Co to jest podsłuchiwanie hasła?

Podsłuchiwanie haseł to technika przechwytywania haseł, która polega na monitorowaniu ruchu w sieci w celu wydobycia informacji. Oprogramowanie do automatycznego robienia tego jest dostępne w kilku firmach, a ludzie mogą to zrobić również ręcznie lub napisać własne oprogramowanie do określonego celu. Chociaż nie zawsze jest to złośliwe w intencji, może stanowić zagrożenie bezpieczeństwa i istnieją kroki, które można podjąć w celu ochrony sieci przed sniffowaniem.

Programy lub urządzenia mogą służyć do śledzenia ruchu w sieci. Badają poszczególne pakiety danych, aby wydobyć te, które wyglądają interesująco, w tym dane zawierające hasła. Czasami hasła są wyświetlane w systemie jako zwykły tekst, a nie zaszyfrowane, co ułatwia szperaczowi haseł ich identyfikację i dopasowanie do nazw użytkowników. W innych przypadkach do wyciągnięcia haseł ze strumienia danych może być potrzebny program deszyfrujący.

Za każdym razem, gdy hasło jest przesyłane przez sieć, jest podatne na podsłuchiwanie. Osoby korzystające ze zdalnego dostępu w celu uzyskania dostępu do komputera muszą wprowadzać hasła, podobnie jak w niektórych przypadkach osoby uzyskujące dostęp do różnych zasobów sieciowych, takich jak drukarki. Użytkownicy komputerów wprowadzają również hasła online, aby zrobić wszystko, od sprawdzania poczty e-mail po logowanie się do konta w sieci społecznościowej. Wszystkie te działania generują ruch sieciowy, który może być podatny na sniffing.

Osoby, które zajmują się podsłuchiwaniem haseł, zwykle zbierają hasła, generując długą listę znanych nazw użytkowników i haseł do wykorzystania w przyszłości. Hakerzy, crackerzy i inne osoby zainteresowane wykorzystywaniem systemu mogą podsłuchiwać hasła, które mogą umożliwić im przejęcie i dostęp do poufnych materiałów. Ludzie mogą również używać haseł do kradzieży czyichś danych osobowych. Mając te informacje pod ręką, możliwe jest przejęcie kont i przejęcie tożsamości danej osoby lub stworzenie bałaganu, którego rozplątanie zajmie trochę czasu.
Niektóre złośliwe oprogramowanie i programy szpiegujące są dostarczane z aplikacjami, które wyszukują hasła. Programy te będą zbierać dane i przesyłać je oprócz infekowania innych komputerów w sieci.
Administratorzy sieci, zwłaszcza w dużych sieciach, używają różnych technik do zwalczania podsłuchiwania haseł. Mogą one obejmować wymaganie od wszystkich użytkowników zainstalowania i używania oprogramowania, które skanuje w poszukiwaniu wirusów, złośliwego oprogramowania i innych programów wykorzystujących luki w oprogramowaniu, po ograniczanie niektórych rodzajów aktywności w sieci w celu zmniejszenia jej podatności na ataki. W sieciach publicznych, takich jak te znajdujące się w szkołach wyższych i bibliotekach, exploity mogą stanowić duży problem, ponieważ pojedynczy użytkownik z zainfekowanym komputerem może zagrozić całej sieci.