• Готовый сниффер. Анализаторы сетевых пакетов. Защита от снифферов

    Сниффер по-другому называют анализатор трафика — это программа или другое аппаратное устройство, которое перехватывает, а затем анализирует сетевой трафик. В настоящее время эти программы имеют вполне законное обоснование, поэтому широко используются в сети, но применяться они могут как во благо, так и во вред.

    История их возникновения уходит к 90-м годам, когда хакеры могли используя подобный софт без труда захватить пользовательский логин и пароль, которые на тот момент были очень слабо зашифрованными.

    Слово sniffer происходит от англ. to sniff – нюхать, принцип действия в том, что эта программа регистрирует и анализирует программы, которые установлены на машинах, передающих информационные пакеты. Для эффективности операции по считыванию информации он должен находиться поблизости от главного ПК.

    Программисты используют данное приложение для анализа трафика , иные цели преследуют хакеры в сети, они как раз и выслеживают пароли или другую необходимую им информацию.

    Виды анализаторов трафика

    Снифферы различаются по типам, это могут быть онлайн-апплеты или приложения, устанавливаемые непосредственно на компьютер, которые в свою очередь делятся на аппаратные и программно-аппаратные.

    Чаще всего они используются для перехвата паролей , при этом приложение получает доступ к кодам зашифрованной информации. Это может принести огромные неудобства пользователю, поскольку нередко бывают случаи, когда нескольким программам или сайтам устанавливаются одинаковые пароли, что, в конечном счете, ведет к утрате доступа к необходимым ресурсам.

    Существует тип сниффинга, который используется для перехвата снимка оперативной памяти, поскольку сложно считывать информацию постоянно, и при этом не использовать мощность процессора. Обнаружить шпиона можно путем отслеживания максимальной файловой загрузки ПК во время работы.

    Еще один тип программ работает с большим каналом передачи данных, при этом вредитель может каждый день генерировать до 10 мегабайтовых протоколов.

    Как это работает

    Анализаторы работают только с протоколами TCP/IP, таким программам нужно проводное подключение, например маршрутизаторы, раздающие интернет. Передача данных осуществляется с помощью отдельных пакетов, которые при достижении конечной цели вновь становятся единым целым. Они так же способны перехватить пакеты на любом этапе передачи и получить вместе с ним ценную информацию в виде незащищенных паролей. В любом случае, с помощью программ дешифраторов возможно получить ключ даже к защищенному паролю.

    Проще всего использовать WiFi снифферы в сетях со слабой защитой – в кафе, общественных местах и т.п.

    Провайдеры с помощью этих программ могут отследить несанкционированный доступ к внешним системным адресам.

    Как защититься от снифферов

    Чтобы понять, что в локальную сеть кто-то проник, в первую очередь стоит обратить внимание на скорость загрузки пакетов , если она значительно ниже заявленной, это должно насторожить. Быстродействие компьютера можно отследить при помощи Диспетчера задач. Можно использовать специальные утилиты, но они чаще всего конфликтуют с брандмауэром windows, поэтому его лучше на какое-то время отключить.

    Для системных администраторов проверка и поиск анализаторов трафика в локальной сети — это необходимое мероприятие. Для обнаружения вредных приложений можно использовать известные сетевые антивирусы, такие как Доктор Веб или Касперский Антивирус, которые позволяют обнаружить вредителей как на удаленных хостах, так и непосредственно внутри локальной сети.

    Помимо специальных приложений, которые просто устанавливают на компьютер, можно использовать более сложные пароли и криптографические системы. Криптографические системы работают непосредственно с информацией, шифруя ее при помощи электронной подписи.

    Обзор приложений и основные возможности

    CommView

    CommView декодирует пакеты переданной информации, выдает статистику используемых протоколов, в виде диаграмм. Сниффер трафика позволяет анализировать IP-пакеты, причем те, которые необходимы. Сниффер для Windows работает с известными протоколами : HTTP, HTTPS, DHCP, DDNH, DIAG, POP3, TCP, WAP и др. CommView работает с модемами Ethernet, wi-fi и другими. Захват пакетов происходит через установленное соединение, при помощи вкладки «Текущие IP -соединения », где можно создавать псевдонимы адресов.

