Cain and Abel är ett exempel på ett verktyg som huvudsakligen används till annat men som kan göra arp-förgiftningen och insamlingen av lösenord automatiskt i ett praktiskt gränssnitt – mycket smidigt för angriparen.
Nackdelen med sådana angrepp är att vissa switchar kan bli förvirrade, och risken finns att paket börjar tappas om trafikvolymen är hög.

Ett vanligt verktyg för att få tag i lösenord är en så kallad keylogger. Den registrerar alla knapptryckningar på en viss dator, alltså även alla hemliga meddelanden och lösenord.

Hårdvarukeyloggers är små enheter som sätts fast mellan tangentbordet och datorn. Det här är en felsäker metod vid avlyssning, och man får dessutom lösenorden i klartext. Enheten är svår att upptäcka – vi har oftast inte som rutin att kontrollera våra anslutna sladdar på datorn, förutom om vi märker att någonting är fel.

Ett exempel på en hårdvarukeylogger är Keygrabber Wi-Fi Premium från tillverkaren Keelog. Den finns i både usb- och ps/2-utförande. Den kräver ingen installation och kan ansluta till en wi-fi-accesspunkt och skicka uppsamlad information till en angiven e-postadress. Enligt tillverkarens uppgift har den en batteritid på hela sju år, så om den inte upptäcks kan det fungera väldigt länge.

Den här typen av keyloggers fungerar på tangentbord med sladd, men även på vissa trådlösa tangentbord, där keyloggern placeras mellan usb-adaptern och datorn.

Andra verktyg finns för att avlyssna den trådlösa kommunikationen mellan trådlöst tangentbord och dator på avstånd, till exempel Keykeriki. Moderna tangentbord har dock ofta någon typ av kryptering som förhindrar den här typen av sniffning.

Sniffning:


Arp-förgiftning
Switchar arbetar med mac-adresser för adressering. Arp är det kommunikationsprotokoll som används för att koppla samman en mac-adress med en ip-adress.

En arp-förgiftning sker när förfalskade arp-paket skickas som leder till att en angripares mac-adress kopplas till en mottagares ip-adress (värd B). När meddelanden från värd A sedan ska skickas till värd B kommer switchen leda trafiken till angriparens dator. Angriparen kan sedan läsa meddelandet, och sedan skicka det vidare till värd B, så som ingenting har hänt.
Med det här utförs med hjälp av Cain and Abel arbetar man i ett enkelt gränssnitt och programmet samlar och kategoriserar lösenord som hittas.


Sniffning med Wireshark
Programmet Wireshark kan användas för att sniffa trafik. Här ser vi hur ett användarnamn och lösenord fångas upp som skickades över http.

Smyg in koden med en häst

Ett annat sätt att få tag på information från användares klienter är att använda skadlig kod. Keyloggers finns nämligen också som mjukvara som måste installeras på klienter eller servrar. De kan skickas i form av virus eller trojanska hästar.

Utvecklingen av koden behöver man inte göra själv, det arbetet kan överlåtas till någon annan. Själv behöver man endast ange vart informationen ska skickas eller lagras.

Spridningen av keyloggers sker oftast på det konventionella sättet med hjälp av trojanska hästar, alltså i e-postbilagor, insticksfiler eller andra typer av exekverbara filer.

Fakta

Skadlig kod försöker ibland stjäla lösenord som har lagrats i filer. Exempel på mappar som innehåller filer som skulle vara intressanta för den som vill få tag på lösenord på en Windows 7-dator är:

Internet Explorer: %APPDATA%\Microsoft\Credentials\
Chrome: %LOCALAPPDATA%\Google\Chrome\User Data\Default\
Firefox: %APPDATA%\Mozilla\Firefox\Profiles\<profilsträng>.default\
Windows SAM: %SYSTEMROOT%\System32\config\

botnät: Ett antal datorer som infekterats av skadlig kod och fjärrstyrs utan ägarens vetskap.
honeypot: Nätverksnod som är skapad med tydliga brister för att locka hackare. Notera att begreppet också används för wi-fi-hotspots som satts upp av hackare för att locka till sig intet ont anande surfare.
hook (krok på svenska): Typ av tillägg för ett befintligt program. Kallas ibland add-on.
injektionsbaserade attacker, sql-injektion: Ett sätt att utnyttja en säkerhetsbrist i ett webbgränssnitt eller program som arbetar mot en databas. Injektionen innebär att parametrar till en databasfråga skickas in, och då kan data hämtas från en underliggande databas på ett sätt som inte är tänkt.
Keykeriki: Sniffer för trådlösa tangentbord.
keylogger: Hård- eller mjukvara som spårar knapptryckningar.
man-in-the-middle-attack: När en tredje part spionerar på trafik mellan två noder.
phishing, nätfiske: Användning av falska webbsidor och e-post för att lura åt sig lösen­ord eller andra hemliga uppgifter.
psk, pre shared key: Hemlighet som delats tidigare. Används vanligen för wi-fi-kryptering med wep eller wpa där båda accesspunkten och klienter delar en nyckel, det vill säga wi-fi-lösenordet.
sandlåda (sandbox, sandboxing): En isolerad miljö som förhindrar exekverande program att påverka miljön utanför inneslutningen.
sniffer: Hård- eller mjukvara för att avlyssna datatrafik.
xss, cross site scripting: Sårbarhet i webbgränssnitt som gör det möjligt att injicera skript som körs på klienten, till exempel ett popup-fönster som visas eller en länk som inte finns på originalsidan.