Paket Koklayıcıları Nedir ve Nasıl Çalışır?

Paket koklama, en yeni sokak uyuşturucu çılgınlığı gibi gelebilir, ama bundan çok uzaktır. Paket koklayıcıları veya protokol çözümleyicileri, ağ teknisyenleri tarafından ağ ile ilgili sorunları tanılamak için yaygın olarak kullanılan araçlardır. Paket koklayıcılar ayrıca, ağ kullanıcı trafiğinde casusluk yapmak ve şifreler toplamak gibi korsanlardan daha az amaçlarla da kullanılabilir.

Bir paket dinleyicinin ne olduğuna ve ne yaptığına bakalım:

Paket koklayıcıları birkaç farklı formda gelir. Ağ teknisyenleri tarafından kullanılan bazı paket koklayıcılar, tek amaçlı özel donanım çözümleri iken, diğer paket koklayıcılar, standart tüketici sınıfı bilgisayarlarda çalışan, paket yakalama ve enjeksiyon görevlerini gerçekleştirmek için ana bilgisayar üzerinde sağlanan ağ donanımını kullanan yazılım uygulamalarıdır.

Paket Koklayıcılar Nasıl Çalışır?

Paket koklayıcıları, paket koklama yazılımının ana bilgisayarında erişime sahip olduğu kablolu veya kablosuz ağ arabirimi aracılığıyla "görebilecekleri" ağ trafiğini yakalayıp günlüğe kaydederek çalışır.

Kablolu bir ağda, yakalanabilir ne ağ yapısına bağlıdır. Bir paket algılayıcı, ağ anahtarlarının nasıl yapılandırıldığına, yerleştirildiği vb. Bağlı olarak, tüm bir ağdaki trafiği veya yalnızca belirli bir bölümünü görebiliyor olabilir. Kablosuz ağlarda, paket algılayıcıları genellikle yalnızca bir kanalı yalnızca bir kanalı yakalayamazlar. Ana bilgisayar, çok kanallı yakalamaya izin veren çoklu kablosuz arabirimlere sahiptir.

Ham paket verileri yakalandıktan sonra, paket koklama yazılımı onu analiz etmeli ve bunu paket koklama yazılımını kullanan kişinin bunu algılayabilmesi için insan tarafından okunabilir formda sunmalıdır. Verileri analiz eden kişi, ağdaki iki veya daha fazla düğüm arasında gerçekleşen 'konuşma' ayrıntılarını görüntüleyebilir. Şebeke teknisyenleri, bir hatanın nerede olduğunu belirlemek için bu bilgileri kullanabilirler.

Bilgisayar korsanları, iki taraf arasında hangi bilgilerin değiştirildiğini görmek için paketlerdeki şifrelenmemiş verilerde kulak misafiri kullanmak için Sniffler kullanabilirler. Şifreler ve kimlik doğrulama jetonları gibi bilgileri de (anlaşılır olarak gönderilirlerse) yakalayabilirler. Bilgisayar korsanları ayrıca, bazı sistemlerin savunmasız olabileceği tekrar oynatma, ortadaki adam ve paket enjeksiyon saldırılarında daha sonra oynatma için paket yakalayabilir.

Paket Koklamada Yaygın Olarak Kullanılan Yazılım Araçları

Tıpkı diğer herkes gibi, hem ağ mühendisleri hem de bilgisayar korsanları ücretsiz şeyleri severler, bu yüzden açık kaynak kodlu yazılım uygulamaları genellikle paket koklama görevleri için tercih edilen araçlardır. Daha popüler açık kaynak tekliflerinden biri de Wireshark (daha önce Ethereal olarak bilinir).

Ağımı ve Verilerini Sniffer Kullanarak Hackerlardan Nasıl Koruyabilirim?

Bir ağ teknisyeni veya yöneticisi iseniz ve ağınızdaki herhangi birinin bir sniffer aracı kullanıp kullanmadığını görmek istiyorsanız, Antisniff adında bir araç olup olmadığını kontrol edin. Antisniff, ağınızdaki bir ağ arabiriminin, paket yakalama görevleri için gereken mod olan 'promiscuous mod' (eğer bunun gerçek adıdır) olmadığında algılanabilir.

Ağ trafiğinizin algılanmasını önlemenin bir başka yolu Güvenli Yuva Katmanı (SSL) veya Aktarım Katmanı Güvenliği (TLS) gibi şifrelemenin kullanılmasıdır. Şifreleme, paket koklayıcılarının kaynak ve hedef bilgilerini görmesini engellemez, ancak veri paketinin yükünü şifreler, böylece tüm algılayıcılar şifrelenmiş anlamsızdır. Şifrelenmiş verilerin karışması, şifrelenmiş bilginin diğer taraftaki şifresinin çözüldüğü zaman ortaya çıkacak hatalara neden olacağından, paketlere veriyi modifiye etmeye veya enjekte etmeye yönelik herhangi bir girişim muhtemelen başarısız olacaktır.

Sniffers, yabani otların ağ problemlerini teşhis etmek için mükemmel araçlardır. Ne yazık ki, onlar da hack amaçları için yararlıdır. Güvenlik uzmanlarının kendilerini bu araçlarla tanıştırması önemlidir, böylece bir bilgisayar korsanı ağlarında nasıl kullanabileceğini görebilir.