    Вкладка «Пакеты » отражает информацию о них, при этом их можно скопировать в буфер обмена.

    «LOG -файлы » позволяет просматривать пакеты в формате NFC.

    Вкладка «Правила ». Здесь можно задать условия перехвата пакетов. Разделы данной вкладки: IP-адреса, MAC-адреса, Порты, Процесс, Формулы и Индивидуальные параметры.

    «Предупреждение »: предусматривает настройку извещений в локальной сети, функционирует с помощью кнопки «Добавить». Здесь можно задать условия, тип событий:

    • «Пакеты в секунду» — при превышении уровня загрузки сети.
    • «Байты в секунду» — при превышении частоты передачи данных.
    • «Неизвестный адрес», т. е. обнаружение несанкционированных подключений.

    Вкладка «Вид » — здесь отражается статистика трафика.

    CommView совместима с Windows 98, 2000, XP, 2003. Для работы с приложением необходим адаптер Ethernet.

    Преимущества: удобный интерфейс на русском языке, поддерживает распространенные типы сетевых адаптеров, статистика визуализирована. К минусам можно отнести разве что высокую цену.

    Spynet

    Spynet выполняет функции декодирования пакетов, их перехвата. С его помощью можно воссоздать страницы, на которых побывал пользователь. Состоит из 2-х программ CaptureNet и PipeNet. Ее удобно использовать в локальной сети. CaptureNet сканирует пакеты данных, вторая программа контролирует процесс.

    Интерфейс достаточно прост:

    • Кнопка Modify Filter – настройка фильтров.
    • Кнопка Layer 2,3 – устанавливает протоколы Flame – IP; Layer 3 – TCP.
    • Кнопка Pattern Matching осуществляет поиск пакетов с заданными параметрами.
    • Кнопка IP Adresses позволяет сканировать необходимые IP-адреса, передающие интересующую информацию. (Варианты 1-2, 2-1, 2=1). В последнем случае весь трафик.
    • Кнопка Ports , т. е. выбор портов.

    Для перехвата данных необходимо запустить программу Capture Start (запуск), т. е. запускается процесс по перехвату данных. Файл с сохраненной информацией копируется только после команды Stop, т. е. прекращение действий по захвату.

    Преимуществом Spynet является возможность декодирования web страниц, которые посещал пользователь. Так же программу можно скачать бесплатно, хотя и довольно тяжело найти. К недостаткам можно отнести малый набор возможностей в Windows. Работает в Windows XP, Vista.

    BUTTSniffer

    BUTTSniffer анализирует непосредственно сетевые пакеты. Принцип работы — это перехват передаваемых данных, а так же возможность их автоматического сохранения на носителе, что очень удобно. Запуск данной программы происходит через командную строку . Есть так же параметры фильтров. Программа состоим из BUTTSniff.exe и BUTTSniff. dll.

    К значительным минусам BUTTSniffer относятся нестабильная работа, нередки частые сбои вплоть до сноса ОС (синего экрана смерти).

    Помимо этих программ-снифферов, существует множество других, не менее известных: WinDump, dsniff, NatasX, NetXRay, CooperSniffer, LanExplorter, Ne Analyzer.

    Также существуют онлайн-снифферы (online sniffer), которые кроме получения IP-адреса жертвы меняют IP-адрес непосредственно злоумышленника. Т.е. взломщик сначала регистрируется под каким-либо IP-адресом, посылает на компьютер жертвы картинку, которую необходимо скачать или электронное письмо, которое нужно просто открыть. После этого хакер получает все необходимые данные.

    Стоит напомнить, что вмешательство к данным чужого компьютера является уголовно наказуемым деянием.

