Cheirar pacotes pode soar como a mais recente febre das drogas, mas está longe disso. Os sniffers de pacotes ou os analisadores de protocolo são ferramentas comumente usadas pelos técnicos de rede para diagnosticar problemas relacionados à rede. Os sniffers de pacotes também podem ser usados por hackers para fins menos que nobres, como espionar o tráfego de usuários da rede e coletar senhas.
Vamos dar uma olhada no que é um sniffer de pacotes e o que ele faz:
Os sniffers de pacotes vêm em diferentes formas. Alguns sniffers de pacotes usados pelos técnicos de rede são soluções de hardware dedicado de finalidade única, enquanto outros sniffers de pacote são aplicativos de software executados em computadores padrão para uso no consumidor, utilizando o hardware de rede fornecido no computador host para executar tarefas de captura e injeção de pacotes.
Como os Sniffers de Pacotes Funcionam?
Os sniffers de pacotes funcionam interceptando e registrando o tráfego de rede que eles podem 'ver' através da interface de rede com ou sem fio que o software sniffing de pacotes tem acesso em seu computador host.
Em uma rede com fio, o que pode ser capturado depende da estrutura da rede. Um sniffer de pacotes pode ver o tráfego em uma rede inteira ou apenas em um determinado segmento, dependendo de como os switches de rede são configurados, colocados, etc. Em redes sem fio, os sniffers de pacotes geralmente podem capturar apenas um canal por vez, a menos que o computador host possui várias interfaces sem fio que permitem a captura multicanal.
Depois que os dados brutos do pacote são capturados, o software de detecção de pacotes deve analisá-los e apresentá-los em formato legível, de modo que a pessoa que usa o software de detecção de pacotes possa entender. A pessoa que analisa os dados pode visualizar detalhes da 'conversa' acontecendo entre dois ou mais nós na rede. Os técnicos de rede podem usar essas informações para determinar onde está uma falha, como determinar qual dispositivo não respondeu a uma solicitação de rede.
Os hackers podem usar sniffers para espionar dados não criptografados nos pacotes para ver quais informações estão sendo trocadas entre duas partes. Eles também podem capturar informações, como senhas e tokens de autenticação (se forem enviados claramente). Hackers também podem capturar pacotes para reprodução posterior em ataques de replay, man-in-the-middle e injeção de pacotes aos quais alguns sistemas podem estar vulneráveis.
Quais ferramentas de software são comumente usadas no sniffing de pacotes?
Assim como todos os outros, engenheiros de rede e hackers adoram coisas gratuitas, e é por isso que os softwares de software livre e sniffer freeware costumam ser as ferramentas de escolha para tarefas de sniffing de pacotes. Uma das ofertas de código aberto mais populares é o Wireshark (anteriormente conhecido como Ethereal).
Como posso proteger minha rede e seus dados de hackers usando Sniffers?
Se você é um técnico de rede ou administrador e quer ver se alguém na sua rede está usando uma ferramenta de farejador, confira uma ferramenta chamada Antisniff. O Antisniff pode detectar se uma interface de rede em sua rede foi colocada no 'modo promíscuo' (não ria, é o nome real dela), que é o modo requerido para tarefas de captura de pacotes.
Outra maneira de proteger o tráfego da sua rede seja a detecção de criptografia, como SSL (Secure Sockets Layer) ou TLS (Transport Layer Security). A criptografia não impede que os farejadores de pacotes vejam informações de origem e destino, mas criptografa a carga útil do pacote de dados, de modo que todo o farejador vê uma mensagem criptografada. Qualquer tentativa de modificar ou injetar dados nos pacotes provavelmente falharia, pois a confusão com os dados criptografados causaria erros que seriam evidentes quando as informações criptografadas fossem descriptografadas na outra extremidade.
Os sniffers são ótimas ferramentas para diagnosticar problemas de rede "in-the-weds". Infelizmente, eles também são úteis para fins de hackers. É importante que os profissionais de segurança se familiarizem com essas ferramentas para que possam ver como um hacker pode usá-los em sua rede.