SlideShare una empresa de Scribd logo
1 de 41
Cain & Abel (Sniffer)
Clase 7
11/04/2013
Cain & Abel (Sniffer)
 En la siguiente presentación se explicara como funciona un sniffer, pero
para poder comprenderlo tenemos que tener idea de cómo esta
diagramada una red con sus componentes básicos como ser un modem,
un router, un swicht, un hub, etc. Un claro ejemplo de un diagrama de una
red estructurada estándar, con conexión a Internet, se aproximaría a la
siguiente imagen
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
 El MODEM es el gestor de la conexión a Internet, el medio para repartir
Internet a las terminales es por medio del ROUTER.
 La palabra "MODEM" es la abreviatura de "Modulador - Demodulador"; y es
aquél equipo utilizado para conectar computadoras por medio de la
línea, a ser de microondas, cable canal ó telefónica. Como su nombre lo
dice, el módem, se encarga de transformar la señal digital que sale de la
computadora, u otro dispositivo sea Hub, router o swicht, en analógica,
que es en la forma que viaja a través de las líneas de teléfono comunes
(modulala señal); y a su vez, el módem receptor se encarga de
"demodular" la señal, transformándola de analógica a digital para ser
recibida de nuevo por la computadora (esta definición es en general en la
actualidad hay mas tipos de MODEM que se comunican de diferentes
maneras pero ese no es el punto en este articulo así que sigamos).
Cain & Abel (Sniffer)
 El ROUTER es, como la palabra lo dice, un rutador/encaminador. Es un
dispositivo para la interconexión de redes de computadoras que opera en
la capa tres (nivel de red) del modelo OSI. El router interconecta
segmentos de red o redes enteras. Hace pasar paquetes de datos entre
redes tomando como base la información de la capa de red. El router
toma decisiones (basado en diversos parámetros) con respecto a la mejor
ruta para el envío de datos a través de una red interconectada y luego
redirige los paquetes hacia el segmento y el puerto de salida adecuados.
Cain & Abel (Sniffer)
 Otro elemento, que no se encuentra en el gráfico superior, que se utilizaría
en una arquitectura un poco mas grande es el SWITCH. Es un dispositivo de
red que filtra, envía e inunda de frames en base a la dirección de destino
de cada frame. Opera en la capa dos (nivel de red) del modelo OSI.
Término general que se aplica a un dispositivo electrónico o mecánico
que permite establecer una conexión cuando resulte necesario y
terminarla cuando ya no hay sesión alguna que soportar.
Cain & Abel (Sniffer)
 Por último, el HUB es un concentrador, un dispositivo que permite
centralizar el cableado de una red. Funciona repitiendo cada paquete de
datos en cada uno de los puertos con los que cuenta, excepto en el que
ha recibido el paquete, de forma que todos los puntos tienen acceso a los
datos. También se encarga de enviar una señal de choque a todos los
puertos si detecta una colisión.
Cain & Abel (Sniffer)
 Ya conocemos las definiciones de MODEM, ROUTER, SWITCH y HUB.
Además, hemos visto en forma grafica, la conexión de una red.
 Repasemos un poco de teoría para ir ingresando al mundo de un sniffer.
Desde adentro de la red para afuera (Internet), una Terminal/PC debe
poseer una placa de Red sea alámbrica o inalámbrica, esta se debe
conectar al ROUTER ó en su defecto a un SWITCH. Este último (sea el router
ó el switch) se conecta al MODEM, y así a Internet; de esta forma tenemos
descripta una red con Internet. Para poder continuar, necesitamos
comprender las diferencias entre un ROUTER, SWITCH y HUB.
Cain & Abel (Sniffer)
 Sirven para los mismo (conectar varias terminales en red), pero no son lo
mismo. Como se definió anteriormente, el router y el switch tienen una
ventaja que brindan el ancho de banda de acuerdo a la demanda de la
Terminal (limitándola si es necesario), en cambio el hub repite los paquetes
en cada boca de él aunque la terminal no lo demande. Además, el
ROUTER y el SWITCH pueden filtrar determinados paquetes y detener
abusos en el trafico de la red como de ser amplia disminución en el ancho
de banda por requerimiento de una Terminal.
Cain & Abel (Sniffer)
 Conociendo que el router puede filtrar paquetes de una Terminal, nos
preguntamos:
 ¿Como identificamos a una terminal en la red? Simplemente por su
dirección IP, esto es un número que identifica de manera lógica y
jerárquica a una interfaz de un dispositivo dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red. Dicho
número no se ha de confundir con la dirección MAC, que es un número
hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el
fabricante, mientras que la dirección IP se puede cambiar.
Cain & Abel (Sniffer)
 Ahora que tenemos el concepto de lo que hace una dirección IP,
sabemos que básicamente la mayoría de los dispositivos informáticos se
interconectan mediante una dirección IP, como se muestra en el siguiente
grafico
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
 Con los conceptos anteriormente descriptos, vamos a ver la definición de
SNIFFER. Un sniffer captura los paquetes que envía nuestra Red (ya sea una
computadora en la LAN o nuestro PC), en esos paquetes transporta toda
la información que se envía por Internet, así como usuarios y contraseñas
de muchos servicios de Internet. Algunos de estos servicios que utilizan
usuarios y contraseñas, o datos confidenciales, están encriptados o
codificados para que no se puedan leer. Muchos otros como el servicio de
FTP (File Transfer Protocol) viajan en texto plano, de manera que
cualquiera que intercepte esos paquetes puede llegar a interpretar los
datos.
Cain & Abel (Sniffer)
 Existe un sniffer, Cain & Abel (http://www.oxid.it ), el cual es una
herramienta de recuperación de passwords para sistemas operativos de
Microsoft. Permite recuperar fácilmente varios tipos de passwords
mediante el sniffing de la red, lográndolo por medio de Crackear
passwords encriptados usando diccionarios, fuerza bruta y ataques
mediante criptoanálisis. También graba conversaciones VoIP, decodifica
passwords, recupera claves de red o claves almacenadas en caché.
 El programa no hace exploit de ninguna vulnerabilidad software, en
cambio lo que hace es cubrir algunos aspectos de seguridad presentes en
los protocolos estándares, métodos de autentificación y mecanismos de
caché.
Cain & Abel (Sniffer)
 Existe un sniffer, Cain & Abel (http://www.oxid.it ), el cual es una
herramienta de recuperación de passwords para sistemas operativos de
Microsoft. Permite recuperar fácilmente varios tipos de passwords
mediante el sniffing de la red, lográndolo por medio de Crackear
passwords encriptados usando diccionarios, fuerza bruta y ataques
mediante criptoanálisis. También graba conversaciones VoIP, decodifica
passwords, recupera claves de red o claves almacenadas en caché.
 El programa no hace exploit de ninguna vulnerabilidad software, en
cambio lo que hace es cubrir algunos aspectos de seguridad presentes en
los protocolos estándares, métodos de autentificación y mecanismos de
caché.
Cain & Abel (Sniffer)
 Su principal propósito es el de recoger passwords de diversos lugares.
Como se afirma en la página web de la herramienta; esta ha sido
desarrollada con la esperanza de que sea útil a los administradores de
redes, profesores, testeadores de intrusiones en el sistema y a cualquier
otro profesional de seguridad. Los pasos para configurar un sniffer en una
Red, recordemos lo que estuvimos viendo, ya sabemos que una
configuración de este tipo es la estándar para conectar una red a Internet
es básicamente así:
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
 Pero lamentablemente, un sniffer no funcionaría en esta arquitectura, ¿Por
que? simplemente porque el router es inteligente y filtra al sniffer. Entonces,
¿como hay que hacer para lograr hacer andar el sniffer en esta
arquitectura? Simple hay que colocar un HUB antes del ROUTER,
quedando entonces así:
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
 Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la
Instalación del sniffer Cain & Abel.
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
 Ahora que a finalizado la instalación del sniffer, y reiniciado la maquina,
iniciaremos con su configuración. Ejecutar el Cain & Abel, ahora hay que
configurar la Placa de Red para que capture los paquetes que transmiten
en la red.
 Dirigirse a la pestaña “Configure” y seleccionar la placa de red a utilizar y
ahí filtrar los protocolos que queremos captar (este filtrado se realiza desde
la pestaña “Filtres and ports”).
 Ahora esconderemos nuestra IP, ARP Envenenamiento del enrutado Arp,
donde dice IP colocaremos una dirección de IP que no exista en nuestra
subred pero que este en el rango de la misma para pretender ante los
demás que somos otra terminal y de esta manara ocultar nuestra IP.
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
 Bueno, iniciaremos el sniffer.
Cain & Abel (Sniffer)
 Como podemos ver, nos muestra un listado de Pcs en nuestra RED.
 Y al presionar el símbolo “+” de arriba (así inicia el sniffer).
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
En mi caso me apareció lo siguiente:
Cain & Abel (Sniffer)
El programa va recogiendo usuarios y contraseñas. En el caso de encontrar
contraseñas encriptadas, son enviadas automáticamente al Cracker:
Cain & Abel (Sniffer)
Para utilizar el sniffer en los paquetes del protocolo FTP no vamos a tener
que realizar ningún tipo de Crack, ya que estos viajan en la RED en formato
de Texto plano. Veamos un ejemplo: Iniciemos el sniffer, vamos a la
pestaña “Sniffer” y luego a donde dice “Passwords”.
Cain & Abel (Sniffer)
Cain & Abel
 Una vez iniciado el sniffer, solo hay que esperar hasta que se inicie una
sesión de FTP (esto es muy importante). Una sesión FTP puede iniciar por
intermedio de un Gestor (sea el CuteFTP, Filezilla o otros), para subir
información “habilitada por la empresa” a un espacio de un servidor de
Internet, o aun más peligroso, ser gestionado por programas espías, como
ser Keyloggers (los mas utilizados en México son el Ardamax Keylogger ,
Perfect keylogger , Key-Logger, Ill Logger, RPKeylogger , Key-Logger Teclas,
Key-Logger Xlog ). Para encontrar si existe algun Keylogger en nuestra RED,
iniciemos el sniffer.
Cain & Abel
 Se puede visualizar la captura de un paquete. En la columna “Timestamp”,
se muestra la fecha y hora en que se inició la sesión; En la columna “FTP
Server”, se muestra la IP del servidor FTP; En la columna “Client”, se muestra
la IP de la PC que inicia sesión; En las columnas de “Username” y
“Password”, se muestra lo correspondiente. Se podran capturar los distintos
tipos de contraseña que aparecen en la lista (Telnet, ICQ, MySQL, etc.),
siempre y cuando se elijan los puertos apropiados para dichos procesos.
Cain & Abel
 Para capturar las cuentas POP, o sea, correo electrónico, debemos realizar
lo siguiente:
Cain & Abel
 Arranquemos el Sniffer, ir a la pestaña “POP3”. En el recuadro derecho, nos
muestra todas las cuentas POP, la IP del cliente, el nombre de usuario y la
contraseña. Simple ¿no?

Más contenido relacionado

La actualidad más candente

4.1. Funciones de la capa de red
4.1. Funciones de la capa de red4.1. Funciones de la capa de red
4.1. Funciones de la capa de redEdison Coimbra G.
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Pointgpc55514
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Procesos Planificacion de los Sistemas Operativos
 Procesos Planificacion de los Sistemas Operativos Procesos Planificacion de los Sistemas Operativos
Procesos Planificacion de los Sistemas OperativosG Hoyos A
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de routerAndyNet-com
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónJosé Antonio Sandoval Acosta
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPFLuis Reyes
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)chriro
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Alberto Mayo Vega
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetoothkarensita220
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisicaChava Jackson
 

La actualidad más candente (20)

4.1. Funciones de la capa de red
4.1. Funciones de la capa de red4.1. Funciones de la capa de red
4.1. Funciones de la capa de red
 
Diferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces PointDiferencia Entre Router Y Acces Point
Diferencia Entre Router Y Acces Point
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Procesos Planificacion de los Sistemas Operativos
 Procesos Planificacion de los Sistemas Operativos Procesos Planificacion de los Sistemas Operativos
Procesos Planificacion de los Sistemas Operativos
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Introducción a las Redes WAN
Introducción a las Redes WANIntroducción a las Redes WAN
Introducción a las Redes WAN
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de ConmutaciónFundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
Fundamentos de Telecomunicaciones - Unidad 4: Técnicas de Conmutación
 
Paso a paso zenoss 2.5
Paso a paso zenoss  2.5Paso a paso zenoss  2.5
Paso a paso zenoss 2.5
 
Redes II Practica 5 OSPF
Redes II Practica 5 OSPFRedes II Practica 5 OSPF
Redes II Practica 5 OSPF
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
 
Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)Sistemas de Detección de Intrusos (IDS)
Sistemas de Detección de Intrusos (IDS)
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
COMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSMCOMO REALIZAR SUBNETEO DEL TIPO VLSM
COMO REALIZAR SUBNETEO DEL TIPO VLSM
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 

Similar a Cain & abel (sniffer)

Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Abraham Alvear Jimenez
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)Gabriel Romero Pastrana
 
Analisis de reuter
Analisis de reuterAnalisis de reuter
Analisis de reuterLENNYS J.G
 
Análisis de un reuter wifi
Análisis de un reuter wifiAnálisis de un reuter wifi
Análisis de un reuter wifiLENNYS J.G
 
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...George Romero Baltazar
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticastania97
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de redPedro Olea
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
lola infórmatica tema 2
lola infórmatica tema 2lola infórmatica tema 2
lola infórmatica tema 2loolaaaa08
 

Similar a Cain & abel (sniffer) (20)

Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Laura y arleidys
Laura y arleidysLaura y arleidys
Laura y arleidys
 
Servidores
ServidoresServidores
Servidores
 
Un router
Un routerUn router
Un router
 
Analisis de reuter
Analisis de reuterAnalisis de reuter
Analisis de reuter
 
Análisis de un reuter wifi
Análisis de un reuter wifiAnálisis de un reuter wifi
Análisis de un reuter wifi
 
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
Arquitectura de redes (protocolos, serie de numero ip, submascara, tarjeta de...
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Redes Informaticas
Redes InformaticasRedes Informaticas
Redes Informaticas
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Semana 3 redes
Semana 3  redesSemana 3  redes
Semana 3 redes
 
Redes inalambricas2
Redes inalambricas2Redes inalambricas2
Redes inalambricas2
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Escoresca Pavón Daniel
Escoresca Pavón DanielEscoresca Pavón Daniel
Escoresca Pavón Daniel
 
lola infórmatica tema 2
lola infórmatica tema 2lola infórmatica tema 2
lola infórmatica tema 2
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 

Último (20)

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Cain & abel (sniffer)

  • 1. Cain & Abel (Sniffer) Clase 7 11/04/2013
  • 2. Cain & Abel (Sniffer)  En la siguiente presentación se explicara como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser un modem, un router, un swicht, un hub, etc. Un claro ejemplo de un diagrama de una red estructurada estándar, con conexión a Internet, se aproximaría a la siguiente imagen
  • 3. Cain & Abel (Sniffer)
  • 4. Cain & Abel (Sniffer)  El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.  La palabra "MODEM" es la abreviatura de "Modulador - Demodulador"; y es aquél equipo utilizado para conectar computadoras por medio de la línea, a ser de microondas, cable canal ó telefónica. Como su nombre lo dice, el módem, se encarga de transformar la señal digital que sale de la computadora, u otro dispositivo sea Hub, router o swicht, en analógica, que es en la forma que viaja a través de las líneas de teléfono comunes (modulala señal); y a su vez, el módem receptor se encarga de "demodular" la señal, transformándola de analógica a digital para ser recibida de nuevo por la computadora (esta definición es en general en la actualidad hay mas tipos de MODEM que se comunican de diferentes maneras pero ese no es el punto en este articulo así que sigamos).
  • 5. Cain & Abel (Sniffer)  El ROUTER es, como la palabra lo dice, un rutador/encaminador. Es un dispositivo para la interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.
  • 6. Cain & Abel (Sniffer)  Otro elemento, que no se encuentra en el gráfico superior, que se utilizaría en una arquitectura un poco mas grande es el SWITCH. Es un dispositivo de red que filtra, envía e inunda de frames en base a la dirección de destino de cada frame. Opera en la capa dos (nivel de red) del modelo OSI. Término general que se aplica a un dispositivo electrónico o mecánico que permite establecer una conexión cuando resulte necesario y terminarla cuando ya no hay sesión alguna que soportar.
  • 7. Cain & Abel (Sniffer)  Por último, el HUB es un concentrador, un dispositivo que permite centralizar el cableado de una red. Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión.
  • 8. Cain & Abel (Sniffer)  Ya conocemos las definiciones de MODEM, ROUTER, SWITCH y HUB. Además, hemos visto en forma grafica, la conexión de una red.  Repasemos un poco de teoría para ir ingresando al mundo de un sniffer. Desde adentro de la red para afuera (Internet), una Terminal/PC debe poseer una placa de Red sea alámbrica o inalámbrica, esta se debe conectar al ROUTER ó en su defecto a un SWITCH. Este último (sea el router ó el switch) se conecta al MODEM, y así a Internet; de esta forma tenemos descripta una red con Internet. Para poder continuar, necesitamos comprender las diferencias entre un ROUTER, SWITCH y HUB.
  • 9. Cain & Abel (Sniffer)  Sirven para los mismo (conectar varias terminales en red), pero no son lo mismo. Como se definió anteriormente, el router y el switch tienen una ventaja que brindan el ancho de banda de acuerdo a la demanda de la Terminal (limitándola si es necesario), en cambio el hub repite los paquetes en cada boca de él aunque la terminal no lo demande. Además, el ROUTER y el SWITCH pueden filtrar determinados paquetes y detener abusos en el trafico de la red como de ser amplia disminución en el ancho de banda por requerimiento de una Terminal.
  • 10. Cain & Abel (Sniffer)  Conociendo que el router puede filtrar paquetes de una Terminal, nos preguntamos:  ¿Como identificamos a una terminal en la red? Simplemente por su dirección IP, esto es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red. Dicho número no se ha de confundir con la dirección MAC, que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.
  • 11. Cain & Abel (Sniffer)  Ahora que tenemos el concepto de lo que hace una dirección IP, sabemos que básicamente la mayoría de los dispositivos informáticos se interconectan mediante una dirección IP, como se muestra en el siguiente grafico
  • 12. Cain & Abel (Sniffer)
  • 13. Cain & Abel (Sniffer)  Con los conceptos anteriormente descriptos, vamos a ver la definición de SNIFFER. Un sniffer captura los paquetes que envía nuestra Red (ya sea una computadora en la LAN o nuestro PC), en esos paquetes transporta toda la información que se envía por Internet, así como usuarios y contraseñas de muchos servicios de Internet. Algunos de estos servicios que utilizan usuarios y contraseñas, o datos confidenciales, están encriptados o codificados para que no se puedan leer. Muchos otros como el servicio de FTP (File Transfer Protocol) viajan en texto plano, de manera que cualquiera que intercepte esos paquetes puede llegar a interpretar los datos.
  • 14. Cain & Abel (Sniffer)  Existe un sniffer, Cain & Abel (http://www.oxid.it ), el cual es una herramienta de recuperación de passwords para sistemas operativos de Microsoft. Permite recuperar fácilmente varios tipos de passwords mediante el sniffing de la red, lográndolo por medio de Crackear passwords encriptados usando diccionarios, fuerza bruta y ataques mediante criptoanálisis. También graba conversaciones VoIP, decodifica passwords, recupera claves de red o claves almacenadas en caché.  El programa no hace exploit de ninguna vulnerabilidad software, en cambio lo que hace es cubrir algunos aspectos de seguridad presentes en los protocolos estándares, métodos de autentificación y mecanismos de caché.
  • 15. Cain & Abel (Sniffer)  Existe un sniffer, Cain & Abel (http://www.oxid.it ), el cual es una herramienta de recuperación de passwords para sistemas operativos de Microsoft. Permite recuperar fácilmente varios tipos de passwords mediante el sniffing de la red, lográndolo por medio de Crackear passwords encriptados usando diccionarios, fuerza bruta y ataques mediante criptoanálisis. También graba conversaciones VoIP, decodifica passwords, recupera claves de red o claves almacenadas en caché.  El programa no hace exploit de ninguna vulnerabilidad software, en cambio lo que hace es cubrir algunos aspectos de seguridad presentes en los protocolos estándares, métodos de autentificación y mecanismos de caché.
  • 16. Cain & Abel (Sniffer)  Su principal propósito es el de recoger passwords de diversos lugares. Como se afirma en la página web de la herramienta; esta ha sido desarrollada con la esperanza de que sea útil a los administradores de redes, profesores, testeadores de intrusiones en el sistema y a cualquier otro profesional de seguridad. Los pasos para configurar un sniffer en una Red, recordemos lo que estuvimos viendo, ya sabemos que una configuración de este tipo es la estándar para conectar una red a Internet es básicamente así:
  • 17. Cain & Abel (Sniffer)
  • 18. Cain & Abel (Sniffer)  Pero lamentablemente, un sniffer no funcionaría en esta arquitectura, ¿Por que? simplemente porque el router es inteligente y filtra al sniffer. Entonces, ¿como hay que hacer para lograr hacer andar el sniffer en esta arquitectura? Simple hay que colocar un HUB antes del ROUTER, quedando entonces así:
  • 19. Cain & Abel (Sniffer)
  • 20. Cain & Abel (Sniffer)  Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.
  • 21. Cain & Abel (Sniffer)
  • 22. Cain & Abel (Sniffer)
  • 23. Cain & Abel (Sniffer)
  • 24. Cain & Abel (Sniffer)
  • 25. Cain & Abel (Sniffer)
  • 26. Cain & Abel (Sniffer)
  • 27. Cain & Abel (Sniffer)
  • 28. Cain & Abel (Sniffer)  Ahora que a finalizado la instalación del sniffer, y reiniciado la maquina, iniciaremos con su configuración. Ejecutar el Cain & Abel, ahora hay que configurar la Placa de Red para que capture los paquetes que transmiten en la red.  Dirigirse a la pestaña “Configure” y seleccionar la placa de red a utilizar y ahí filtrar los protocolos que queremos captar (este filtrado se realiza desde la pestaña “Filtres and ports”).  Ahora esconderemos nuestra IP, ARP Envenenamiento del enrutado Arp, donde dice IP colocaremos una dirección de IP que no exista en nuestra subred pero que este en el rango de la misma para pretender ante los demás que somos otra terminal y de esta manara ocultar nuestra IP.
  • 29. Cain & Abel (Sniffer)
  • 30. Cain & Abel (Sniffer)  Bueno, iniciaremos el sniffer.
  • 31. Cain & Abel (Sniffer)  Como podemos ver, nos muestra un listado de Pcs en nuestra RED.  Y al presionar el símbolo “+” de arriba (así inicia el sniffer).
  • 32. Cain & Abel (Sniffer)
  • 33. Cain & Abel (Sniffer)
  • 34. Cain & Abel (Sniffer) En mi caso me apareció lo siguiente:
  • 35. Cain & Abel (Sniffer) El programa va recogiendo usuarios y contraseñas. En el caso de encontrar contraseñas encriptadas, son enviadas automáticamente al Cracker:
  • 36. Cain & Abel (Sniffer) Para utilizar el sniffer en los paquetes del protocolo FTP no vamos a tener que realizar ningún tipo de Crack, ya que estos viajan en la RED en formato de Texto plano. Veamos un ejemplo: Iniciemos el sniffer, vamos a la pestaña “Sniffer” y luego a donde dice “Passwords”.
  • 37. Cain & Abel (Sniffer)
  • 38. Cain & Abel  Una vez iniciado el sniffer, solo hay que esperar hasta que se inicie una sesión de FTP (esto es muy importante). Una sesión FTP puede iniciar por intermedio de un Gestor (sea el CuteFTP, Filezilla o otros), para subir información “habilitada por la empresa” a un espacio de un servidor de Internet, o aun más peligroso, ser gestionado por programas espías, como ser Keyloggers (los mas utilizados en México son el Ardamax Keylogger , Perfect keylogger , Key-Logger, Ill Logger, RPKeylogger , Key-Logger Teclas, Key-Logger Xlog ). Para encontrar si existe algun Keylogger en nuestra RED, iniciemos el sniffer.
  • 39. Cain & Abel  Se puede visualizar la captura de un paquete. En la columna “Timestamp”, se muestra la fecha y hora en que se inició la sesión; En la columna “FTP Server”, se muestra la IP del servidor FTP; En la columna “Client”, se muestra la IP de la PC que inicia sesión; En las columnas de “Username” y “Password”, se muestra lo correspondiente. Se podran capturar los distintos tipos de contraseña que aparecen en la lista (Telnet, ICQ, MySQL, etc.), siempre y cuando se elijan los puertos apropiados para dichos procesos.
  • 40. Cain & Abel  Para capturar las cuentas POP, o sea, correo electrónico, debemos realizar lo siguiente:
  • 41. Cain & Abel  Arranquemos el Sniffer, ir a la pestaña “POP3”. En el recuadro derecho, nos muestra todas las cuentas POP, la IP del cliente, el nombre de usuario y la contraseña. Simple ¿no?