    Сниффер не всегда является вредоносным. В действительности, данный тип ПО часто используется для анализа сетевого трафика в целях обнаружения и устранения отклонений и обеспечения бесперебойной работы. Однако сниффер может быть использован с недобрым умыслом. Снифферы анализируют все, что через них проходит, включая незашифрованные пароли и учетные данные, поэтому хакеры, имеющие доступ к снифферу, могут завладеть личной информацией пользователей. Кроме того, сниффер может быть установлен на любом компьютере, подключенном к локальной сети, без необходимости его обязательной установки на самом устройстве - иными словами, его невозможно обнаружить на протяжении всего времени подключения.

    Откуда появляются снифферы?

    Хакеры используют снифферы для кражи ценных данных путем отслеживания сетевой активности и сбора персональной информации о пользователях. Как правило, злоумышленники наиболее заинтересованы в паролях и учетных данных пользователей, чтобы с их применением получить доступ к онлайн-банкингу и учетным записям онлайн-магазинов. Чаще всего хакеры устанавливают снифферы в местах распространения незащищенного подключения Wi-Fi, например, в кафе, отелях и аэропортах. Снифферы могут маскироваться под подключенное к сети устройство в рамках так называемой спуфинг атаки с целью похищения ценных данных.

    Как распознать сниффер?

    Несанкционированные снифферы крайне сложно распознать виртуально, так как они могут быть установлены практически где угодно, представляя собой весьма серьезную угрозу сетевой безопасности. Обычные пользователи часто не имеют ни малейшего шанса распознать отслеживание своего сетевого трафика сниффером. Теоретически возможно установить собственный сниффер, который бы отслеживал весь трафик DNS на наличие иных снифферов, однако для рядового пользователя гораздо проще установить анти-сниффинговое ПО или антивирусное решение, включающее защиту сетевой активности, чтобы пресечь любое несанкционированное вторжение или скрыть свои сетевые действия.

    Как отстранить сниффер

    Вы можете воспользоваться высокоэффективным антивирусом для обнаружения и отстранения всех типов вредоносного ПО, установленного на ваш компьютер для сниффинга. Однако для полного удаления сниффера с компьютера необходимо удалить абсолютно все папки и файлы, имеющие к нему отношение. Так же настоятельно рекомендуется использовать антивирус со сканером сети, который тщательно проверит локальную сеть на наличие уязвимостей и проинструктирует относительно дальнейших действий в случае их обнаружения.

    Как не стать жертвой сниффера
    • Зашифруйте всю отправляемую и принимаемую вами информацию
    • Сканируйте свою локальную сеть на наличие уязвимостей
    • Используйте только проверенные и защищенные сети Wi-Fi
    Обезопасьтесь от снифферов

    Первое, что пользователь может сделать, чтобы защититься от снифферов - воспользоваться качественным антивирусом, как бесплатный антивирус Avast, который способен досконально просканировать всю сеть на наличие проблем с безопасностью. Дополнительным и высокоэффективным способом защиты информации от сниффинга является шифрование всех отправляемых и принимаемых данных онлайн, включая письма эл. почты. Avast SecureLine позволяет надежно зашифровать весь обмен данными и совершать действия онлайн в условиях 100% анонимности.

    Многим пользователям компьютерных сетей, в общем-то, незнакомо такое понятие как «сниффер». Что такое сниффер, попытаемся и определить, говоря простым языком неподготовленного пользователя. Но для начала все равно придется углубиться в предопределение самого термина.

    Сниффер: что такое sniffer с точки зрения английского языка и компьютерной техники?

    На самом деле определить сущность такого программного или программно-аппаратного комплекса вовсе несложно, если просто перевести термин.

    Это название происходит от английского слова sniff (нюхать). Отсюда и значение русскоязычного термина «сниффер». Что такое sniffer в нашем понимании? «Нюхач», способный отслеживать использование сетевого трафика, а, проще говоря, шпион, который может вмешиваться в работу локальных или интернет-ориентированных сетей, извлекая нужную ему информацию на основе доступа через протоколы передачи данных TCP/IP.

