嗅探器可能造成的危害:
嗅探器能夠捕獲口令;
能夠捕獲專用的或者機密的信息;
可以用來危害網絡鄰居的安全,或者用來獲取更高級別的訪問權限;
分析網絡結構,進行網絡滲透。
防范辦法如下:
檢測嗅探器;
將數據隱藏,使嗅探器無法發現;
會話加密;
用靜態的ARP或者IP-MAC對應表代替動態的ARP或者IP-MAC對應表。
嗅探器可能造成的危害有以下這些:
捕獲用戶賬號和密碼:Sniffer可以記錄到網絡中傳輸的各種用戶賬號(如系統登錄賬號、各種網絡游戲賬號、網上銀行賬號等)和密碼等敏感信息,哪怕這些敏感信息進行了加密傳輸,嗅探者也有可能使用各種破解工具獲得敏感信息的明文。
能夠捕獲專用的或者機密的信息:比如電子郵件,嗅探者通過攔截整個電子郵件數據包,從而獲得郵件的完整內容。
獲取更高級別的訪問權限:一旦嗅探者得到用戶賬號和密碼,必然可以通過系統登錄的認證而獲取更高級別的系統訪問權限,這樣就能夠獲取到更多的敏感信息。
嗅探低級的協議信息:通過對底層的信息協議的嗅探,獲取到主機的MAC地址、IP地址、IP路由信息和TCP連接的順序號等。利用獲取的這些信息,能夠對整個網絡或者主機形成更多的危害,例如IP地址欺騙就要求準確插入TCP連接的順序號。
預防網絡嗅探攻擊的措施有以下這些:
使用安全的拓撲結構:嗅探器只能在當前網絡段上進行數據捕獲。這就意味著,將網絡分段工作進行得越細,嗅探器能夠收集的信息就越少。但是,除非你的公司是一個ISP,或者資源相對不受限制,否則這樣的解決方案需要很大的代價。網絡分段需要昂貴的硬件設備。有三種網絡設備是嗅探器不可能跨過的:交換機、路由器、網橋。我們可以通過靈活的運用這些設備來進行網絡分段。
對會話加密:會話加密提供了另外一種解決方案。不用特別地擔心數據被嗅探,而是要想辦法使得嗅探器不認識嗅探到的數據。這種方法的優點是明顯的即使攻擊者嗅探到了數據,這些數據對他也是沒有用的。
用靜態的ARP或者IP-MAC對應表代替動態的:該措施主要是進行滲透嗅探的防范,采用諸如ARP欺騙手段能夠讓入侵者在交換網絡中順利完成嗅探。網絡管理員需要對各種欺騙手段進行深入了解,比如嗅探中通常使用的ARP欺騙,主要是通過欺騙進行ARP動態緩存表的修改。在重要的主機或者工作站上設置靜態的ARP對應表,比如Win2000系統使用arp命令設置,在交換機上設置靜態的IP-MAC對應表等,防止利用欺騙手段進行嗅探。
物理防范:入侵者要讓嗅探器發揮較大功效,通常會把嗅探器放置在數據交匯集中區域,比如網關、交換機、路由器等附近,以便能夠捕獲更多的數據。因此,對于這些區域就應該加強防范,防止在這些區域存在嗅探器。
建設完善的安全制度:除網絡管理員外其他人員禁止在網絡中使用任何嗅探工具,是完全有必要的。這能從制度上明確限制一些工作站主動使用嗅探器的情況。對于網絡管理員來說更重要的是要建立安全意識,了解你的用戶,定期檢查你網絡中的重點設備,如服務器、交換機、路由器。對用戶要定期發送安全郵件,發送郵件是讓用戶具有安全意識。管理意識是提高安全性的另一個重要因素。
使用VLAN隔離:利用VLAN技術將連接到交換機上的所有主機進行邏輯分開,將他們之間的通信變為點到點的通信方式。
保護好個人信息:平時要做好手機號、身份證號、銀行卡號、支付平臺賬號等敏感的私人信息保護。
提高安全意識如果早上起來,看到半夜收到奇怪的驗證碼短信,一定要想到可能是遇到短信嗅探攻擊,如果發現錢被盜刷了,火速凍結銀行卡,保留短信內容,報警。