タグ付けされた質問 「packet-sniffer」


8
tcpdump出力フローでインターフェイスを表示する方法は?
これは非常に些細な問題のように思えますが、いくつかの検索の後、私は答えを見つけることができません。インターフェイス記述として「any」を使用してtcpdumpを実行できます。 # tcpdump -i any -n host 192.168.0.1 パケットがキャプチャされた表示インターフェイスをtcpdumpに強制する方法はありますか? 更新: これはおそらくバニラtcpdumpでは不可能であることを多くの人々が確認したため、誰かが言及された問題の解決策を提案できますか?おそらく違うスニファ? 一般的な問題は次のとおりです。50個のインターフェイスを持つシステムで、特定のIPアドレスからのパケットの受信インターフェイスを決定します。

3
ネットワークスニッフィングソフトウェアはスイッチ上でどのように機能しますか?
ネットワークには、標準の非管理型3comスイッチがいくつかあります。スイッチは、接続のピア間でのみパッケージを送信することになっていると思いました。 ただし、いずれかのスイッチに接続されたコンピューターで実行されているネットワークスニッフィングソフトウェアは、ネットワーク上の他のスイッチに接続された他のホストコンピューターのトラフィック(YouTubeビデオストリーミング、Webページ)を検出できるようです。 これは可能ですか、それともネットワークは完全に壊れていますか?

1
WEP / WPA / WPA2およびwifiスニッフィング
私は、WEPトラフィックがWIFIのユーザーによって「盗聴」される可能性があることを知っています。 WPA / WPA2トラフィックはユーザーごとに異なるリンクキーを使用して暗号化されているため、最初のハンドシェイクをキャプチャしない限り、トラフィックを傍受できません。PSK(事前共有キー)スキーマを使用している場合、この最初のハンドシェイクからリンクキーを簡単に回復します。 PSKがわからない場合は、ハンドシェイクをキャプチャして、bruteforceオフラインでPSKを解読してみてください。 これまでのところ私の理解は正しいですか? WPA2にはAESモードがあり、X.509証明書などの「セキュリティで保護された」トークンを使用できることを知っています。 それで、WPA2 + AESは(これまでのところ)スニッフィングに対して安全であり、実際にどのように機能するのでしょうか?つまり、(ランダムな)リンクキーはどのようにネゴシエートされますか?X.509証明書または(プライベートおよび個人の)パスフレーズを使用する場合。 WPA / WPA2には、WPA2 + AESの他にスニファーセキュアモードがありますか? ブロードキャストトラフィックは、それぞれが異なるリンクキーを持っている場合、どのようにすべてのWIFIユーザーによって受信されるように管理されますか? 前もって感謝します!:)。

6
http経由で送信されるパスワードの攻撃方法は何ですか?
ログインを必要とするWebサイトのSSLを支払うように顧客を説得しようとしています。送信されているパスワードが誰かに見られる可能性がある主なシナリオを正しく理解したいと思います。 私の理解では、途中のどのホップでもパケットアナライザーを使用して何が送信されているかを表示できます。 これには、ハッカー(またはそのマルウェア/ボットネット)が、パケットが宛先に到達するために通過するホップのいずれかと同じサブネット上にある必要があるようです。そうですか? このサブネット要件のいくつかのフレーバーが当てはまると仮定すると、すべてのホップまたは最初のホップのみについて心配する必要がありますか?誰もが傍聴している可能性があるため、パブリックWifiネットワーク上にあるかどうかを最初に心配することができます。 パケットがこの外部を通過するサブネットで何が起こっているのか心配する必要がありますか? ネットワークトラフィックについてはわかりませんが、主要な通信事業者のデータセンターを通過していて、そこには多くのジューシーな攻撃ベクトルがないと思いますが、間違っている場合は修正してください。 パケットアナライザーで聞いている誰かの外で心配される他のベクトルはありますか? 私はネットワーキングとセキュリティの初心者なので、このいずれかで間違った用語を使用している場合は、遠慮なく設定してください。


9
LAN上のスニファーを見つける
* nixとWindowsで、LAN上の他の誰かがスニファを使用しているかどうかを確認するのに役立つツールやテクニックはありますか? そうは言っても、そのような「現象」を発見するためのツールがそこにあることを強く考慮して、盗聴されないようにするための回避策は何でしょうか?

1
3560のSPANポートのIP ACL
私のシナリオでは、スイッチ上に1gを超えるトラフィックがありますが、1gのモニターポートしかありません。しかし、実際に興味のあるトラフィックは約10 Mbpsであり、残りは無視できます。 3560スイッチが1つあり、SPANポートを設定しますが、IP ACLも有効にします。少なくとも6500で、RSPAN VLANの宛先で1つのセッションを設定し、そのRSPAN VLANをソースとして使用する別のセッション(同じスイッチ)を設定することにより、これが可能であることを理解しています。次に、ACLをRSPAN VLANに適用します。これについては、「粒状トラフィック分析のためのVACLでのRSPANの使用」で説明しています。 ただし、これは3560では機能しないようです。ACLを削除しても、まだアクセスできません。 vlan 555 remote-span interface Vlan555 no ip address shutdown monitor session 50 source interface Fa0/24 monitor session 50 destination remote vlan 555 monitor session 51 destination interface Fa0/22 monitor session 51 source remote vlan 555 トラフィックは表示されません。これらのモニターセッションをクリアし、ソースfa0 / 24 dest fa0 / 22を実行するだけで、正常に機能します。(ここでFEをテストとして使用していることを無視してください。) …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.