    Анализатор трафика: как это работает?

    Оговоримся сразу: сниффер, будь он программным или условно-программным компонентом, способен анализировать и перехватывать трафик (передаваемые и принимаемые данные) исключительно через сетевые карты (Ethernet). Что получается?

    Сетевой интерфейс не всегда оказывается защищенным файрволлом (опять же - программным или «железным»), а потому перехват передаваемых или принимаемых данных становится всего лишь делом техники.

    Внутри сети информация передается по сегментам. Внутри одного сегмента предполагается рассылка пакетов данных абсолютно всем устройствам, подключенным к сети. Сегментарная информация переадресуется на маршрутизаторы (роутеры), а затем на коммутаторы (свитчи) и концентраторы (хабы). Отправка информации производится путем разбиения пакетов, так что конечный пользователь получает все части соединенного вместе пакета совершенно из разных маршрутов. Таким образом «прослушивание» всех потенциально возможных маршрутов от одного абонента к другому или взаимодействие интернет-ресурса с пользователем может дать не только доступ к незашифрованной информации, но и к некоторым секретным ключам, которые тоже могут пересылаться в таком процессе взаимодействия. И тут сетевой интерфейс оказывается совершенно незащищенным, ибо происходит вмешательство третьего лица.

    Благие намерения и злоумышленные цели?

    Снифферы можно использовать и во вред, и во благо. Не говоря о негативном влиянии, стоит отметить, что такие программно-аппаратные комплексы достаточно часто используются системными администраторами, которые пытаются отследить действия пользователей не только в сети, но и их поведение в интернете в плане посещаемых ресурсов, активированных загрузок на компьютеры или отправки с них.

    Методика, по которой работает сетевой анализатор, достаточно проста. Сниффер определяет исходящий и входящий траффик машины. При этом речь не идет о внутреннем или внешнем IP. Самым главным критерием является так называемый MAC-address, уникальный для любого устройства, подключенного к глобальной паутине. Именно по нему происходит идентификация каждой машины в сети.

    Виды снифферов

    Но и по видам их можно разделить на несколько основных:

    • аппаратные;
    • программные;
    • аппаратно-программные;
    • онлайн-апплеты.

    Поведенческое определение присутствия сниффера в сети

    Обнаружить тот же сниффер WiFi можно по нагрузке на сеть. Если видно, что передача данных или соединение находится не на том уровне, какой заявляется провайдером (или позволяет роутер), следует обратить на это внимание сразу.

    С другой стороны, провайдер тоже может запустить программный сниффер для отслеживания трафика без ведома пользователя. Но, как правило, юзер об этом даже не догадывается. Зато организация, предоставляющая услуги связи и подключения к Интернету, таким образом гарантирует пользователю полную безопасность в плане перехвата флуда, самоустанавливающихся клиентов разнородных троянов, шпионов и т.д. Но такие средства являются скорее программными и особого влияния на сеть или пользовательские терминалы не оказывают.

    Онлайн-ресурсы

    А вот особо опасным может быть анализатор трафика онлайн-типа. На использовании снифферов построена примитивная система взлома компьютеров. Технология в ее самом простейшем варианте сводится к тому, что изначально взломщик регистрируется на определенном ресурсе, затем загружает на сайт картинку. После подтверждения загрузки выдается ссылка на онлайн-сниффер, которая пересылается потенциальной жертве, например, в виде электронного письма или того же SMS-сообщения с текстом вроде «Вам пришло поздравление от того-то. Чтобы открыть картинку (открытку), нажмите на ссылку».

    Наивные пользователи кликают по указанной гиперссылке, в результате чего активируется опознавание и передача внешнего IP-адреса злоумышленнику. При наличии соответствующего приложения он сможет не только просмотреть все данные, хранимые на компьютере, но и с легкостью поменять настройки системы извне, о чем локальный пользователь даже не догадается, приняв такое изменение за воздействие вируса. Да вот только сканер при проверке выдаст ноль угроз.

