مبحث یکم : مقدمه و تاریخچه
مبحث دوم: مراحل نفوذ کردن / جلوگیری از نفوذ
مبحث سوم: حملات شبکه ای
مبحث چهارم - کار عملی
مبحث پنجم - DHCP
مبحث ششم - وب و حملات مطرح در آن
مبحث هفتم - حملات DoS
مبحث هشتم - سیستم عامل
مبحث نهم - مهندسی اجتماعی
مبحث دهم - Vulnerability (آسیب پذیری)

Sniff در توپولوژی Star

  • یکی از مسائلی که وجود دارد این است که مثلا در یک سازمان دیده می شود که سوییچ در سالن انتظار رها شده است و کابل هم از آن آویزان است که می توان از آن استفاده کرد . در حال حاضر ابزارهایی مثل سیستم های embedded است که کار Sniff را انجام می دهد ( کارت شبکه رها شده را به آن وصل می کنی و می روی . حال آن ابزار اطلاعات را برایتان ارسال می کند ). و یا ماجرای تکه سنگی که درون آن پر از ابزارهایی بود که از تکنولوژی Sensor network استفاده می کردند که اطلاعات را Sense می کردند و از طریق مثلا سنگ های دیگری در کویر آن را پخش می کردند تا به یک سرور برسد (تکه سنگ شنود ) پس اگر امنیت فیزیکی را رعایت کنیم خیلی از مسائل حل می شود.
  • Sniff در توپولوژی Star را در شکل 16 می بینید.

شکل 16

  • سادگی Sniff به علت ساختار ناامن شبکه های استفاده کننده از این توپولوژی و عدم وجود قابلیت های مدیریتی هاب-سوئیچ (توپولوژی star از هاب استفاده می کند ).
  • ساختار اتصال خارجی به علت سادگی کار هاب
  • دسترسی اطلاعات تمامی ایستگاهها در صورت نفوذ به یکی از سیستم ها . هاب اطلاعات را به همه خروجی هایش broadcast می کند .

با فرض اینکه همه از ساختار تبعیت کنند . حال اگر یک نفوذگر بیاید و به هاب وصل شود . می تواند تمام اطلاعات را Sniff کند .

  • سوئیچ های که الان استفاده می شود ( حتی manageable های آن ) هم در شرایط خاص مانند هاب عمل می کنند . وقتی CAM table پر شود ، دوباره بسته را به همه broadcast می کند . چون اولویت این است که بستر شبکه down نشود؛ اولویت این است که دسترسی برقرار باشد تا اینکه جلوی حمله یک نفوذگر گرفته شود .
  • اگر از سوئیچ به جای هاب استفاده شود مشکلات تماماً حل می شود ؟ در سوییچ به دلیل اینکه به ازای هر پورت یک lookup table ، CAM table دارد که می داند بسته ای که به مقصد x می خواهد برود و نگاه می کند که x کدام پورت است به او می فرستد به نظر می آید که همه چیز امن باشد اما باز هم راه نفوذ در آن وجود دارد .
  • برخی از سوئیچ ها مدیریت پذیر بوده و کنترل جریان داده ها در آن ها موثرتر و ساده می باشد .
  • سوئیچینگ با mac انجام می شود . سوئیچ ممکن است اصلا لایه IP را نشناسد . انتقال اطلاعات با توجه به آدرس mac انجام می شود . پس نمی­توان به یک سوییچ لایه 2 حمله لایه 3 و4 انجام داد.
اسکرول به بالا