WinDump،
بخش اول :
Snifferها
ابزار
WinDump
که نسخهي تحت
Windows نرمافزار
قديمي و مشهور
tcpdump
تحت سيستمهاي عامل
خانوادهي
Unix
ميباشد، عملاً يک تحليلگر ترافيک شبکه است. از آنجاکه اغلب استفاده
کنندگان
سيستمهاي
کامپيوتري خانگي در کشورمان را کاربران سيستمهاي عامل خانوادهي
Windows تشکيل
ميدهند،
معرفي
WinDump را به
بررسي
tcpdump ترجيح
دادهايم.
يک
تحليلگر
ترافيک شبکه،
که عموماً با
نام
Sniffer از آن ياد
ميگردد،
وظيفهي
بررسي بستههاي
رد و بدل شده
بر
روي شبکه را برعهده دارد که نرمافزار
Ethereal که به
زودي در همين
پايگاه به
معرفي آن
خواهيم
پرداخت نمونهي
متداول و
پرطرفداري از
يک
Sniffer است. از
آنجاکه در معرفي نرمافزار پيشين بصورت اجمالي به اين دسته
از ابزارها پرداخته
بوديم، در
معرفي
WinDump نياز به
ذکر مقدمات
بيشتري از
Snifferها داريم.
با
استفاده از يک
Sniffer،
با تعيين يک
رابط شبکهي
خاص، ميتوان
به پايش و
تحليل بستههاي
اطلاعاتي رد و
بدل شده بر
روي شبکهاي
که رابط شبکهي
مورد نظر به
آن متصل است
پرداخت. به
عبارت ديگر يک
Sniffer
را ميتوان به
يک سيستم پايش
تشبيه کرد که
تمامي اطلاعات
منتقل شده بر
روي بستر
فيزيکي را
بررسي و ذخيره
ميکند. در
نهايت با به
دست آوردن اين
اطلاعات دو عمل
ميتوان بر
روي محتواي
بستههاي
بررسي شده
انجام داد :
-
تحليل
کلي ترافيک
شبکه
اين عمل
توسط تحليلگر
انجام ميگردد
و از آنجاکه
حجم اطلاعات
رد و بدل شده
بر روي شبکه
بسيار زياد
است، تحليلگر
بايد توانايي
تميز دادن
اطلاعات
مربوط به پروتکلهاي
مختلف با مبدا
و مقصدهاي
مختلف را
داشته باشد.
-
فيلتر
کردن بستههايي
با محتوايي
خاص
با
فيلتر کردن بستههايي خاص و نمايش اختصاصي آنها توسط
Sniffer، ميتوان
تميزدادن
بستههاي
مربوط
به يک
پروتکل خاص،
از/به
مبدا/مقصد خاص،
با محتوايي از
رشتهاي
تعيين شده و
ديگر ويژگيها
را به نرمافزار
Sniffer
سپرد. پس از به
دست آوردن
خروجي دلخواه
تحليل آن
بسيار آسانتر
است.
قابليت
پايش بستههاي
رد و بدل شده
بر روي شبکه
قابليتي مختص
سختافزار
است. به عبارت
ديگر رابط
شبکه در حالتي
خاص قرار ميگيرد
که تمامي بستههايي
که مقصد آدرس
فيزيکي آنها
رابط مورد نظر
نيست نيز
مانند بستههايي مربوط دريافت شده و محتواي آنها را
ميتوان ذخيره کرد. در حالت عادي، سختافزار و لايهي
Datalink
بستههايي
که به رابط
مورد نظر با
آدرس فيزيکي
خاص، ارتباطي
ندارند را از
روي شبکه بر
نميدارد.
با اين
وجود، از
آنجاکه هدف از
استفاده از Snifferها بررسي
تمامي ترافيک
شبکه، با
استفاده از پايش
تمامي بستههايي
که از مبدآهاي
مختلف به
مقاصد ديگر
ارسال ميشوند
ميباشد، لذا
پيشنياز
استفاده از
اين دسته از
ابزارها
اساساً وجود
نسخهاي از
تمامي ترافيک
شبکه بر روي
بستر متصل به رابط
شبکهي مورد
نظر است.
اين پيشنياز،
پيشنيازي
سختافزاري
را به استفاده
کننده از
Sniffer تحميل ميکند،
زيرا با
استفاده از
سوييچها، که
در حال حاضر
تقريباً در
تمامي موارد
جاي Hubها را
گرفتهاند،
ترافيکي که بر
روي هريک از
درگاههاي
سوييچ به سمت
سيستم مورد
نظر فرستاده
ميشود، تنها
مختص آن سيستم
است و ترافيک
ديگر گرههاي
شبکه بر روي
آن قرار
ندارد. لذا در
شبکهاي که بر
اساس سوييچ
عمل ميکند،
عملاً امکان
استفاده از
Sniffer
در شرايط
معمول وجود
ندارد.