    Как защититься от перехвата данных?

    Будь то сниффер WiFi или любой другой анализатор, системы защиты от несанкционированного сканирования трафика все же есть. Условие одно: их нужно устанавливать только при условии полной уверенности в «прослушке».

    Такие программные средства чаще всего называют «антиснифферами». Но если задуматься, это те же самые снифферы, анализирующие трафик, но блокирующие другие программы, пытающиеся получить

    Отсюда законный вопрос: а стоит и устанавливать такое ПО? Быть может, его взлом со стороны хакеров нанесет еще больший вред, или оно само заблокирует то, что должно работать?

    В самом простом случае с Windows-системами в качестве защиты лучше использовать встроенный брэндмауэр (файрволл). Иногда могут наблюдаться конфликты с установленным антивирусом, но это чаще касается только бесплатных пакетов. Профессиональные покупные или ежемесячно активируемые версии таких недостатков лишены.

    Вместо послесловия

    Вот и все, что касается понятия «сниффер». Что такое sniffer, думается, уже многие сообразили. Напоследок вопрос остается в другом: насколько правильно такие вещи будет использовать рядовой пользователь? А то ведь среди юных юзеров иногда можно заметить склонность к компьютерному хулиганству. Они-то думают, что взломать чужой «комп» - это что-то вроде интересного соревнования или самоутверждения. К сожалению, никто из них даже не задумывается о последствиях, а ведь определить злоумышленника, использующего тот же онлайн-сниффер, очень просто по его внешнему IP, например, на сайте WhoIs. В качестве местоположения, правда, будет указана локация провайдера, тем не менее, страна и город определятся точно. Ну а потом дело за малым: либо звонок провайдеру с целью блокировки терминала, с которого производился несанкционированный доступ, либо подсудное дело. Выводы делайте сами.

    При установленной программе определения дислокации терминала, с которого идет попытка доступа, дело обстоит и того проще. Но вот последствия могут оказаться катастрофическими, ведь далеко не все юзеры используют те хе анонимайзеры или виртуальные прокси-серверы и даже не имеют понятия, в Интернете. А стоило бы поучиться…

    Для Win2000 - Windows 10 (2019) (Server, x86, x64). Последняя версия: 4.4.17 build 424 . 24 апреля 2019.

    Что представляет собой serial port sniffer – это программа, которая наблюдает за передачей данных другой программой и как бы "вклинивается" между последовательным интерфейсом и изучаемой программой. Перехватчик данных последовательного порта позволяет изучать особенности работы Вашей или другой программы, работающей в Windows. Если изучаемая программа разработана Вами, то перехватчик данных последовательного порта превращается в отладчик RS232 интерфейса, который позволит вам отследить ошибки, возникающие во время обмена данными. Режим мониторинга данных последовательного порта в нашей программе называется "Наблюдатель" и вызывается из меню "Режим" в главном окне программы.

    Переключение в режим перехватчика данных последовательного порта должно производиться ДО запуска исследуемой программы. Если не сделать этого, то в последствии serial port sniffer уже не сможет получить доступ к последовательному порту и соответственно не сможет выполнять свои функции.

    В режиме перехватчика данных последовательного порта программа отслеживает весь трафик и передаваемый, и принимаемый. Отсылаемые данные при этом могут подсвечиваться на экране программы. Данную возможность можно включить в опциях на закладке "Прочее / Вид данных ".

    Наш перехватчик данных последовательного порта позволяет наблюдать за передачей данных на экране в произвольном виде (шестнадцатеричном, десятичном или любом другом). Это позволяет, не покидая перехватчик данных последовательного порта находить повторяющиеся последовательности блоков данных, и выявлять закономерности прохождения данных.

    Другим важным свойством нашего перехватчика данных последовательного порта является возможность сохранять отправляемые и принимаемые данные в файл для последующего анализа. Режим формирования файлов перехватчик данных последовательного порта гибко настраивается, что позволяет экономить время при анализе большого объема данных записанном программой.

