• Категории
  • Подписка
  • Разместить статью
07/06/10 10 3587 Детекторы атак
-

Детектор атак Neped

Основная функция Neped определение деятельности се­тевых анализаторов. И так, программа написана относительно давно (в 1998 году) и, по сообщениям, может быть довольно легко обманута. Тем не менее в некоторых Linux-системах (предпо­чтительно в ядрах версии не выше 2.0.36) эта программа работает довольно эффективно. Программа сканирует подсеть в поисках сетевых плат, функционирующих в беспорядоч­ном режиме. Для этого посылаются нешироковещательные ARP-пакеты. Предполагается, что система, в которой работает сетевой анализатор, ответит на такой пакет. Недостатком программы является то, что ее нельзя применять в коммутируемой сети. Кроме того, мож­но сконфигурировать систему так, чтобы она не отвечала на ARP-запросы. Это введет в заблуждение программу Neped. К тому же новые анализаторы умеют собирать информа­цию, не переводя плату в беспорядочный режим и используя другие приемы маскировки. Но как бы там ни было, программа Neped заслуживает упоминания как один из типичных представителей класса детекторов.

Исходный код программы был по адресу http://packetstormsecurity.nl/unix-exploits/network-scanners/neped.c. и здесь тоже был http://sp.sz.ru/download/neped.c, но увы, почти все упоминания об этой замечательной утилите стерты из «аналов» интернета. Вобщем кому интересно и кто найдет или уже давно есть в архиве «ретро», отдельный респект и уважуха. Все, что необходимо, — это скомпилировать файл с помощью утилиты gcc:

#   gcc -о  neped neped.с

В результате будет создан исполняемый файл neped. Чтобы запустить программу, перейдите в режим суперпользователя и введите

#   ./neped ethO

Вместо ethO можно указать любой другой интерфейс для прослушивания. Програм­ма отобразит текущие сетевые параметры локальной системы и выдаст список систем, сетевые платы которых работают в беспорядочном режиме. Это выглядит примерно так:

#./neped ethO

>    My HW Addr: 00:69:54:B7:77:90

>    My IP Addr: 192.168.1.10

>    My NETMASK: 255.255.255.0

>    My BROADCAST: 192.168.1.255

>    Scanning ….

*> Host 192.168.1.25, 00:72:10:43:12:19 **** Promiscuous mode detected !!!

>   End.

Программа сообщает о том, что найден узел (192.168.1.25), на котором работает сете­вой анализатор. Подобную проверку можно периодически запускать с помощью демона cron, направляя результаты в файл для последующего анализа.

Вот такая примечательная софтинка…


10 комментариев на «“Детектор атак Neped”»

  1. Анечка:

    Интересная прога, а главное нужная….пойду искать подробности. спасибо

  2. qrazy:

    Неплохой детектор, сам пользуюсь. Багов пока не наблюдаю.

  3. Интересная програмка. Но так понимаю старенькая..1998. Но попробовать попробую.Спасибо за инфу.

  4. Сеня:

    тоже пользуюсь таким_)пока вес нравиться!

  5. ОЧень старая попробывать можно в деле посмотрим

  6. проги старенькая да удаленькая) замечательно работает

  7. lusa14:

    Давно пользуюсь спасибо за статью.

  8. AWM:

    А что-нибудь аналогичное под винду есть?

    • carerakjan:

      AWM:
      Детектор необходим для обнаружения сетевых и хакерских атак. Но не всегда для защиты, любой фаервол под винду справиться с задачей скрытия портов. Ну а если нужна такая прога, скачать можно тут — softvault.ru/t/detectattak

  9. Dezm:

    Все отлично работает, но кроме ээтой проги нужна еще дополнительная защита!

Добавить комментарий

Яндекс.Метрика