با اينوجود
بسياري از
سوپپچها با
هدف در اختيار
گذاردن
درگاهي خاص،
امکان قرار
دادن تمامي
ترافيک شبکه
بر روي يک
کانال را
فراهم ميکنند
و سيستمي که
به اين درگاه
متصل باشد ميتواند
به پايش
ترافيک شبکه
بپردازد. امکان
استفاده اين
قبيل درگاهها
بر روي سوييچها،
در صورت وجود،
محدود بوده و
تنها مختص مديران
شبکه ميباشد.
اين امکان
تنها براي
جامهي عمل
پوشانيدن به
يکي از اهدف
استفاده از
Snifferها، يعني
استفاده توسط
مديران شبکه
براي تحليل
ترافيک فعال،
در برخي از
سوييچها وجود
دارد.
در
استفاده از
اين دسته از Snifferها دو
کاربرد خاص مد
نظر بوده است :
-
استفاده
توسط مديران و
تحليلگران
شبکه براي عيبيابي
و رفع نقوص
شبکه
-
استفاده
توسط
نفوذگران به
شبکهها و
سيستمها
-
تشخيص
تلاشها براي
نفوذ
هدف
اول، عملکردي
است که در مورد
آن صحبت شد.
کاربرد بعدي،
استفاده از
قابليت اين
دسته از نرمافزارها
توسط
نفوذگران به
شبکهها است.
نفوذگران با
پايش دادهها،
به تلاش به
تحليل دادههاي
شبکه و به دست
آوردن
اطلاعاتي
هرچه بيشتر در
مورد شبکه ميپردازند.
دستهي مهمي
از اين
اطلاعات
کدهاي کاربري
و کلمات عبور
نرمافزارهاي
مختلفي است که
بصورت
رمزنشده بر روي
شبکه در حال
انتقال هستند.
يک نفوذگر با
تحليل ترافيک
ابتدا به نوع
نرمافزارهاي
فعال بر روي
شبکه پيبرده
و سپس در پي
شناخت بيشتر
يک نرمافزار
نمونه و تشخيص
حفرههاي
امنيتي موجود
در آن، به
فيلتر کردن
بستههاي
مختص آن نرمافزار
پرداخته و سعي
در گردآوري
اطلاعات بيشتر
در مورد آن ميکند.
با به دست
آوردن
اطلاعات مورد
نظر، اقدامات
بعدي براي
حمله، توسط
اطلاعات
حياتي به دست
آمده، انجام
ميگيرد.
استفاده از
سوييچها،
علاوه بر
بالابردن
کارايي
استفاده از سختافزار
و بستر شبکه،
به بالابردن
امنيت موجود نيز
کمک شاياني
کرده و احتمال
پايش ترافيک
توسط
نفوذگران، بر
روي سيستمهاي
متفرقهي
موجود بر روي
شبکه را پايين
ميآورد. هرچند
که بايد به
خاطر داشت که
روشهايي نيز
وجود دارد که
ميتوان اين
امکان سوييچها
را غيرفعال
کرد و يا
سوييچ را
مجبور ساخت که
کليهي
ترافيک را به
يک درگاه خاص
بفرستد. لذا
استفاده از
سوييچ تضمين
قطعي جلوگيري
از پايش
ناخواستهي
ترافيک نيست.
هدف
ديگري که ميتوان
براي استفاده
از
Snifferها
متصور بود
امکان تشخيص
تلاشهاي در
حال انجام
براي نفوذ است.
تلاشهايي از
قبيل حمله به
آدرس يا درگاه
خاص بر روي يک
پروتکل خاص، و
يا حمله به يک
نرمافزار
خاص، توسط يک تحليلگر شبکه ماهر
و با استفاده از يک
Sniffer،
قابل تشخيص است. با در نظر
گرفتن اين
هدف، از
Snifferها
ميتوان بر
روي يک سيستم
منفرد، به
منظور پايش ارتباطات
انجام گرفته
با سيستم، و
تشخيص حملات
احتمالي در
حال انجام،
استفاده کرد،
هرچند که در
اين قبيل
موارد
استفاده از
ديوارهاي آتش،
حتی انواع
شخصي آن، کمک
شاياني به
کاربر ميکنند.
با توجه
به آنچه به
صورت پراکنده
در خلال متن
گفته شد، راههاي
مقابله با
Snifferها را ميتوان
به سه دسته
تقسيم نمود :
-
استفاده
از ابزارهاي
رمزنگاري
دادهها
-
استفاده
از سوييچ در
شبکه به جاي
Hub
-
استفاده
از ابزارهاي
ضد
Sniff
که امکان
تشخيص رابطهاي
شبکهاي که در
حال
Sniff
قرار دارند را
به وجود ميآورد.
با
مقدمهاي که
در مورد
Snifferها
ذکر شد، معرفي
نرمافزار
WinDump
و قابليتهاي
آن را به بخش
بعدي موکول ميکنيم.
|