    Нашу программу очень легко превратить в мощный и гибко настраиваемый наблюдатель данных. Для этого достаточно скачать и установить программу. Затем запустите программу. Выберите в главном меню "Режим" режим "Наблюдатель". Затем выберите из списка последовательный порт и нажмите кнопку "Открыть". Не забудьте, что это нужно сделать до запуска исследуемой программы. И все в Ваших руках универсальный инструмент для решения широкого круга задач.

    По сравнению с другими serial port sniffer Advanced Serial Port Monitor обладает несколькими уникальными возможностями:

    • Перехватчик данных последовательного порта реализует возможность работать во всем семействе операционных систем Windows, начиная с Windows 2000 и заканчивая Windows 10 x64 ;
    • Перехватчик данных последовательного порта позволяет наблюдать за передачей данными по всем последовательным портам, установленным в системе. Номер последовательного порта может лежать в диапазоне от 1 до 255;
    • Перехватчик данных последовательного порта дает Вам возможность наблюдать за трафиком, передаваемом во время Dial- Up соединения.

    Все возможности перехватчика данных последовательного порта реализованы в нашей программе Advanced Serial Port Monitor . Скачайте пробную версию сейчас это быстро и бесплатно!

    Снифферы - это проги, которые перехватывают
    весь сетевой трафик. Снифферы полезны для диагностики сети (для админов) и
    для перехвата паролей (понятно для кого:)). Например если ты получил доступ к
    одной сетевой машине и установил там сниффер,
    то скоро все пароли от
    их подсети будут твои. Снифферы ставят
    сетевую карту в прослушивающий
    режим (PROMISC).То есть они получают все пакеты. В локалке можно перехватывать
    все отправляемые пакеты со всех машин (если вы не разделены всякими хабами),
    так
    как там практикуется широковещание.
    Снифферы могут перехватывать все
    пакеты (что очень неудобно, ужасно быстро переполняется лог файл,
    зато для более детального анализа сети самое оно)
    или только первые байты от всяких
    ftp,telnet,pop3 и т.д. (это самое веселое, обычно примерно в первых 100 байтах
    содержится имя и пароль:)). Снифферов сейчас
    развелось... Множество снифферов есть
    как под Unix, так и под Windows (даже под DOS есть:)).
    Снифферы могут
    поддерживать только определенную ось (например linux_sniffer.c,который
    поддерживает Linux:)), либо несколько (например Sniffit,
    работает с BSD, Linux, Solaris). Снифферы так разжились из-за того,
    что пароли передаются по сети открытым текстом.
    Таких служб
    уйма. Это telnet, ftp, pop3, www и т.д. Этими службами
    пользуется уйма
    народу:). После бума снифферов начали появляться различные
    алгоритмы
    шифрования этих протоколов. Появился SSH (альтернатива
    telnet, поддерживающий
    шифрование), SSL(Secure Socket Layer - разработка Netscape, способная зашифровать
    www сеанс). Появились всякие Kerberous, VPN(Virtual Private
    Network). Заюзались некие AntiSniff"ы, ifstatus"ы и т.д. Но это в корне не
    изменило положения. Службы, которые используют
    передачу пароля plain text"ом
    юзаются во всю:). Поэтому сниффать еще долго будут:).

    Windows реализации снифферов

    linsniffer
    Это простой сниффер для перехвата
    логинов/паролей. Стандартная компиляция (gcc -o linsniffer
    linsniffer.c).
    Логи пишет в tcp.log.

    linux_sniffer
    Linux_sniffer
    требуется тогда, когда вы хотите
    детально изучить сеть. Стандартная
    компиляция. Выдает всякую шнягу дополнительно,
    типа isn, ack, syn, echo_request (ping) и т.д.

