@Apexis

Как можно перехватить проводной трафик, если коммутатор решает куда отправить пакет?

Пытаюсь разобраться зачем нужен SSL. Каждый компьютер подключен к коммутатору отдельным проводом. Коммутатор по мас адресу определяет куда направить пакет. Как проходит перехват трафика на уровне сети?
  • Вопрос задан
  • 485 просмотров
Решения вопроса 1
vvpoloskin
@vvpoloskin Куратор тега Компьютерные сети
Инженер связи
Ну давайте подумаем...
1) на физическом уровне можно вставить врезку в кабель, где-то на последней миле может быть радиорелейный пролёт (вы об этом даже не узнаете), тут даже вставку делать не надо, в конце концов можно и к транзитному сетевому оборудованию физический доступ получить, а ещё есть инструменты анализа электромагнитного фона (даже через силовые шнуры)
2) на канальном уровне можно применить arp-спуфинг, переполнить таблицу коммутации свича, подловить кривой конфиг xSTP, экспериментально подобрать мак/влан на соседнем порту для искусственной коллизии...
3) на сетевом уровне можно подменить шлюз (много разных техник и использованием того же ARP, VRRP, тупая подмена IPадреса), DHCP, подхачить протоколы маршрутизации (о, тут целое поле для маневров) и пустить через себя транзит.
4) на уровне приложений фишинг, подломы DNS уже стал притчей во языцех, так там ещё и сами приложения отлично ломаются.

А где-то есть ещё MPLS, зеркалирование трафика (так называемое lawful interception), серверы для работы со всем этим хозяйством...
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 4
dollar
@dollar
Делай добро и бросай его в воду.
Вы путаете уровни.

SSL шифрует трафик на вашем компе, и он расшифровывается только на сервере. В теории никто не может прочитать ваши данные, даже если будет контролировать провода. Хотя будет видно, куда идут пакеты, но что в них - не известно.

MAC-адреса актуальны только в локальной сети, то есть до первого маршрутизатора. А дальше в Интернете ваш MAC никто не поймает.

Это на пальцах. :)
Ответ написан
Комментировать
dimonchik2013
@dimonchik2013
non progredi est regredi
можете не париться, а согласиться, что раз все юзают - это безопасно

а уже как созреете, если будет нужно - тогда и MITM реализуете, и vvedite123 и прочие подмены сертификатов
Ответ написан
Комментировать
takezi
@takezi
Intelligent people are full of doubts.
Между компьютером и свитчом разрезаете кабель, втыкаете оба конца в хаб, третьим концом втыкаете ноутбук с wireshark, и начинаете слушать.
Ответ написан
Комментировать
@aleks-th
Трафик перехватить легко
1. Врезать тупой хаб. А дальше как в сказке tcpdump т все все все ... :)
2. Включить на умном коммутаторе зеркалирование и слушать трафик.
3. Куча других более хитрых и узкоспециализированных способов.... их ну очень много всего не описать, так как очень разнообразны способы передачи сигнала....
4. Да и SSL не от всего поможет, банальный вирусняк на вашем компьютере может ловить уже расшифрованные данные..
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы