Атака сниффинга в контексте сетевой безопасности соответствует краже или перехвату данных путем перехвата сетевого трафика с помощью анализатора пакетов (приложения, предназначенного для перехвата сетевых пакетов ). Когда данные передаются по сети, если пакеты данных не зашифрованы, данные внутри сетевого пакета можно прочитать с помощью анализатора. [1] Используя приложение-сниффер, злоумышленник может проанализировать сеть и получить информацию, которая в конечном итоге приведет к сбою или повреждению сети, или прочитать сообщения, происходящие в сети. [2]
Атаки с помощью прослушивания можно сравнить с прослушиванием телефонных проводов и получением информации о разговоре, и по этой причине их также называют прослушиванием телефонных разговоров , применяемым к компьютерным сетям . Используя инструменты перехвата, злоумышленники могут перехватывать конфиденциальную информацию из сети, включая электронную почту (SMTP, POP, IMAP), Интернет (HTTP), FTP (аутентификация Telnet, пароли FTP, SMB, NFS) и многие другие типы сетевого трафика . Анализатор пакетов обычно отслеживает сетевые данные, не внося никаких изменений в сетевые пакеты. Анализаторы пакетов могут просто наблюдать, отображать и регистрировать трафик, и злоумышленник может получить доступ к этой информации. [3]
Чтобы предотвратить перехват атак сетями, организации и отдельные пользователи должны держаться подальше от приложений, использующих небезопасные протоколы, такие как базовая аутентификация HTTP , протокол передачи файлов (FTP) и Telnet . Вместо этого следует отдавать предпочтение безопасным протоколам, таким как HTTPS , протокол безопасной передачи файлов (SFTP) и Secure Shell (SSH). В случае необходимости использования какого-либо небезопасного протокола в каком-либо приложении вся передача данных должна быть зашифрована. При необходимости можно использовать VPN (виртуальные частные сети) для обеспечения безопасного доступа пользователей. [4]