Diferencia entre revisiones de «Sniffing»

De FdIwiki ELP
Saltar a: navegación, buscar
 
(No se muestran 5 ediciones intermedias de 4 usuarios)
Línea 1: Línea 1:
  
'''¿Qué es?'''
+
===¿Qué es?===
  
Se trata de dispositivos que permiten al atacante “escuchar” las diversas comunicaciones que se establecen entre ordenadores a través de una red (fí­sica o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.
+
Técnica que permite capturar tramas de tráfico entre redes (físicas o inalámbricas). Utilizada tanto por atacantes para obtener información sensible (contraseñas, datos bancarios...) del tráfico interceptado sin levantar sospechas, como por defensores que utilizan esta técnica para medir el volumen de tráfico, encontrar fallos, cuellos de botella y problemas en sus redes. También es usada por desarrolladores de aplicaciones cliente-servidor que analizan la información real que se transmite por la red. Para evitar que terceras personas obtengan información sensible hay que asegurarse de que las comunicaciones de la red utilicen protocolos como el HTTPS en los que la comunicación está cifrada. Esto no evitará que alguien experimentado obtenga información pero dificultará dicha acción.
  
Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interacción con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).
+
===Cómo realizar sniffing con redes Ethernet:===
  
Esto ocurre cuando se usa HTTP ya que son conexiones cifradas y se puede husmear entre medias, obteniendo así los datos que hemos obtenido.
+
Primero hay que configurar la tarjeta red del computador que vaya a realizar sniffing. Activando el modo promiscuo de la tarjeta de interfaz de red (NIC, Network Interface Card), esto hace que el equipo no ignore el tráfico que no va destinado a él. Después hay que conectarse a la red en la que está el objetivo. Por último utilizar una herramienta de análisis de tráfico como Wireshark, Kismet, entre otras para capturar el tráfico de la red objetivo.
Con HTTPS esto no ocurre ya que los paquetes siempre van cifrados.
+
  
'''Sniffers'''
+
===Sniffing en redes inalámbricas===
  
Se denomina así a las personas que se dedican a hacer Sniffing.
+
La realización es igual que en redes Ethernet. Posee un riesgo mayor. Ciertos dispositivos móviles como los iPhone dependiendo de que configuración tenga acceden a redes WIFI de forma automática. Este hecho puede hacer que tu dispositivo se conecte a una red que haya compartido algún hacker. En aeropuertos o centros comerciales la probabilidad de encontrar estas redes es mayor por lo que hay que tener mayor cuidado de a que se accede en la web.
  
El modo más sencillo de comprender su funcionamiento, es examinando la forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red.
+
=== Programas Sniffers ===
  
Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (broadcast).
+
[https://www.pandasecurity.com/spain/homeusers/security-info/219951/information/SpyNet SpyNet] <br>
 +
Es un programa shareware muy sencillo, incluye 2 programas en 1, "CaptureNet" y "PeepNet".
  
Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo "promiscuo", en el que recibirá todos los paquetes que se desplazan por la red. Así pues, lo primero que hay que hacer es colocar el hardware de la red en modo promiscuo; a continuación el software puede capturar y analizar cualquier tráfico que pase por ese segmento.
+
El primero es el que espía el tráfico en la red, guardando los paquetes de datos en formatos de bytes hexadecimales.
  
Esto limita el alcance del sniffer, pues en este caso no podrá captar el tráfico externo a la red (más allá de los routers y dispositivos similares), y dependiendo de dónde esté conectado en la Intranet, podrá acceder a más datos con mayor o menor importancia. Para absorber datos que circulan por Internet, lo que se hace es crear servidores de correo o de DNS para colocar sus sniffers en estos puntos tan estratégicos.
+
Mientras que el segundo analiza los datos recopilados, reconstruyendo los paquetes, o reproduciendo los correos incluso las contraseñas de los E-mail empleados (sólo la versión de pago); además muestra las direcciones de los ordenadores que participan y el protocolo empleado (pop3, http, smtp, etc.), así como los programas empleados (navegadores, programas de ftp, de correo, etc.) incluso hasta el sistema operativo.
 +
 
