¿Qué tan común y fácil es oler la comunicación de texto sin formato?

0

Entonces, la primera razón que damos para cifrar el contenido es evitar que un hombre en el medio rastree todos los datos. Esa es la razón por la que se usa ssh y no telnet, por ejemplo. Pero en las redes de hoy, donde realmente no hay hubs y todos los switches, ¿qué tan fácil y frecuente son los ataques de rastreo de paquetes?

¿Qué se necesita hacer exactamente para entrar en una situación para detectar datos y hay herramientas para ayudar?

No estoy diciendo nada acerca del cifrado aquí, es simplemente una pregunta acerca de la viabilidad y / o factibilidad de los ataques de rastreo de paquetes. De hecho, grabar comunicaciones cifradas puede ser útil en algunos escenarios, por ejemplo. Para realizar criptoanálisis sobre los datos u otros ataques. Entonces, ¿cómo huelo datos en las redes de hoy?

    
pregunta user220201 04.06.2014 - 07:31
fuente

2 respuestas

2

'Qué tan común' no es responsable o útil: debe considerar su riesgo.

'Qué fácil' es mucho más sencillo de responder. Es increíblemente fácil si está en el mismo segmento de red que un punto final, pero también es fácil si puede comprometer un enrutador o un conmutador.

Entonces, si tiene comunicaciones de datos que son un objetivo para un atacante, entonces calcularán cuánto valor tienen esos datos para ellos. El umbral aquí es bastante bajo, debido a la facilidad de ataque, sin embargo, requiere que el atacante tenga una conexión local de algún tipo.

Las herramientas para hacer esto son gratuitas y fáciles de usar, así que realice su propia evaluación de riesgos para identificar el riesgo para usted.

    
respondido por el Rory Alsop 04.06.2014 - 13:18
fuente
2

Como han dicho otros, es muy fácil y hay muchas herramientas simples disponibles para interceptar datos de forma clara.

También es muy común. La entrega de malware generalmente es automatizada y de escala industrial, muchos de miles de máquinas en una red de bots típica. Los ataques dirigidos son más limitados en escala, pero generalmente no se descubren durante meses sino años, y por lo tanto tienen mucho tiempo para detectar gran cantidad de datos interesantes.

El riesgo tampoco se limita al robo directo de información, especialmente en ataques dirigidos. Los datos a menudo revelarán o sugerirán datos secundarios que conducirán a más métodos de ataque. Contraseñas compartidas por ejemplo o permisos demasiado generosos. La reutilización de contraseñas es muy común, por lo que el rastreo de contraseñas para un sistema inseguro pero de bajo riesgo llevará al compromiso de sistemas secundarios más seguros.

Para rastrear los datos, ha identificado correctamente que la conexión a un interruptor no sirve de nada. Wi-Fi es un objetivo principal, por ejemplo, puntos de acceso falsos. Los enrutadores y los servidores son puntos comunes de compromiso en los que se puede instalar malware y spyware y dejarlos recopilando datos durante largos períodos de tiempo antes de enviarlos a un servidor de C & C.

    
respondido por el Julian Knight 05.06.2014 - 23:03
fuente

Lea otras preguntas en las etiquetas