SlideShare una empresa de Scribd logo
1 de 22
IntroducciónIntroducción
• A diferencia de los circuitos telefónicos, las redes de
computadoras son canales de comunicación
compartidos. El compartir, significa que las
computadoras pueden recibir información
proveniente de otras maquinas. Al capturar la
información que viene de otra parte de la red se le
llama "sniffing". La mas popular manera de conectar
computadoras es a través del Ethernet. 
IntroducciónIntroducción
• El cableado Ethernet trabaja por el envío de
paquetes de información por todos los nodos de
la red. El paquete contiene en su cabecera la
dirección de la maquina destino. Solo la maquina
que contenga dicha dirección podrá aceptar el
paquete. Una maquina que acepte todos los
paquetes sin importar los que contenga la
cabecera, se dice que esta en estado promiscuo.
EstructuraEstructura LANLAN
• Computadoras y demás dispositivos de red (ej:
impresoras) están interconectados mediante un
medio de transmisión común.
• Sistema de cableado
• Par trenzado
• Coaxil
• Fibra óptica
(a)
RAM
RAM
ROM
Ethernet
Processor
(b)
• Los dispositivos de red se conectan al sistema a
través de
• Network interface card (NIC)
• NIC:
• Coordina las transferencias de información entre la
computadora y la red.
• Transfiere información en paralelo desde y hacia la RAM
de la computadora.
• Transfiere información en serie desde y hacia la red.
• Funciones
• Conversión Paralelo a Serie.
• Data buffering.
• Componentes
• Port según las especificaciones de conector y sistema de
transmisión.
• Firmware en ROM que implementa el protocolo de MAC.
• Cada NIC tiene una única dirección física “quemada”
en ROM
• Los primeros 3 bytes corresponden al fabricante.
• Los últimos 3 son un ID a cargo del fabricante.
• Contiene hardware que le permite reconocer
• Su dirección física
• Dirección broadcast
• Direcciones multicast que identifican grupos de
dispositivos de red.
• Puede setearse para que corra en modo
“promiscuo”, donde es capaz de escuchar todas
las transmisiones.
• Usuado por administradores para identificar
problemas en la red.
• Usado por hackers para interceptar passwords y otro
tipo de información no encriptada.
¿Que es un Sniffer?¿Que es un Sniffer?
• Un sniffer es un programa de para monitorear y analizar
el trafico en una red de computadoras, detectando los
problemas que existan en ella. Un sniffer puede ser
utilizado para "captar", lícitamente o no, los datos que
son transmitidos en la red. 
Un ruteador lee cada paquete de datos que pasa por el,
determina de manera intencional el destino del paquete
dentro de la red. Un ruteador y un sniffer, pueden leer
los datos dentro del paquete así como la dirección de
destino.
¿Cómo¿Cómo funcionanfuncionan loslos Sniffers?Sniffers?
• Un sniffer de paquetes es un programa que “espía” el tráfico
que circula por la red.
• Captura información mientras pasa por la red.
• Condiciones Normales:
• La información es puesta en frames.
• Cada frame se direcciona hacia una dirección MAC
(media access control) particular.
¿Cómo¿Cómo funcionanfuncionan loslos Sniffers?Sniffers?
• Cada NIC y demás dispositivos de red tienen una única
dirección MAC.
• Usualmente no se permiten cambios de MAC.
• La NIC solamente recibe paquetes con su dirección
MAC, todos los demás se ignoran.
• Modo Promiscuo
• En este modo, la NIC pasará cada frame al protocolo
superior sin importar la dirección MAC.
¿Qué¿Qué puedepuede hacerhacer unun Sniffer?Sniffer?
• Determinar el gateway local de una red desconocida.
• Simple password sniffer.
• Haciendo parsing de cada paquete y guardando
información relevante.
• Guardar todas las URLs pedidas (a partir del tráfico HTTP) y
analizarlas offline.
¿Qué¿Qué puedepuede hacerhacer unun Sniffer?Sniffer?
• Interceptar paquetes de un host destino falseando
respuestas ARP.
• Inundar la red local con direcciones MAC random.
DetecciónDetección dede SniffersSniffers MaliciososMaliciosos
• DNS Test
• Crear numerosas conexiones falsas de TCP
• Esperando que un sniffer mal escrito
• Espie esas conexiones.
• Resuelva los IPs de esos hosts inexistentes.
• Cuando hace la búsqueda DNS (reverse), una
herramienta de detección de este tipo de ataque
puede ver si el target (haciendo sniffing ) es el
host inexistente.
DetecciónDetección dede SniffersSniffers MaliciososMaliciosos
• Ping Test
• Construir un ICMP echo request
• Inicializar la dirección IP con el IP del host sospechado.
• Deliberadamente elegir una MAC que no corresponda.
• La mayoria de los sistemas ignorarán este paquete debido a que
su dirección está mal.
• En algunos sistemas, si la NIC está en modo promiscuo, el
sniffer tomará este paquete como legítimo y responderá
acordemente.
• Si el host sospechado responde a nuestro pedido sabremos que
está en modo promiscuo.
• Los hackers “capacitados” saben esto y filtran estos paquetes…
DetecciónDetección dede SniffersSniffers MaliciososMaliciosos
• ARP Test
• Enviar un pedido ARP al host sospechado con
información válida salvo por la dirección de MAC
destino.
• Una máquina que no está en modo promiscuo nunca
vería este paquete.
• Si está en modo promiscuo, el pedido ARP sería visto y el
kernel respondería…
EvitandoEvitando elel SniffingSniffing
• La mejor forma de evitar este problema es no
permitirle al hacker acceso a nuestros sistemas.
• Utilizar switches en lugar de hubs.
• Con un hub todo el tráfico es visible para cada máquina
de la LAN en el mismo dominio de colisión.
• En un ambiente con switches, los frames son vistos
únicamente por las interfaces “colgadas” en cada port.
EvitandoEvitando elel SniffingSniffing
• Sin embargo algunos sniffers pueden “espiar” en redes
switcheadas.
• La mejor forma de evitar los daños causados por un
sniffer es no enviar usernames/passwords planos por la
red.
• La encripción es crucial.
• Usar SSH en vez de telnet.
• Usar HTTPS en vez de HTTP.
• Usar SFTP en vez de FTP.
TécnicasTécnicas AvanzadasAvanzadas dede SniffingSniffing
• ¿Qué tan seguro es un switch?
• Los switches mantienen una lista interna de las
direcciones MACs de los hosts que se encuentran
en cada port.
• Se envía el tráfico unicamente a un port
solamente si la dirección destino está presente en
ese port.
• Los atacantes tienen nuevas formas para evitar
estos avances tecnológicos.
Principales UsosPrincipales Usos
• Sniffing es simplemente “espiar” pasivamente en una red.
• Es una técnica empleada por hackers para obtener
información importante. por ejemplo:
• Nombres de Usuario
• Contraseñas
• Puede también utilizarse como técnica de investigación.
• Para descubrir fallos en la Red
• Medicion del trafico
• Para desarrolladores, en Aplicaciones Cliente-Servidor
AlgunosAlgunos SniffersSniffers
• Wireshark
• http://www.wireshark.org/download.html
• Kismet
• http://www.kismetwireless.net/download.shtml
• Ettercap
• http://ettercap.waxoo.com/
• Tcpdump
• http://www.tcpdump.org
AlgunosAlgunos SniffersSniffers
• Snort
• http://www.snort.org
• WhatsAppSniffer
• WhatsSniff
• http://www.adminso.es/index.php/SNNIFER-
WhatsApp_Sniffer
• Dsniff
• http://www.monkey.org/~dugsong/dsniff/