 +
[[WinSniffer]]
 +
 
 +
Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En concreto en la versión de prueba muestra el usuario y en la de pago, además la contraseña.
 +
 
 +
[https://www.wireshark.org/ WireShark]<br>
 +
 
 +
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca
 +
 
 +
[http://www.oxid.it/index.html Cain&Abel]<br>
 +
Cain & Abel, además de poder usarlo para espiar la red es posible utilizarlo como recuperador de contraseñas, averiguar contraseñas usando diccionarios y fuerza bruta, o grabar conversaciones VoIP.
 +
 
 +
== Enlances Externos ==
 +
 
 +
[https://es.wikipedia.org/wiki/Detección_de_sniffer Deteccion de sniffer]
 +
 
 +
[https://www.avast.com/c-sniffer What is a sniffer?]
 +
 
 +
[http://www.internetmania.net/int0/int93.htm Programas Sniffers]

Última revisión de 19:08 30 may 2018

¿Qué es?

Técnica que permite capturar tramas de tráfico entre redes (físicas o inalámbricas). Utilizada tanto por atacantes para obtener información sensible (contraseñas, datos bancarios...) del tráfico interceptado sin levantar sospechas, como por defensores que utilizan esta técnica para medir el volumen de tráfico, encontrar fallos, cuellos de botella y problemas en sus redes. También es usada por desarrolladores de aplicaciones cliente-servidor que analizan la información real que se transmite por la red. Para evitar que terceras personas obtengan información sensible hay que asegurarse de que las comunicaciones de la red utilicen protocolos como el HTTPS en los que la comunicación está cifrada. Esto no evitará que alguien experimentado obtenga información pero dificultará dicha acción.

Cómo realizar sniffing con redes Ethernet:

Primero hay que configurar la tarjeta red del computador que vaya a realizar sniffing. Activando el modo promiscuo de la tarjeta de interfaz de red (NIC, Network Interface Card), esto hace que el equipo no ignore el tráfico que no va destinado a él. Después hay que conectarse a la red en la que está el objetivo. Por último utilizar una herramienta de análisis de tráfico como Wireshark, Kismet, entre otras para capturar el tráfico de la red objetivo.

Sniffing en redes inalámbricas

La realización es igual que en redes Ethernet. Posee un riesgo mayor. Ciertos dispositivos móviles como los iPhone dependiendo de que configuración tenga acceden a redes WIFI de forma automática. Este hecho puede hacer que tu dispositivo se conecte a una red que haya compartido algún hacker. En aeropuertos o centros comerciales la probabilidad de encontrar estas redes es mayor por lo que hay que tener mayor cuidado de a que se accede en la web.

Programas Sniffers

SpyNet
Es un programa shareware muy sencillo, incluye 2 programas en 1, "CaptureNet" y "PeepNet".

El primero es el que espía el tráfico en la red, guardando los paquetes de datos en formatos de bytes hexadecimales.

Mientras que el segundo analiza los datos recopilados, reconstruyendo los paquetes, o reproduciendo los correos incluso las contraseñas de los E-mail empleados (sólo la versión de pago); además muestra las direcciones de los ordenadores que participan y el protocolo empleado (pop3, http, smtp, etc.), así como los programas empleados (navegadores, programas de ftp, de correo, etc.) incluso hasta el sistema operativo.

WinSniffer

Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En concreto en la versión de prueba muestra el usuario y en la de pago, además la contraseña.

WireShark

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca

Cain&Abel
Cain & Abel, además de poder usarlo para espiar la red es posible utilizarlo como recuperador de contraseñas, averiguar contraseñas usando diccionarios y fuerza bruta, o grabar conversaciones VoIP.

Enlances Externos

Deteccion de sniffer

What is a sniffer?

Programas Sniffers