная безопасность?
По-моему, это в первую очередь готовое многофункциональное решение для вредителей, а уже во вторую — полезная утилита для детального изучения трафика разработчиками.
существует платная программулина netresident, вот там очень удобно было (просмотр переписки по УИНам… по отдельности), а тут все идет одним списком… может его как то можно напильником подработать? кто-нибудь пробовал?
Скажите пожалуйста, для каких целей и на какую аудиторию рассчитана ваша чудесная программка? И не кажтся ли вам что порядочный человек ее запускать не станет?
p.s. Был бы моложе, обязательно бы где-нить протестил софтинку))
Ну трафик, допустим, анализируется не только на предмет сообщений по icq и паролей, но и для отлавливания вирья, червей, spyware, прочих менее злономерянных утечек мегабайтов, к примеру.
Я например сниффер использовал в добрых целях.
Смотрел заголовки и запросы на АПИ от ли. ру. Баловался в свое время написанием собственного клиента, обо стандартный был тормознутый.
Тоесть реверс-инженеринг протокола.
Причина снифанья — документация АПИ была неполной и устаревшей.
Вышла новая сборка бесплатного сниффера 0x4553-Intercepter