مقدمة إلى استنشاق الحزمة

من السخرية القاسية في أمن المعلومات أن العديد من الميزات التي تجعل استخدام أجهزة الكمبيوتر أسهل أو أكثر فاعلية والأدوات المستخدمة لحماية وتأمين الشبكة يمكن استخدامها أيضًا لاستغلال أجهزة الكمبيوتر والشبكات نفسها وتهديدها. هذا هو الحال مع استنشاق الحزمة.

يمكن استخدام الشم المتغير (packet sniffer) ، الذي يشار إليه أحيانًا على أنه جهاز مراقبة الشبكة أو محلل الشبكة ، بشكل شرعي بواسطة مسؤول الشبكة أو النظام لمراقبة حركة مرور الشبكة واستكشاف أخطائها وإصلاحها. باستخدام المعلومات التي تم التقاطها من قبل حزمة الشم يمكن للمسؤول تحديد الحزم الخاطئة واستخدام البيانات لتحديد الاختناقات والمساعدة في الحفاظ على كفاءة نقل بيانات الشبكة.

وفي شكله البسيط ، يلتقط متتبع الحزمة جميع حزم البيانات التي تمر عبر واجهة شبكة معينة. عادةً ، يقوم برنامج الحزمة بتقاط الحزم التي تم تصميمها فقط للجهاز المعني. ومع ذلك ، إذا تم وضعه في وضع مختلط ، فإن الشم المتواجد في الحزمة قادر أيضًا على التقاط جميع الحزم التي تمر عبر الشبكة بغض النظر عن الوجهة.

من خلال وضع حاسة الشم على شبكة في الوضع المختلط ، يمكن للمتسلل الخبيث التقاط وتحليل جميع حركة مرور الشبكة. داخل شبكة معينة ، يتم إرسال معلومات اسم المستخدم وكلمة المرور بشكل عام بنص واضح مما يعني أن المعلومات ستكون قابلة للعرض من خلال تحليل الحزم التي يتم نقلها.

يمكن لمرسم الحزمة التقاط معلومات الحزم داخل شبكة فرعية معينة فقط. لذلك ، لا يمكن للمهاجم الخبيث وضع متتبع للحزم على شبكة مقدمي خدمات الإنترنت في المنزل والاستيلاء على حركة مرور الشبكة من داخل شبكة شركتك (على الرغم من وجود طرق موجودة إلى خدمات "اختطاف" أكثر أو أقل تعمل على شبكتك الداخلية بشكل فعال قم بإجراء عملية استنشاق الحزمة من موقع بعيد). من أجل القيام بذلك ، يجب تشغيل نظام الحزمة على جهاز كمبيوتر داخل شبكة الشركة أيضًا. ومع ذلك ، إذا تم اختراق جهاز واحد على الشبكة الداخلية من خلال حصان طروادة أو أي اختراق أمني آخر ، يمكن أن يقوم المتطفل بتشغيل جهاز حزم من هذا الجهاز ويستخدم معلومات اسم المستخدم وكلمة المرور التي تم التقاطها لخرق الأجهزة الأخرى على الشبكة.

إن اكتشاف المتشممون الشائئون في حزم البيانات على شبكتك ليس بالمهمة السهلة. بحكم طبيعته ، يكون الشم المتكدس سلبيًا. يلتقط ببساطة الحزم التي تسافر إلى واجهة الشبكة التي تراقبها. وهذا يعني أنه لا يوجد بشكل عام أي توقيع أو حركة مرور خاطئة للبحث عن ذلك من شأنه أن يحدد جهازًا يعمل بنظام الشم. هناك طرق لتحديد واجهات الشبكة على شبكتك التي تعمل في الوضع المختلط على الرغم من أن هذا قد يُستخدم كوسيلة لتحديد موقع مستنقعات الحزمة المارقة.

إذا كنت أحد الأشخاص الطيبين وتحتاج إلى صيانة الشبكة ومراقبتها ، فإنني أوصيك بأن تصبح مألوفًا مع شاشات الشبكة أو المتشممون من الحزم مثل Ethereal. تعرّف على أنواع المعلومات التي يمكن تمييزها من البيانات التي تم التقاطها وكيفية استخدامها لإبقاء الشبكة تعمل بسلاسة. ولكن ، كن على دراية أيضًا بأن المستخدمين على شبكتك قد يشغلون مستنقعات الحزمة المارقة ، إما بتجربة الفضول أو بنوايا خبيثة ، وأنه يجب عليك أن تفعل ما بوسعك للتأكد من عدم حدوث ذلك.