Varför du bör ignorera den mörka sidan av nätverkskranningar

Nu marknadsför jag inte Wireshark som något bättre eller sämre än mängden av andra paketloggare som finns tillgängliga där ute, även om jag kommer att erbjuda dig dessa två framträdande punkter: först och främst demonstrerade hennes breakout-session en icke-Microsoft produkt på en Microsofts utbildningskongress, och för det andra var hennes session fullsatt till tak, vilket var ganska tur eftersom hon mot slutet av sin presentation visade oss paketloggen för Wi-Fi-anslutningen i föreläsningssalen, inklusive olika människors POP3 kontoinloggningar och lösenord i vanlig text (till stor förvåning för vissa delegater som gärna gömde sig i mängden).

Varför du bör ignorera den mörka sidan av nätverkskranningar

Jag tror att den stegvisa förändringen i kraften hos sådana verktyg är parallell med stegförändringen i server- och virtualiseringsteknik som klargjordes för oss på Dells TechCamp.

Dess värde för mig som ett diagnostiskt verktyg överväger vida det olyckliga faktum att dess like också kan underlätta hackares och identitetstjuvars missgärningar

Plötsligt har vi passerat en viss hastighetströskel med dessa vanliga bärbara datorer som alla med lite förnuft nu enkelt kan köpa för att använda med programvara för paketloggning.

Min Wireshark-laptop som kör den här lilla nätverkskranen är en jag betalade 40 Kr för, och den är perfekt för att hålla upp en varaktig realtidslogg över min internetanslutning (en ödmjuk men konsekvent 4Mbits/sek), och duplicerar varje byte som träffar min brandvägg utan att ens nå 20 % användning på sin 1,8 GHz Intel CPU.

Min kran kostade faktiskt mer än den bärbara datorn som kör den, och trådlösa kranar är fortfarande lite dyrare, men dess värde för mig som ett diagnostiskt verktyg överväger vida det olyckliga faktum att dess liknande också kan underlätta hackares och identitetstjuvars illdåd.

Fånga trojaner

Dragningen av Laura Chappells presentation, som såg till att demorummet var fullt upp, var inte hennes många söta anekdoter om hennes barn, inte heller hennes krigshistorier om företag som lider av en dysfunktionell paranoia om vad som fanns på deras LAN – det var kunskapen om att även den smygaste trojan kommer att ge sig själv genom nätverkstrafiken den producerar.

Wireshark ser i dag ganska mycket ut som Excel: du kan sortera och sammanfatta din nätverkstrafik efter typ av paket, vilket innebär att även ganska låga volymer, sällsynta men udda paket sticker ut i displayen helt enkelt genom att vara i slutet av listan.

Det finns förmodligen ett 50-tal olika Ethernet-pakettyper som cirkulerar på det genomsnittliga LAN-nätverket, och även om det kan vara omöjligt att identifiera en IRC-kanalkonversation i en textloggfil på en halv megabyte, är det lätt att upptäcka IRC-paket (den favorittrafiktyp för trojaner) i en sorterad analys även om de bara utgör 0,1 % av din totala trafikvolym.

Det, enligt min mening, ursäktar alla dåliga tillämpningar av nätverkskran. Att förneka sig själv sin makt, bara för att de onda har dem också, skulle vara galet.

Lämna en kommentar

Din e-postadress kommer inte publiceras.