Mục lục:
Video: Cách hiện mật khẩu Wifi đơn giản nhất thật 100%(Hướng Dẫn Lại. | Dương Văn An Wifi 2025
Một máy phân tích mạng hacks mật khẩu bằng cách sniffing các gói tin đi qua mạng. Đây là những gì các kẻ xấu làm gì nếu họ có thể kiểm soát máy tính, khai thác vào mạng không dây của bạn, hoặc truy cập mạng vật lý để thiết lập phân tích mạng của họ. Nếu họ được truy cập vật lý, họ có thể tìm kiếm một jack cắm mạng trên tường và cắm ngay trong!
Thử nghiệm
Mật khẩu có thể được tinh thể rõ ràng qua mắt của một máy phân tích mạng. Điều này cho thấy Cain & Abel có thể thu thập hàng ngàn mật khẩu trên mạng chỉ trong vài giờ. Như bạn có thể thấy ở khung bên trái, những lỗ hổng mật khẩu cleartext này có thể áp dụng cho FTP, web, telnet và nhiều hơn nữa. (Tên người dùng và mật khẩu thực tế bị mờ để bảo vệ chúng.)
Nếu lưu lượng truy cập không được đường hầm thông qua VPN, SSH, SSL, hoặc một số dạng liên kết mã hóa khác, nó dễ bị tấn công.
Cain & Abel là một công cụ crack mật khẩu cũng có khả năng phân tích mạng. Bạn cũng có thể sử dụng một máy phân tích mạng thông thường, chẳng hạn như các sản phẩm thương mại OmniPeek và CommView cũng như chương trình mã nguồn mở miễn phí, Wireshark.
Với một máy phân tích mạng, bạn có thể tìm kiếm lưu lượng truy cập mật khẩu bằng nhiều cách khác nhau. Ví dụ: để nắm bắt lưu lượng truy cập mật khẩu POP3, bạn có thể thiết lập bộ lọc và trình kích hoạt để tìm kiếm lệnh PASS. Khi bộ phân tích mạng thấy lệnh PASS trong gói tin, nó sẽ bắt dữ liệu cụ thể đó.
Các máy phân tích mạng yêu cầu bạn chụp dữ liệu trên một phân đoạn trung tâm của mạng của bạn hoặc thông qua cổng monitor / mirror / span trên một switch. Nếu không, bạn không thể thấy dữ liệu của bất kỳ ai đi qua mạng - chỉ của bạn.
Kiểm tra hướng dẫn sử dụng của switch cho dù nó có màn hình hay gương cổng và hướng dẫn về cách cấu hình nó. Bạn có thể kết nối máy phân tích mạng của bạn với một trung tâm ở phía công cộng của tường lửa của bạn. Bạn sẽ chỉ nắm bắt được những gói tin đang vào hoặc ra khỏi mạng của bạn chứ không phải là lưu lượng nội bộ.
Các biện pháp đối phó
Dưới đây là một số biện pháp phòng vệ tốt chống lại các cuộc tấn công của máy phân tích mạng:
-
Sử dụng các thiết bị chuyển mạch trên mạng của bạn chứ không phải các hub. Nếu bạn phải sử dụng các hub trên các phân đoạn mạng, một chương trình như sniffdet cho các hệ thống dựa trên UNIX và PromiscDetect for Windows có thể phát hiện các card mạng trong chế độ promiscuous (chấp nhận tất cả các gói dữ liệu, dù là dành cho máy địa phương hay không phải). Một card mạng ở chế độ promiscuous biểu thị rằng một máy phân tích mạng đang chạy trên mạng.
-
Đảm bảo rằng các khu vực không được giám sát, chẳng hạn như không gian tiếp cận hoặc phòng tập huấn, không có kết nối mạng trực tiếp.
-
Đừng để bất cứ ai không có doanh nghiệp cần truy cập vật lý vào các thiết bị chuyển mạch của bạn hoặc kết nối mạng ở phía bên ngoài tường lửa của bạn. Với truy cập vật lý, một hacker có thể kết nối với một cổng giám sát chuyển đổi hoặc gõ vào đoạn mạng không trao đổi bên ngoài tường lửa và chụp các gói tin.
Thiết bị chuyển mạch không cung cấp bảo mật hoàn chỉnh vì chúng dễ bị tấn công do ARP poisoning.