Как нюхать сеть?
Throwing Star LAN Tap

https://images-na.ssl-images-amazon.com/images/I/611AiMX9kiL._SX450_.jpg

Следующий хак-девайс также предусматривает, что у атакующего есть доступ: правда, не к конкретному компьютеру, а к кабелям локальной сети. И нужен он для пассивного и максимально незаметного мониторинга сегмента сети. Фишка в том, что его невозможно обнаружить программными средствами, — фактически это просто кусок кабеля, который никак себя не выдает. Как это возможно? Throwing Star LAN Tap выглядит как небольшая микросхема крестообразной формы, на концах которой расположены четыре Ethernet-порта. Представим, что нам надо перехватить трафик между двумя хостами (А и В), соединенными кабелем. Для этого просто перерезаем кабель в любом месте и соединяем получившийся разрыв через Throwing Star LAN Tap. Соединять разрыв надо через порты J1 и J2, в то время как J3 и J4 используются для мониторинга. Тут надо отметить, что J3 и J4 подключены только к жилам, ответственным за получение данных, — это намеренно сделано для того, чтобы мониторящая машина могла случайно послать пакет в целевую сеть (что выдаст факт мониторинга). Throwing Star LAN Tap спроектирована для мониторинга сетей 10BaseT и 100BaseTX и для своей работы не требует подключения источников питания. Благодаря тому что устройство не использует никакого электропитания, оно не может мониторить сети 1000BaseT. В таком случае ему приходится снижать качество связи, заставляя машины общаться на более низкой скорости (обычно скорости 100BASETX), которую уже можно пассивно мониторить. Девайс несложно спаять самому, все схемы открыты (концепция Open Source hardware).


Неотъемлемым элементом защитного периметра сети сегодня стали системы обнаружения атак.
Многие производители межсетевых экранов в погоне за модой стали встраивать в свои продукты модули СОА, но функционал и эффективность таких комбинированных систем обычно на порядок ниже, чем у отдельных девайсов.

Если вы задумались об установке выделенной системы обнаружения атак, то первый технический вопрос, с которым вы столкнетесь, будет: как отзеркалить на СОА весь входящий трафик?

И тут есть несколько типовых решений:

1. Подключить СОА к SPAN порту маршрутизатора (или управляемого коммутатора). Стоит отметить, что такой порт очень редко встречается в бюджетных моделях;
2. Достать сетевой концентратор (тот, который HUB, а не SWITCH). Такие уже лет 10 как никто не выпускает, и если даже вы такой нашли - он вполне может оказаться 10 мбитным;
3. Включить СОА в разрыв внешнего канала связи, если СОА поддерживает bypass режим (т.е. может пассивно пропускать через себя трафик, оставаясь практически невидимой);
4. Установить ПО СОА на виртуальную машину, запущенную на корпоративном межсетевом экране. Тогда виртуальный сетевой адаптер будет получать копию трафика с физического сетевого адаптера.

Но есть и пятый способ - собрать passive LAN tap - простейшее устройство мониторинга Ethernet соединения. Вот на нём я и остановлюсь подробней.

Для ленивых продаются уже готовые устройства. Однако цена может в разы превышать себестоимость, поэтому мы пойдём другим путём =)

Чтобы его собрать нам понадобится 4 max модуля, пару патчкордов и кусок витой пары. Все это легко найти в обычном компьютерном магазине.

http://1.bp.blogspot.com/-7VQRdIL35bQ/UA06uuO6ONI/AAAAAAAAFG8/n8hjIj9QmGM/s640/1.jpg

Теперь соберем LAN tap по схеме с сайта snort.org:
http://4.bp.blogspot.com/-FgoTKWJE6-M/UA03ccA3kHI/AAAAAAAAFGw/UrQnhgGJwks/s320/tapdiagram.gif

Получаем что-то вот такое:

http://4.bp.blogspot.com/-qw3UbFDgrek/UA07TXZzwKI/AAAAAAAAFHM/f81mYRiVFI4/s320/3.jpg
http://2.bp.blogspot.com/-4dKhHu3Gt4E/UA07SEkrGkI/AAAAAAAAFHE/uRSyfuIxQ64/s200/2.jpg

Два модуля с полным набором проводов предназначены для подключения Интернет канала и патчкорда к межсетевому экрану. "Зеленый" и "Оранжевый" модули предназначены для того, чтобы слушать входящий и исходящий трафик.

Запускаем Wireshark и проверяем. Исходящий трафик:

http://3.bp.blogspot.com/-Fv1A7VcqPek/UA0-CT2OVCI/AAAAAAAAFHY/jn8tAmcD6Kc/s640/2.PNG

Входящий трафик:

http://2.bp.blogspot.com/-kC0mZP3ZfaI/UA0-DPpE6RI/AAAAAAAAFHc/OCj1os1YEPM/s640/%D0%A1%D0%BD%D0%B8%D0%BC%D0%BE%D0%BA.PNG

Работает :)
Дабы получить полную картину, необходимо использовать на слушающем ПК 2 сетевые карты, объединенные в bridge, которые нужно подключить в "оранжевому" и "зеленому" модулю одновременно.

Прелестью устройства является физическая изоляция передающего канала СОА. Т.о. обнаружить "прослушку" можно только по падению напряжения в кабеле. Выдать себя "случайным пакетом" она не сможет. Правда включение passive LAN tap в длинную линию (>100 метров) может сказаться на качестве связи и в тяжелых случаях привести к полной неработоспособности канала.

Устройство можно так же слегка модифицировать для "нужд разведки":

http://4.bp.blogspot.com/-nobvKOVXo-A/UA1EZzOD7qI/AAAAAAAAFH0/S7_eqbDUbzg/s640/5.jpg

http://1.bp.blogspot.com/-Yi2TN-PI6uY/UA1EZCsqLbI/AAAAAAAAFHs/Ar6J1fu3WC0/s640/4.jpg

Осталось только приклеить надпись "Грозозащита" и подключить его к нужной линии ;)

Даже оптоволокно может быть прослушано схожим образом. Однако технически это сложнее и шанс выдать себя/повредить канал связи в этом случае заметно выше.

Вообщем подобное устройство может оказаться очень полезным как одной, так и другой стороне ИБ. Первые могут с помощью LAN tap подключатся к любому участку сети для поиска и идентификации сетевых проблем, а так же могут подключать к сети сенсоры системы обнаружения атак. Ну а вторые могут слушать сеть, оставаясь при этом бесшумными.

Источник: http://www.itsec.pro/2012/07/blog-post_23.html