سه شنبه ۲۶ شهریور ۱۳۹۲ ساعت ۱۷:۰۰ ب.ظ
(آخرین تغییر در ارسال: سه شنبه ۲۶ شهریور ۱۳۹۲ ساعت ۱۷:۰۲ ب.ظ توسط Nightwolf.)
packet sniffing چيست ؟
يکی از قديمی ترين روش های سرقت اطلاعات در يک شبکه ، استفاده از فرآيندی موسوم به packet sniffing است . در اين روش مهاجمان از تکنيک هائی به منظور تکثير بسته های اطلاعاتی که در طول شبکه حرکت می کنند ، استفاده نموده و در ادامه با آناليز آنان از وجود اطلاعات حساس در يک شبکه آگاهی می يابند . امروزه پروتکل هائی نظير IPSec به منظور پيشگيری از packet sniffing طراحی شده است که با استفاده از آن بسته های اطلاعاتی رمزنگاری می گردند . در حال حاضر تعداد بسيار زيادی از شبکه ها از تکنولوژی IPSec استفاده نمی نمايند و يا صرفا” بخش اندکی از داده های مربوطه را رمزنگاری می نمايند و همين امر باعث شده است که packet sniffing همچنان يکی از روش های متداول به منظور سرقت اطلاعات باشد .
يک packet sniffer که در برخی موارد از آن به عنوان network monitor و يا network analyzer نيز ياد می شود ، می تواند توسط مديران شبکه به منظور مشاهده و اشکال زدائی ترافيک موجود بر روی شبکه استفاده گردد تا به کمک آن بسته های اطلاعاتی خطاگونه و گلوگاه های حساس شبکه شناسائی و زمينه لازم به منظور انتقال موثر داده ها فراهم گردد . به عبارت ساده تر ، يک packet sniffer تمامی بسته های اطلاعاتی که از طريق يک اينترفيش مشخص شده در شبکه ارسال می گردند را حمع آْوری تا امکان بررسی و آناليز آنان فراهم گردد . عموما” از برنامه های packet sniffer به منظور جمع آوری بسته های اطلاعاتی به مقصد يک دستگاه خاص استفاده می گردد. برنامه های فوق قادر به جمع آوری تمامی بسته های اطلاعاتی قابل حرکت در شبکه صرفنظر از مقصد مربوطه نيز می باشند .
يک مهاجم با استقرار يک packet sniffer در شبکه ، قادر به جمع آوری و آناليز تمامی ترافيک شبکه خواهد بود . اطلاعات مربوط به نام و رمز عبور عموما” به صورت متن معمولی و رمز نشده ارسال می گردد و اين بدان معنی است که با آناليز بسته های اطلاعاتی ، امکان مشاهده اينگونه اطلاعات حساس وجود خواهد داشت . يک packet sniffer صرفا” قادر به جمع آوری اطلاعات مربوط به بسته های اطلاعاتی درون يک subnet مشخص شده است . بنابراين يک مهاجم نمی تواند يک packet sniffer را در شبکه خود نصب نمايد و از آن طريق به شبکه شما دستيابی و اقدام به جمع آوری نام و رمز عبور به منظور سوء استفاده از ساير ماشين های موجود در شبکه نمايد . مهاجمان به منظور نيل به اهداف مخرب خود می بايست يک packet sniffer را بر روی يک کامپيوتر موجود در شبکه اجراء نمايند .
SMB در میکروتیک یک سرویس File sharing میباشد
که برای استفاده در شبکه داخلی مناسب میباشد و برای دسترسی و دریافت سریعتر فایلها به کار میرود
هدف استفاده از این تکنولوژی بالانس در شبکه و یکسان سازی و افزایش پهنای باند میباشد
برای شروع مراحل زیر را با هم انجام میدهیم
التدا در Interface یک bonding میسازیم سپس slave را با 2 مقدار eth1 و eth2 انتخاب میکنیم
سپس در بخش IP > address یک ip میسازیم و اینترفیس آنرا bonding 1 میگذاریم
و در آخر از اینترفیس bonding1 بعنوان اینترفیس اصلی استفاده میکنیم
برای اینکه بخواهیم 2 اینترنت وارد شده به روتر بورد رو یکی کنیم باید از روش زیر استفاده کنیم :
ابتدا باید بطور مثال 2 interface داشته باشیم
سپس به هر 2 باید 2 ip از 2 رنج مختلف بدیم
مثلا 192.168.100.2 و 192.168.200.2
در قسمت NAT باید 2 عدد NAT اضافه کنیم :
يکی از قديمی ترين روش های سرقت اطلاعات در يک شبکه ، استفاده از فرآيندی موسوم به packet sniffing است . در اين روش مهاجمان از تکنيک هائی به منظور تکثير بسته های اطلاعاتی که در طول شبکه حرکت می کنند ، استفاده نموده و در ادامه با آناليز آنان از وجود اطلاعات حساس در يک شبکه آگاهی می يابند . امروزه پروتکل هائی نظير IPSec به منظور پيشگيری از packet sniffing طراحی شده است که با استفاده از آن بسته های اطلاعاتی رمزنگاری می گردند . در حال حاضر تعداد بسيار زيادی از شبکه ها از تکنولوژی IPSec استفاده نمی نمايند و يا صرفا” بخش اندکی از داده های مربوطه را رمزنگاری می نمايند و همين امر باعث شده است که packet sniffing همچنان يکی از روش های متداول به منظور سرقت اطلاعات باشد .
