Sniffers são exemplos. Sniffer para Windows Intercepter-NG (instruções de uso)

Um sniffer nem sempre é malicioso. Na realidade, dado tipo O software é freqüentemente usado para analisar o tráfego da rede a fim de detectar e corrigir anomalias e garantir uma operação ininterrupta. No entanto, o sniffer pode ser usado com más intenções. Os sniffers analisam tudo o que passa por eles, incluindo senhas e credenciais não criptografadas, para que os hackers que tenham acesso ao sniffer possam obter as informações pessoais dos usuários. Além disso, o sniffer pode ser instalado em qualquer computador conectado à rede local sem a necessidade de instalá-lo no próprio dispositivo - ou seja, não pode ser detectado durante todo o tempo de conexão.

De onde vêm os farejadores?

Os hackers usam farejadores para roubar dados valiosos, monitorando a atividade da rede e coletando informações pessoais sobre os usuários. Normalmente, os invasores estão mais interessados ​​em senhas e credenciais de usuário para usá-las para obter acesso a contas bancárias e de compras online. Na maioria das vezes, os hackers instalam farejadores em locais desprotegidos Conexões Wi-Fi por exemplo, em cafés, hotéis e aeroportos. Os sniffers podem se disfarçar como um dispositivo conectado à rede em um chamado ataque de spoofing para roubar dados valiosos.

Como reconhecer um farejador?

Farejadores não autorizados são extremamente difíceis de reconhecer virtualmente, pois podem ser instalados em quase qualquer lugar, representando uma ameaça muito séria segurança de rede... Os usuários comuns geralmente não têm a menor chance de reconhecer um sniffer rastreando seu tráfego de rede. É teoricamente possível instalar seu próprio sniffer que monitoraria todo o tráfego DNS quanto à presença de outros sniffers, mas para um usuário comum é muito mais fácil instalar um software anti-sniffing ou uma solução antivírus que inclua proteção de atividade de rede para interromper qualquer intrusão não autorizada ou ocultar suas atividades de rede.

Como remover um farejador

Você pode usar um antivírus altamente eficaz para detectar e remover todos os tipos de malware farejador instalados em seu computador. No entanto, para remoção completa sniffer do computador, você deve excluir absolutamente todas as pastas e arquivos relacionados a ele. Também é altamente recomendável usar um antivírus com um scanner de rede que irá verificar completamente rede local para vulnerabilidades e irá instruí-lo sobre outras ações, se forem encontradas.

Como evitar ser vítima de um farejador
  • Criptografe todas as informações que você envia e recebe
  • Faça uma varredura em sua rede local em busca de vulnerabilidades
  • Use apenas redes Wi-Fi verificadas e protegidas
Proteja-se de farejadores

A primeira coisa que um usuário pode fazer para se proteger de farejadores é usar um antivírus de alta qualidade, como Antivírus gratuito Avast, que é capaz de fazer uma varredura completa em toda a rede em busca de problemas de segurança. Uma maneira adicional e altamente eficaz de proteger as informações de farejadores é criptografar todos os dados enviados e recebidos online, incluindo e-mails. correspondência. O Avast SecureLine permite que você criptografe com segurança todas as trocas de dados e execute ações online com 100% de anonimato.

Antes de você é um bom sniffer (analisador de tráfego de rede, com sua ajuda você pode interceptar informações), o que permitirá que você receba informações bastante completas sobre todos os pacotes que passam pelo protocolo de sua escolha em um vídeo visual, em notícias completas você pode facilmente baixar IP sniffer... Os desenvolvedores tentaram e criaram um farejador comum programa poderoso, uma vez que agora é possível filtrar os dados processados ​​e realizar uma decodificação completa de todo o conteúdo dos pacotes.

O IP Sniffer tem uma série de utilitários adicionais, entre os quais um monitoramento de tráfego bastante bom, você pode ver os endereços IP que são mais usados ​​nos diagramas, o mesmo pode ser dito sobre os protocolos. Se desejar, você pode trabalhar com o protocolo de determinação de endereço, ou mais conhecido como ARM - para visualizá-lo, excluir vários registros, enviar respostas. Existe uma função para ajudar a obter o nome Netbios para um determinado endereço IP. Eu gostaria de mencionar a ferramenta Netstat no IP Sniffer - ela exibirá vários tipos conexões de rede e você poderá encerrar à força as conexões que selecionou, o que é bastante conveniente.

Se você precisar obter informações completas sobre o adaptador de rede usado, o programa também ajudará aqui. Entre outras coisas, há suporte para spoofing de vários tipos de protocolos, incluindo ARP, o que significa suporte para interceptar tráfego entre hosts diferentes. IP Sniffer é capaz de pesquisar servidores DHCP, um serviço embutido para emissão de informações para os endereços IP que você precisa, você pode converter IP para Hostname e, conseqüentemente, vice-versa, é claro, também é possível pingar hosts e redes .

O IP Sniffer não precisa ser instalado, pode ser iniciado a partir da mídia, não tem suporte para russo e tem uma interface simples sem suporte para alteração do sniffer. Em geral, este é um grande desenvolvimento diante de você, acho que será muito útil para certos fins. Não se esqueça de deixar sua opinião sobre este programa, se alguém encontrar utilidade para ele, nós compartilhamos nossas impressões, e não se esqueça que é totalmente gratuito.

