Social Icons

^^

sábado, 11 de dezembro de 2010

MINHA REDE É VULNERÁVEL?

Para saber se sua rede é vulnerável, nada como instalar nela um sniffer e ver o quanto é possívél capturar informações do tráfego de sua rede.Um dos sniffers mais "capazes"e conhecidos do mundo da espionagem é o WIRESHARK, uma dissidência do projeto ETHEREAL,desenvolverdor de um dos melhores sniffers e capturadores de pacote de que se tem notícia.
O WIRESHARK,na verdade,é um fork,ou seja,ele contém todas as características-incluve fisicas-do projeto anterior, que pode ser visto em http://www.ethereal.com/news/ e está parado desde 2006.Foram adicionados ao WIRESHARK diversas funcionalidades nestes três anos de saparação do ETHEREAL,incluindo a possibilidade de captura de pacotes em redes sem fios,divisão de pacotes de acordo com a subrede"farejada" e muito mais.Por hora ele pé um software gratuito,presente tanto em versões para a plataforma Windows quanto para sistemas baseados em UNIX(linux,freeBSD, MAC OSX) e é capaz de capaturar qualquer tipo de pacote,inclusive pacotes de servidores de e-mails(POP,POP3,IMAP,SMTP).O WIRESHARK pode ser baixado em:http://www.wireshark.org/download.html.
INSTALAÇÃO E CONFIGURAÇÃO
A instalação do programa em um computador qualquer é bem simples,como a maioria dos softwares para windows.O segredo da fabricação do interceptador de e-mails está-isso sim-nas configuraçoes internas do WIRESHARK:
1)Aberta a interface do programa,onde está um painel de controle com as opções essenciais do programa,clique em capture options.
2)Será aberta a tela WIRESHARK:capture options.Na linha interface selecione a placa de rede que irá utilizar para realizar a expreriência.Você pode escolher tanto uma interface de rede ETHERNET padrão(cabeada)quanto placas wireless.Sistemas virtualizados(dentro de máquinas virtuais providas via VMware,por exemplo)também colocados na rede ,com IP e máscara de subrede válidos.
3)As demais configurações estão, inicialmente, do modo que devem ser. clique em START para a captura.
4)Note que muito lixo de rede é recebido,com pouquissimo aproveitamento.È aí que entram em cena os filtros de WIRESHARK.Basta clicar no botão EXPRESSION.
5)Será aberta a janela de expressão de filtros.Basta clicar em um protocolo ou em uma de suas variaçõese,a seguior,clicar em IS PRESENT (está presente),por exemplo.abaixo selecionamos a opção POP(servidores de e-mail).
6)Os pacotes previamente capturados são mostrados.Note que há diversos relacionamentos POP e suas requisições de senha.As senhas que trafegam em modo plano podem ser facilmente encontradas a parti daí.È como ler um arquivo texto.
7)O mesmo pode ser feito para captura logins de compartilhamentos SAMBA (smb),documento XML( xml) e até páginas WEB (HTTP),dentre mui9tas outras opções.
Como acabamos de ver ,as senhas dos serviços de e-mail (aliás,da maioria dos outros serviços também)trafegam,por padrão,também de forma aberta.È como se, além de ler suas cartas,o carteiro tambpém tivesse o acesso a caixa postal.
Isso fica muito claro ao se fazer uma nova análise de conteúdo apreendido pelo WIRESHARK.Basta procurar pelos protocolos SMTP,POP e IMAP, e procurar por linhas intituladas como resquest:user e resquest:pass.O endereço de e-mail mostrado ali é o nome da conta, e os caracteres após a inclusão da palavra PASS mostram a senha usuário.

Nenhum comentário:

Postar um comentário

Popular Posts

 

Seguidores

Hora exata:

Total de visualizações de página