يک packet sniffer که در برخی موارد از آن به عنوان network monitor و يا network analyzer نيز ياد می شود ، می تواند توسط مديران شبکه به منظور مشاهده و اشکال زدائی ترافيک موجود بر روی شبکه استفاده گردد تا به کمک آن بسته های اطلاعاتی خطاگونه و گلوگاه های حساس شبکه شناسائی و زمينه لازم به منظور انتقال موثر داده ها فراهم گردد . به عبارت ساده تر ، يک packet sniffer تمامی بسته های اطلاعاتی که از طريق يک اينترفيش مشخص شده در شبکه ارسال می گردند را حمع آْوری تا امکان بررسی و آناليز آنان فراهم گردد . عموما” از برنامه های packet sniffer به منظور جمع آوری بسته های اطلاعاتی به مقصد يک دستگاه خاص استفاده می گردد. برنامه های فوق قادر به جمع آوری تمامی بسته های اطلاعاتی قابل حرکت در شبکه صرفنظر از مقصد مربوطه نيز می باشند .
يک مهاجم با استقرار يک packet sniffer در شبکه ، قادر به جمع آوری و آناليز تمامی ترافيک شبکه خواهد بود . اطلاعات مربوط به نام و رمز عبور عموما” به صورت متن معمولی و رمز نشده ارسال می گردد و اين بدان معنی است که با آناليز بسته های اطلاعاتی ، امکان مشاهده اينگونه اطلاعات حساس وجود خواهد داشت . يک packet sniffer صرفا” قادر به جمع آوری اطلاعات مربوط به بسته های اطلاعاتی درون يک subnet مشخص شده است . بنابراين يک مهاجم نمی تواند يک packet sniffer را در شبکه خود نصب نمايد و از آن طريق به شبکه شما دستيابی و اقدام به جمع آوری نام و رمز عبور به منظور سوء استفاده از ساير ماشين های موجود در شبکه نمايد . مهاجمان به منظور نيل به اهداف مخرب خود می بايست يک packet sniffer را بر روی يک کامپيوتر موجود در شبکه اجراء نمايند .
پس Packet Sniffing یکی از راههای مانیتورینگ قوی شبکه میباشد
از مسیر زیر آنرا میتوانید بروید و start بدهید
tools > packet sniffing
SMB در میکروتیک یک سرویس File sharing میباشد
که برای استفاده در شبکه داخلی مناسب میباشد و برای دسترسی و دریافت سریعتر فایلها به کار میرود
ip > SMB
Enable = yes
Doamin = ftp.localhost.com
share = add directory که در بخش File اضافه میکند
users = add user and pass
هدف استفاده از این تکنولوژی بالانس در شبکه و یکسان سازی و افزایش پهنای باند میباشد
برای شروع مراحل زیر را با هم انجام میدهیم
التدا در Interface یک bonding میسازیم سپس slave را با 2 مقدار eth1 و eth2 انتخاب میکنیم
سپس در بخش IP > address یک ip میسازیم و اینترفیس آنرا bonding 1 میگذاریم
و در آخر از اینترفیس bonding1 بعنوان اینترفیس اصلی استفاده میکنیم
برای اینکه بخواهیم 2 اینترنت وارد شده به روتر بورد رو یکی کنیم باید از روش زیر استفاده کنیم :
ابتدا باید بطور مثال 2 interface داشته باشیم
سپس به هر 2 باید 2 ip از 2 رنج مختلف بدیم
مثلا 192.168.100.2 و 192.168.200.2
در قسمت NAT باید 2 عدد NAT اضافه کنیم :
chain = srcnat Out. Interface=ether1 Action=masquerade
chain = srcnat Out. Interface=ether2 Action=masquerade
حالا در mangle بصورت زیر مقادیر را وارد میکنیم :
chain= input In. Interface=ether1 action = markconnection ==>>name : et1
chain= input In. Interface=ether1 action = markconnection ==>>name : et2
chain= output In. Interface=ether1 action = mark routing==>>name : et1
chain= output In. Interface=ether1 action = mark routing==>>name : et2
در قسمت Route باید 2 روت اضافه کنیم :
dst-address : 0.0.0.0/0 gateway = 192.168.100.1 value 192.168.200.1 checkgateway = ping mark routing = et1
dst-address : 0.0.0.0/0 gateway = 192.168.200.1 value 192.168.100.1 checkgateway = ping mark routing = et2