Nome do problema: IP.Sniffer.1.99.3.6
O desenvolvedor:

Blog de Erwan

Licença: Freeware
Língua: Inglês
O tamanho: 7,16 MB
SO: Janelas
Download:

- 7,16 MB

SmartSniff permite interceptar o tráfego da rede e exibir seu conteúdo em ASCII. O programa captura pacotes que passam por adaptador de rede e exibe o conteúdo dos pacotes em forma de texto (protocolos http, pop3, smtp, ftp) e como um dump hexadecimal. Para capturar pacotes TCP / IP, o SmartSniff usa as seguintes técnicas: sockets raw - RAW Sockets, WinCap Capture Driver e Microsoft Network Monitor Driver. O programa suporta russo e é fácil de usar.

Programa sniffer para captura de pacotes


SmartSniff exibe as seguintes informações: nome do protocolo, endereço local e remoto, porta local e remota, host local, nome do serviço, tamanho dos dados, tamanho total, hora de captura e hora do último pacote, duração, endereço MAC local e remoto, países e pacote de dados conteúdo ... O programa tem configurações flexíveis, implementa a função de filtro de captura, descompactando respostas http, convertendo endereços ip, o utilitário é minimizado para a bandeja do sistema. SmartSniff gera relatório de fluxo de pacote como Páginas HTML... O programa pode exportar fluxos TCP / IP.

Quando um usuário comum ouve o termo "farejador", ele imediatamente começa a se perguntar o que é e por que é necessário.

Tentaremos explicar tudo em termos simples.

No entanto, este artigo não se destina apenas a usuários novatos, mas também a.

Definição

FarejadorÉ um analisador de tráfego. Por sua vez, o tráfego é toda a informação que passa pelas redes de computadores.

Este analisador verifica quais informações estão sendo transmitidas. Para fazer isso, você precisa interceptá-lo. Na verdade, isso é ilegal, porque, dessa forma, as pessoas costumam ter acesso aos dados de outras pessoas.

Pode ser comparado a um assalto a trem - um enredo clássico da maioria dos faroestes.

Você transfere algumas informações para outro usuário. Ela é movida por um "trem", ou seja, um canal de rede.

Os idiotas da gangue de Bloody Joe interceptam o trem e o roubam até o osso. No nosso caso, as informações vão além, ou seja, os invasores não as roubam no sentido mais verdadeiro da palavra.

Mas digamos que essas informações sejam senhas, registros pessoais, fotografias e assim por diante.

Os invasores podem simplesmente reescrever e fotografar tudo. Dessa forma, eles terão acesso a dados confidenciais que você gostaria de ocultar.

Sim, você terá todas essas informações, elas virão até você.

Mas você saberá que estranhos sabem a mesma coisa. Mas no século 21, é a informação que mais valoriza!

No nosso caso, este é o princípio utilizado. Certas pessoas param o tráfego, leem os dados dele e os enviam.

No entanto, no caso dos sniffers, as coisas nem sempre são tão assustadoras. Eles são usados ​​não apenas para obter acesso não autorizado aos dados, mas também para analisar o próprio tráfego. isto uma parte importante trabalhos de administradores de sistema e apenas administradores de vários recursos. Vale a pena falar sobre o aplicativo com mais detalhes. Mas antes disso, vamos falar sobre como esses mesmos farejadores funcionam.

Princípio da Operação

Na prática, os farejadores podem ser dispositivos portáteis, que são literalmente colocados no cabo e leem dados dele, bem como programas.

Em alguns casos, é apenas um conjunto de instruções, ou seja, códigos que devem ser inseridos em uma sequência específica e em um ambiente de programação específico.

Em mais detalhes, que a interceptação de tráfego por tais dispositivos pode ser lido de uma das seguintes maneiras:

1 Instalando hubs em vez de switches. Basicamente, ouvir interface de rede pode ser feito de outras maneiras, mas todas são ineficazes.

2 Ao conectar um farejador literal ao intervalo de canal. Isso é exatamente o que foi discutido acima - e é colocado pequeno dispositivo, que lê tudo o que se move ao longo do canal.

3 Instalando uma filial do tráfego. Esta ramificação é direcionada para algum outro dispositivo, talvez descriptografado e enviado ao usuário.

4 Um ataque que visa redirecionar completamente o tráfego para um sniffer. Obviamente, depois que a informação entra no leitor, ela é enviada novamente ao usuário final, a quem foi originalmente destinada. v forma pura!

5 Ao analisar a radiação eletromagnética que surgem devido ao movimento do tráfego. Este é o método mais difícil e raramente usado.

Aqui está um exemplo de como o segundo método funciona.

Verdade, é mostrado aqui que o leitor é simplesmente conectado ao cabo.

Na verdade, é quase impossível fazer dessa forma.

O fato é que o usuário final ainda perceberá que há uma quebra de canal em algum lugar.

