O que é a detecção de pacotes e como funcionam os detectores de pacotes?


O que é a detecção de pacotes e como funcionam os detectores de pacotes?

Quando os pacotes de dados são capturados ou “farejados” em uma rede de computadores, é assim que chamamos Cheirar pacotes.


Os farejadores de pacotes, por outro lado, são as ferramentas usadas pelos técnicos para diagnosticar problemas relacionados à rede. No entanto, as ferramentas podem ser facilmente mal utilizadas, resultando em uma violação de terceiros.

img

Pule para…

Detecção de pacotes – explicado

Quando você transfere dados para alguém, eles são divididos em pequenas unidades chamadas pacotes de dados. Esses pacotes de dados viajam pelo caminho da rede e alcançam o receptor em sua forma original. Assim como a espionagem, durante esse processo, os pacotes de dados podem ser comprometidos por terceiros. Isso é chamado Cheirar pacotes.

Usos de cheirar pacotes

Farejamento de pacotes tem muitos usos legítimos. Os engenheiros de rede podem usá-lo para diagnosticar e solucionar problemas de rede ou coletar estatísticas sobre o desempenho de uma determinada rede. Com os privilégios corretos, também oferece uma visão detalhada de como os dispositivos conectados a uma rede estão se comunicando e, por isso, é inestimável quando se trata de configurar protocolos de segurança e criptografia fortes em ambientes corporativos..

Contudo, Cheirar pacotes também tem usos menos inocentes. Como a técnica é uma maneira poderosa de acessar o tráfego de rede, incluindo dados confidenciais e confidenciais, ela também se tornou parte do kit de ferramentas padrão do hacker.

Farejadores de pacotes

Farejadores de pacotes são as ferramentas ou o software de detecção de pacotes usado para executar a detecção de pacotes. Os dois tipos de farejadores de pacotes são; filtrado e não filtrado, onde filtrado é aquele em que apenas pacotes de dados específicos são coletados, deixando de fora algumas informações e o não filtrado é onde todos os pacotes de dados são coletados.

Com a ajuda de um Packet Sniffer, um invasor pode (potencialmente) ler todas as informações transmitidas pela rede. Isso inclui o conteúdo de emails, senhas e informações potencialmente financeiras. Isso exige que um invasor tenha os privilégios certos, é claro, mas eles geralmente podem ser obtidos usando uma variedade de outras ferramentas de hackers, como um homem no meio do ataque.

Como se proteger contra cheirar pacotes

A melhor maneira de impedir que seus pacotes sejam interceptados é usar uma rede virtual privada (VPN). As VPNs funcionam criando um “túnel” criptografado entre seus dispositivos e os sites que você visita. As melhores VPNs usam protocolos de criptografia de nível militar que garantem que ninguém, nem mesmo o governo, possa ler os pacotes que você envia e recebe.

Como funcionam os farejadores de pacotes?

A primeira coisa a entender é que os Packet Sniffers vêm em uma variedade de tipos e formas. Em ambientes corporativos, os engenheiros de rede têm uma necessidade legítima de entender o funcionamento das redes que cuidam e geralmente têm acesso físico ao hardware da rede. Nesse caso, os Packet Sniffers geralmente são peças de hardware de uso único que são instaladas diretamente nos nós da rede..

Outros tipos de Packet Sniffer estão disponíveis. Alguns dos tipos mais perigosos são os sniffers baseados em software que podem ser executados em um laptop comum. Eles usam o hardware de rede fornecido em computadores convencionais e transformam isso em uma ferramenta poderosa para ouvir tudo o que acontece em uma rede.

Os farejadores de pacotes podem coletar muitos tipos de dados. Um farejador típico poderá interceptar:

  • As portas sendo usadas por cada usuário
  • Tráfego da Web (HTTP, HTTPS)
  • Tráfego de mensagens (IMAP, POP3, SMTP)
  • Tráfego de transferência de arquivos (FTP, P2P)
  • Tráfego de infraestrutura (DHCP, DNS, ICMP, SNMP)
  • Controle remoto (RDP, SSH, VNC)
  • Outro tráfego UDP e TCP

Em uma rede com fio, a quantidade de dados que pode ser coletada depende da estrutura da rede.

Em uma rede sem fio, os Packet Sniffers normalmente só têm acesso a um canal por vez.

Quem pode usar farejadores de pacotes?

Agências governamentais

Idealmente, as agências governamentais usam o Packet Sniffing para garantir a segurança dos dados, rastrear os dados de uma organização ou monitorar o tráfego da Internet.

Empresas e agências de publicidade

Empresas e agências de publicidade podem recorrer ao Packet Sniffing como fonte de disponibilização de anúncios para mais pessoas navegando na Internet, analisando seus comportamentos e alterando seus gostos e preferências..

ISPs (Internet Service Providers)

O seu ISP rastreia sua atividade on-line para verificar se você está tentando acessar algum conteúdo malicioso ou está usando mais largura de banda do que pagou.

Perguntas frequentes

Farejar pacotes é ilegal?

Sem dúvida, você pode usar um Packet Sniffer em uma rede que você possui, como sua rede Wi-Fi doméstica. Se você está pensando em usar um Packet Sniffer em uma rede pública, o melhor conselho é não, no entanto, isso depende das leis que prevalecem em seu país de origem..

Quais ferramentas de software são comumente usadas no Packet Sniffing?

O Packet Sniffer mais popular é o Wireshark, anteriormente conhecido como Ethereal, embora existam muitas outras opções disponíveis..

Está usando uma VPN ilegal?

Na grande maioria dos países, o uso de uma VPN é perfeitamente legal e até recomendado se você estiver trabalhando com informações críticas ou confidenciais.

Dito isto, se você estiver viajando, vale a pena verificar se o país em que está permite que você use sua VPN: é melhor prevenir do que remediar.

Aqui estão mais alguns guias sobre ameaças WiFi:

Dê uma olhada em nossos outros guias para garantir que você possa identificar outros tipos de ataque.

  • Evil Twin Attack
  • VPN e homem no meio ataque Guide
  • Guia de prevenção de seqüestro de sessão
  • Falsificação de DNS
  • WiFi Pineapple Guide
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map