    Sniffit
    Sniffit - продвинутая модель
    сниффера написанная Brecht Claerhout. Install(нужна
    libcap):
    #./configure
    #make
    Теперь запускаем
    сниффер:
    #./sniffit
    usage: ./sniffit [-xdabvnN] [-P proto] [-A char] [-p
    port] [(-r|-R) recordfile]
    [-l sniflen] [-L logparam] [-F snifdevice]
    [-M plugin]
    [-D tty] (-t | -s) |
    (-i|-I) | -c]
    Plugins Available:
    0 -- Dummy
    Plugin
    1 -- DNS Plugin

    Как видите, сниффит поддерживает множество
    опций. Можно использовать сниффак в интерактивном режиме.
    Сниффит хоть и
    довольно полезная прога, но я ей не пользуюсь.
    Почему? Потому что у Sniffit
    большие проблемы с защитой. Для Sniffit"a уже вышли ремоутный рут и дос для
    линукса и дебиана! Не каждый сниффер себе такое позволяет:).

    HUNT
    Это
    мой любимый сниффак. Он очень прост в обращении,
    поддерживает много прикольных
    фишек и на данный момент не имеет проблем с безопасностью.
    Плюс не особо
    требователен к библиотекам (как например linsniffer и
    Linux_sniffer). Он
    может в реальном времени перехватывать текущие соединения и под
    чистую дампить с удаленного терминала. В
    общем, Hijack
    rulezzz:). Рекомендую
    всем для усиленного юзания:).
    Install:
    #make
    Run:
    #hunt -i

    READSMB
    Сниффер READSMB вырезан из LophtCrack и портирован под
    Unix (как ни странно:)). Readsmb перехватывает SMB
    пакеты.

    TCPDUMP
    tcpdump - довольно известный анализатор пакетов.
    Написанный
    еще более известным челом - Вэн Якобсоном, который придумал VJ-сжатие для
    PPP и написал прогу traceroute (и кто знает что еще?).
    Требует библиотеку
    Libpcap.
    Install:
    #./configure
    #make
    Теперь запускаем
    ее:
    #tcpdump
    tcpdump: listening on ppp0
    Все твои коннекты выводит на
    терминал. Вот пример вывода на пинг

    ftp.technotronic.com:
    02:03:08.918959
    195.170.212.151.1039 > 195.170.212.77.domain: 60946+ A?
    ftp.technotronic.com.
    (38)
    02:03:09.456780 195.170.212.77.domain > 195.170.212.151.1039: 60946*
    1/3/3 (165)
    02:03:09.459421 195.170.212.151 > 209.100.46.7: icmp: echo
    request
    02:03:09.996780 209.100.46.7 > 195.170.212.151: icmp: echo
    reply
    02:03:10.456864 195.170.212.151 > 209.100.46.7: icmp: echo
    request
    02:03:10.906779 209.100.46.7 > 195.170.212.151: icmp: echo
    reply
    02:03:11.456846 195.170.212.151 > 209.100.46.7: icmp: echo
    request
    02:03:11.966786 209.100.46.7 > 195.170.212.151: icmp: echo
    reply

    В общем, снифф полезен для отладки сетей,
    нахождения неисправностей и
    т.д.

    Dsniff
    Dsniff требует libpcap, ibnet,
    libnids и OpenSSH. Записывает только введенные команды, что очень удобно.
    Вот пример лога коннекта
    на unix-shells.com:

    02/18/01
    03:58:04 tcp my.ip.1501 ->
    handi4-145-253-158-170.arcor-ip.net.23
    (telnet)
    stalsen
    asdqwe123
    ls
    pwd
    who
    last
    exit

    Вот
    dsniff перехватил логин с паролем (stalsen/asdqwe123).
    Install:
    #./configure
    #make
    #make
    install

    Защита от снифферов

    Самый верный способ защиты от
    снифферов -
    использовать ШИФРОВАНИЕ (SSH, Kerberous, VPN, S/Key, S/MIME,
    SHTTP, SSL и т.д.). Ну
    а если не охота отказываться от plain text служб и установления дополнительных
    пакетов:)? Тогда пора юзать антиснифферские пекеты...

