A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Nos finais 1997 Gerald Combs necessitava de uma ferramenta de rastreamento de rede para resolver problemas. Ethereal foi a versão inicial lançada em Julho.

Apresentações semelhantes


Apresentação em tema: "Nos finais 1997 Gerald Combs necessitava de uma ferramenta de rastreamento de rede para resolver problemas. Ethereal foi a versão inicial lançada em Julho."— Transcrição da apresentação:

1

2 Nos finais 1997 Gerald Combs necessitava de uma ferramenta de rastreamento de rede para resolver problemas. Ethereal foi a versão inicial lançada em Julho de 1998 em versão Desde então foram muitas as contribuições de diversas pessoas para que o projeto continua-se Em 2006 o projeto muda de nome para o agora conhecido WIRESHARK Em 2008 e após 10 anos de desenvolvimento, a versão 1.0 do Wireshark é lançada. O lançamento coincidiu com a realização do primeiro Wireshark Developer and User Conference conheçido por SharkFest. Gerald Combs

3 Wireshark é um analisador de pacotes de rede O programa tenta capturar os pacotes que andam na rede, e mostrar a informação contida no pacote de forma detalhada Pode ser visto como um examinador do que anda no cabo de rede. Wireshark é provavelmente um dos melhores open source analisadores de pacotes de rede atualmente

4 Administradores de rede utilizam-no para resolver problemas nas suas redes Engenheiros de segurança de redes usam-no para detetar possíveis falhas de segurança Criadores utilizam para fazer “debug” a um protocolo que estejam a desenvolver Outros utilizado para aprender mais sobre o protocolo de rede Hackers e Crackers usam-no para “roubar” senhas, contas, escutar conversas de mensageiros instantâneos, etc… Etc

5 É um programa cross-platform: Sistemas Operativos baseados em Unix ( Linux, OS X, BSD, Solaris, etc) Microsoft Windows Utiliza GTK+ widget toolkit para implementação do interface gráfico. Utiliza pcap para captura dos pacotes de dados (WinPcap e LibPcap). É um software open-source distribuído sobre licença GNU General Public License.

6 Captura em tempo real dos pacotes Mostra as informações dos pacotes com muito detalhe Possibilidade de Abrir / Gravar sessões Importação / Exportações para um sem número de outros programas similares Possibilidade do uso de filtros (+ de campos, sobre 1000 protocolos v1.8.7) Procura de pacotes com recurso a critérios de procura Estatísticas diversas … Entre outros

7 Rede Ethernet partilhada Dispositivo central: HUB Os pacotes são enviados para todas as portas Todas as máquinas podem “ouvir” o que se passa na rede Interface de rede em modo promíscuo

8 Rede Ethernet comutada Dispositivo central: Switch Os pacotes são enviados para as respetiva porta O invasor só pode “ouvir” o que lhe é endereçado Solução : encher a tabela ARP e obrigar o switch a enviar os pacotes para todas as portas

9 ARP Cache poisoning – Man in the middle Dispositivo central: Switch O invasor envia pacotes ARP forjados para a máquina A dizendo que é a maquina B e vice-versa. Todos os pacotes são enviados para a máquina invasora.

10 Porta de monitorização Dispositivo central: Switch O invasor conecta-se ao switch e faz uma cópia de todo o tráfego da rede. É um método fácil de implementar se o switch estiver acessível. Mas tem a desvantagem de haver grandes probabilidades de perda de pacotes.

11 “Roubo” da porta do switch Dispositivo central: Switch O invasor o invasor enviar pacotes ARP simulando a identificação da máquina alvo. O switch passa a enviar os pacotes para o invasor. Técnica relativamente simples de implementar, mas só captura a comunicação destinada à maquina-alvo

12 Barramento à saída Dispositivo central: Switch + Hub A técnica resulta da instalação de um Hub entre a saída do Switch e a máquina-alvo Todo o tráfego relativo à máquina-alvo é capturado

13 Captura através do método “máquina no meio” Dispositivo central: Switch Técnica parecida com a anterior, contudo, no lugar do Hub está a máquina do intruso. A maquina do intruso dispõe de 2 interfaces de ligação à rede para estabelecer a ponte entre o switch e a máquina-alvo. A ponte é transparente para a camada e IP e protocolos associados, mas não totalmente para a Ethernet.

14 AIXFreeBSDHP-UXIrixLinuxMac OS XNetBSDOpenBSDSolarisTru64 UNIXWindows Physical Interfaces ATM Unknown YesNoUnknown YesUnknown Bluetooth No Yes 1 No CiscoHDLC UnknownYesUnknown YesUnknownYes Unknown Ethernet Yes FDDI Unknown YesNoUnknown YesUnknown FrameRelay Unknown No YesNoUnknown No IrDA No YesNo PPP PPP 2 Unknown Yes Unknown NoUnknownYes TokenRing Yes UnknownNoYesNoYes UnknownYes USB No Yes 3 No WLAN WLAN 4 UnknownYesUnknown Yes Unknown Yes Virtual Interfaces Loopback UnknownYesNoUnknownYes NoYesN/A 5 VLANVLAN Tags Yes UnknownYes

15

16

17

18


Carregar ppt "Nos finais 1997 Gerald Combs necessitava de uma ferramenta de rastreamento de rede para resolver problemas. Ethereal foi a versão inicial lançada em Julho."

Apresentações semelhantes


Anúncios Google