Атака сниффинга в контексте сетевой безопасности соответствует краже или перехвату данных путем захвата сетевого трафика с помощью анализатора пакетов (приложения, предназначенного для захвата сетевых пакетов ). Когда данные передаются по сетям, если пакеты данных не зашифрованы, данные в сетевом пакете могут быть прочитаны с помощью анализатора. [1] Используя приложение-анализатор, злоумышленник может проанализировать сеть и получить информацию, чтобы в конечном итоге вызвать сбой или повреждение сети, или прочитать сообщения, происходящие в сети. [2]
Атаки сниффинга можно сравнить с прослушиванием телефонных проводов и узнать о разговоре, и по этой причине их также называют прослушиванием телефонных разговоров, применяемым к компьютерным сетям . Используя инструменты сниффинга, злоумышленники могут перехватывать конфиденциальную информацию из сети, включая электронную почту (SMTP, POP, IMAP), веб (HTTP), FTP (аутентификация Telnet, пароли FTP, SMB, NFS) и многие другие типы сетевого трафика . Сниффер пакетов обычно перехватывает сетевые данные, не внося никаких изменений в сетевые пакеты. Снифферы пакетов могут просто наблюдать, отображать и регистрировать трафик, и эта информация может быть доступна злоумышленнику. [3]
Чтобы предотвратить атаки сниффинга в сетях, организациям и отдельным пользователям следует избегать приложений, использующих небезопасные протоколы, такие как базовая аутентификация HTTP , протокол передачи файлов (FTP) и Telnet . Вместо этого следует отдавать предпочтение безопасным протоколам, таким как HTTPS , протокол безопасной передачи файлов (SFTP) и протокол безопасной оболочки (SSH). В случае необходимости использования любого небезопасного протокола в любом приложении вся передача данных должна быть зашифрована. При необходимости можно использовать VPN (виртуальные частные сети) для предоставления безопасного доступа пользователям. [4]