    AntiSniff for Windows
    Этот продукт выпустила известная группа
    Lopht. Это был первый продукт в своем роде.
    AntiSniff, как сказано в
    описании:
    "AntiSniff is a Graphical User Interface (GUI) driven tool for
    detecting promiscuous Network Interface Cards (NICs) on your local network
    segment". В общем, ловит карты в promisc режиме.
    Поддерживает огромное
    количество тестов (DNS test, ARP test, Ping Test, ICMP Time Delta
    Test, Echo Test, PingDrop test). Можно сканить как одну машину,
    так и сетку. Здесь имеется
    поддержка логов. AntiSniff работает на win95/98/NT/2000,
    хотя рекомендуемая
    платформа NT. Но царствование его было недолгим и уже в скором
    времени появился сниффер под названием AntiAntiSniffer:),
    написанный Майком
    Перри (Mike Perry) (найти его можно по адресу www.void.ru/news/9908/snoof.txt).Он
    основан на LinSniffer (рассмотренный далее).

    Unix sniffer detect:
    Сниффер
    можно обнаружить командой:

    #ifconfig -a
    lo Link encap:Local
    Loopback
    inet addr:127.0.0.1 Mask:255.0.0.0
    UP
    LOOPBACK RUNNING MTU:3924 Metric:1
    RX packets:2373 errors:0
    dropped:0 overruns:0 frame:0
    TX packets:2373 errors:0 dropped:0
    overruns:0 carrier:0
    collisions:0 txqueuelen:0

    ppp0 Link
    encap:Point-to-Point Protocol
    inet addr:195.170.y.x
    P-t-P:195.170.y.x Mask:255.255.255.255
    UP POINTOPOINT PROMISC
    RUNNING NOARP MULTICAST MTU:1500 Metric:1
    RX packets:3281
    errors:74 dropped:0 overruns:0 frame:74
    TX packets:3398 errors:0
    dropped:0 overruns:0 carrier:0
    collisions:0 txqueuelen:10

    Как
    видите интерфейс ppp0 стоит в PROMISC mode. Либо оператор
    загрузил снифф для
    проверки сети, либо вас уже имеют... Но помните,
    что ifconfig можно спокойно
    подменить, поэтому юзайте tripwire для обнаружения
    изменений и всяческие проги
    для проверки на сниффы.

    AntiSniff for Unix.
    Работает на
    BSD, Solaris и
    Linux. Поддерживает ping/icmp time test, arp test, echo test, dns
    test, etherping test, в общем аналог AntiSniff"а для Win, только для
    Unix:).
    Install:
    #make linux-all

    Sentinel
    Тоже полезная прога для
    отлова снифферов. Поддерживает множество тестов.
    Проста в
    использовании.
    Install: #make
    #./sentinel
    ./sentinel [-t
    ]
    Methods:
    [ -a ARP test ]
    [ -d DNS test
    ]
    [ -i ICMP Ping Latency test ]
    [ -e ICMP Etherping test
    ]
    Options:
    [ -f ]
    [ -v Show version and
    exit ]
    [ -n ]
    [ -I
    ]

    Опции настолько просты, что no
    comments.

    MORE

    Вот еще несколько
    утилит для проверки вашей сети(for
    Unix):
    packetstorm.securify.com/UNIX/IDS/scanpromisc.c -ремоутный
    детектор PROMISC mode для ethernet карт (for red hat 5.x).
    http://packetstorm.securify.com/UNIX/IDS/neped.c
    - Network Promiscuous Ethernet Detector (нужно libcap & Glibc).
    http://packetstorm.securify.com/Exploit_Code_Archive/promisc.c
    -сканирует девайсы системы на детект сниффов.
    http://packetstorm.securify.com/UNIX/IDS/ifstatus2.2.tar.gz
    - ifstatus тестит сетевые интерфейсы в PROMISC mode.