sniffing در حملات سایبری شامل پروسه ای است که در آن مهاجم می تواند ترافیک شبکه را جمع آوری و آنالیز کند و اطلاعات ارزشمندی مانند محتوای ایمیل ،مکالمات و رمزعبور را به دست آورد.
sniffing به دو دسته passive ,active دسته بندی می شود برای مثال در passive می توان به hub اشاره کرد که تمام ترافیک به تمام پورت ها ارسال می شود و در این حالت مهاجم به راحتی می تواند تمام ترافیک را مشاهده کند با این حال در شبکه های امروزی به جای hub از switch استفاده می شود. اما حالت active برای شبکه های بر مبنای switch است و از تکنیک های حالت passive می توان به موارد زیر اشاره کرد:
- MAC flooding
- DHCP attack
- DNS poisoning
- ARP poisoning
- Switch port stealing
- spoofing Attack
برای اطمینان از اینکه داده ها در سازمان در بستر امن منتقل شوند تست sniffing توسط کارشناسان امینتی پرسا تک انجام می شود که شامل مراحل زیر است.
- اجرای MAC flooding attack با استفاده از ابزارهای Yersinia , macof
- اجرای DHCP starvation attack با استفاده از ابزارهای Dhcpstarv , Yersina
- اجرای rogue server attack به وسیله rogue DHCP server در شبکه
- اجرای ARP poisoning با استفاده از ابزارهای Cain &Able , Win Arp attacker, Ufasoft snif
- اجرای mac spoofing با استفاده از ابزارهای SMAC
- اجرای DNS spoofing با استفاده از تکنیک های arp spoof , dns spoof
- اجرای cache poisoning به این صورت که به سیستم قربانی Trojan ارسال می شود تا تنظیمات proxy server در مروگر قربانی را عوض کند تا آن را به سمت وب سایت مخرب هدایت کند
منبع:
Sean- Philip Orivano,”CEH V9,Certified Ethical Hacker Version 9”, SYBEX publisher, 2016