O próprio princípio de operação de um farejador convencional é baseado no fato de que dentro de um segmento eles são enviados para todas as máquinas conectadas. Estúpido o suficiente, mas até agora nenhum método alternativo! E entre os segmentos, os dados são transmitidos por meio de interruptores. É aqui que se torna possível interceptar informações usando um dos métodos acima.

Na verdade, isso é chamado de ciberataques e hacking!

A propósito, se você instalar corretamente esses mesmos switches, poderá proteger completamente o segmento de todos os tipos de ataques cibernéticos.

Existem outros métodos de proteção, dos quais falaremos no final.

Informação útil:

Preste atenção ao programa. É usado para analisar o tráfego de rede e analisar pacotes de dados usando a biblioteca pcap. Isso reduz significativamente o número de pacotes disponíveis para análise, uma vez que apenas os pacotes que são suportados por esta biblioteca podem ser analisados.

Aplicativo

Claro, em primeiro lugar, este conceito tem o aplicativo discutido acima, ou seja, ataques de hackers e aquisição ilegal de dados do usuário.

Mas, além disso, os farejadores são usados ​​em outras áreas e, especificamente, no trabalho administradores de sistema.

Em particular, tais dispositivos ou programas ajudam a realizar essas tarefas:

Como você pode ver, os dispositivos ou programas que estamos considerando podem facilitar muito o trabalho dos administradores de sistema e de outras pessoas que usam redes. E isso somos todos nós.

Agora vamos para a parte mais interessante - uma visão geral dos programas sniffer.

Acima, descobrimos que eles podem ser feitos na forma de dispositivos físicos, mas na maioria dos casos são usados ​​dispositivos especiais.

Vamos estudá-los.

Programas sniffer

Aqui está uma lista dos programas mais populares:

CommView... O programa é pago, como todos os outros em nossa lista. Uma licença mínima custa $ 300. Mas o software possui a funcionalidade mais rica. A primeira coisa a notar é a possibilidade auto instalação as regras. Por exemplo, você pode fazer com que (esses são protocolos) sejam completamente ignorados. Vale ressaltar também que o programa permite que você visualize os detalhes e o registro de todos os pacotes encaminhados. Existe uma versão regular e uma versão wi-fi.

SpyNet. Este é, de fato, o Trojan de que estamos todos cansados. Mas também pode ser usado para os propósitos nobres de que falamos acima. O programa intercepta e, que estão no trânsito. Existem muitas características incomuns. Por exemplo, você pode recriar as páginas da Internet que a "vítima" visitou. Vale ressaltar que este software é gratuito, mas não é fácil encontrá-lo.

BUTTSniffer. Este é um sniffer puro que ajuda a analisar pacotes de rede e não intercepta as senhas de outras pessoas e o histórico do navegador. Pelo menos foi o que o autor pensou. Na verdade, sua criação é usada, você mesmo entende o porquê. Este é um programa de lote comum que funciona através de linha de comando... Para começar, dois arquivos são carregados e executados. Os pacotes capturados são salvos no disco rígido, o que é muito conveniente.

Existem muitos outros programas sniffer por aí. Por exemplo, são conhecidos fsniff, WinDump, dsniff, NatasX, NetXRay, CooperSniffer, LanExplorer, Net Analyzer e muitos outros. Escolha qualquer um! Mas é justo dizer que o CommView é o melhor.

Então, nós classificamos o que são farejadores, como eles funcionam e o que são.

Agora vamos passar do lugar de um hacker ou administrador de sistema para o lugar de um usuário comum.

Estamos bem cientes de que nossos dados podem ser roubados. O que fazer para evitar que isso aconteça? Aqui). Ele funciona de forma muito simples - verifica a rede em busca de todos os tipos de espiões e relata se algum for encontrado. Este é o princípio mais simples e compreensível que permite que você se proteja de ataques cibernéticos.

3 Use o PromiScan. Em termos de propriedades e tarefas, este programa é muito semelhante ao AntiSniff para Windows, então escolha um. Existem muitos links para download na web também (aqui está um). É um programa inovador que permite controlar remotamente computadores conectados a uma mesma rede. O princípio de seu funcionamento é determinar os nós que não devem estar na rede. Na verdade, esses são provavelmente farejadores. O programa os detecta e sinaliza isso com uma mensagem eloquente. Muito confortavelmente !.

4 Use criptografia, e, se implantado, um sistema criptográfico de chave pública. É um sistema de criptografia especial ou Assinatura Eletrônica... Seu "truque" é que a chave é pública e todos podem vê-la, mas é impossível alterar os dados, já que isso deve ser feito em todos os computadores da rede ao mesmo tempo. Um método excelente - como uma isca para um ladrão. Em você pode ler sobre o blockchain, onde tal sistema é usado.

5 Não baixe programas suspeitos, não visite sites suspeitos e assim por diante. Todo mundo sabe disso usuário moderno e ainda é este o caminho que é o principal para trojans e outros truques sujos para entrar em seu sistema operacional... Portanto, seja muito responsável quanto ao uso da Internet em geral!

Se você tiver mais perguntas, pergunte nos comentários abaixo.

Esperamos ter sido capazes de explicar tudo em uma linguagem simples e compreensível.