Představte si, že sedíte v kavárně, používáte veřejnou Wi-Fi a posíláte příteli zprávu. Netušíte ale, že u vedlejšího stolu někdo tiše sleduje, co děláte. Nepoužívá dalekohled ani mikrofon – stačí mu notebook a pár speciálních nástrojů. Právě jste se setkali s něčím, čemu se říká network sniffing.
V doslovném překladu jde o „čichání“ nebo „nasávání“ dat na síti. V praxi je to technika, při které útočník (nebo i správce sítě) zachytává a analyzuje síťový provoz – tedy data, která mezi zařízeními proudí. Pokud nejsou tato data šifrovaná, může z nich získat cenné informace: přihlašovací údaje, e-maily, webové adresy, ale i obsah zpráv nebo přenášené soubory.
Jak to funguje?
Každé zařízení, které je připojeno k síti (např. Wi-Fi síti v kavárně nebo firemní LAN), posílá a přijímá data. Tato data jsou rozdělena do tzv. paketů – malých kousků informace. Za normálních okolností si každý počítač přečte jen pakety, které jsou určeny právě jemu. Při sniffingu ale útočník přepne svůj síťový adaptér do tzv. promiscuous mode, což znamená, že zachytává všechny pakety, které „vidí“, a ne jen ty pro něj určené.
V některých případech může útočník síť aktivně ovlivnit, například pomocí útoku typu ARP spoofing nebo man-in-the-middle, aby přesměroval provoz přes sebe. Ale často k úspěšnému sniffingu stačí jen být ve správnou chvíli na správném místě – a síť není správně zabezpečená.
Historie a známé případy
Network sniffing není nový pojem – používal se už v 90. letech. Jeden z prvních a nejznámějších sniffovacích nástrojů byl tcpdump, který dodnes používají správci sítí. Později přišel nástroj Wireshark – dnes nejpoužívanější open-source software pro analýzu síťového provozu.
Slavné incidenty spojené se sniffingem se často týkají nezabezpečených Wi-Fi sítí. Například v roce 2010 vypukl skandál okolo společnosti Google, když se zjistilo, že její vozy Street View při jízdě městy omylem zachytávaly data z nezabezpečených domácích Wi-Fi sítí – včetně e-mailů, přihlašovacích údajů a dalších osobních informací.
Další případy se týkaly zaměstnanců, kteří využívali své přístupy k firemním sítím a odposlouchávali kolegy. V některých případech šlo o zvědavost, jindy o cílenou špionáž.
Je sniffing vždy špatný?
Zajímavé je, že network sniffing není nutně škodlivý. Správci sítí jej často používají ke sledování provozu, hledání chyb, odhalování útoků a optimalizaci sítě. V tomto kontextu je sniffing legální a užitečný nástroj.
Rozdíl je v účelu: pokud ho používá správce pro správu infrastruktury, je to v pořádku. Pokud ho používá útočník, aby kradl data, jde o závažné narušení soukromí a bezpečnosti.
Jak se chránit?
Klíčem k ochraně proti sniffingu je šifrování. Když je komunikace mezi dvěma body šifrovaná (například přes HTTPS, VPN nebo pomocí protokolů jako SSH), sniffing sice může zachytit pakety, ale jejich obsah zůstane nesrozumitelný.
Ve veřejných sítích je vždy dobré používat VPN, která zašifruje veškerý přenos. A v podnikových sítích je důležité segmentovat síť, používat silné autentizační metody a detekční nástroje, které mohou sniffing odhalit.
Závěr
Network sniffing je tichý, ale mocný nástroj – v rukou správce může síť chránit, v rukou útočníka ji může kompletně rozkrýt. Je to připomínka, že data, která putují sítí, nejsou neviditelná, a že zabezpečení sítě by mělo být vždy prioritou.
Ať už jste běžný uživatel nebo správce, mějte na paměti: někdo ve stejné síti vás může „poslouchat“. Záleží jen na tom, jak dobře jste připraveni.