Más contenido relacionado

La actualidad más candente

Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracerkarenlara47
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers1 2d
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)Eliel Simb
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Redes informaticas 2
Redes informaticas 2Redes informaticas 2
Redes informaticas 2raaauuulllll
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffersKathy Michelle
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt mariodl2479
 
Instalación de una Red LAN
Instalación de una Red LANInstalación de una Red LAN
Instalación de una Red LANAdrianyMaterano
 
practica 2 irdt
practica 2 irdt practica 2 irdt
practica 2 irdt mariodl2479
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
2.4 sintaxisdecomandos
2.4 sintaxisdecomandos2.4 sintaxisdecomandos
2.4 sintaxisdecomandosFernando Solis
 
Redes de área local
Redes de área localRedes de área local
Redes de área localHeisel21
 

La actualidad más candente (20)

Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Sniffer
SnifferSniffer
Sniffer
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 8 (Respuestas o Solucionario)
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Snort
SnortSnort
Snort
 
Nmap
NmapNmap
Nmap
 
Nettools
NettoolsNettools
Nettools
 
Redes informaticas 2
Redes informaticas 2Redes informaticas 2
Redes informaticas 2
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt
 
Instalación de una Red LAN
Instalación de una Red LANInstalación de una Red LAN
Instalación de una Red LAN
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
practica 2 irdt
practica 2 irdt practica 2 irdt
practica 2 irdt
 
Presentación el ping1
Presentación el ping1Presentación el ping1
Presentación el ping1
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
2.4 sintaxisdecomandos
2.4 sintaxisdecomandos2.4 sintaxisdecomandos
2.4 sintaxisdecomandos
 
Redes de área local
Redes de área localRedes de área local
Redes de área local
 

Similar a Sniffers

Información básica
Información básicaInformación básica
Información básicahmitre17
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridadChariito Roc
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pfRobert Puican Gutierrez
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxJhoelAlanHuaracaNez
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Resumen t1
Resumen t1Resumen t1
Resumen t1juanji18
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - softwareAnaylen Lopez
 
Tema 1 y 2 redes de área local y SO
Tema 1 y 2 redes de área local y SOTema 1 y 2 redes de área local y SO
Tema 1 y 2 redes de área local y SOapinotrinidad
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasadrianallf99
 

Similar a Sniffers (20)

Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Información básica
Información básicaInformación básica
Información básica
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
Enzo cauda barta
Enzo cauda bartaEnzo cauda barta
Enzo cauda barta
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Capitulo1 luis
Capitulo1 luisCapitulo1 luis
Capitulo1 luis
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Protocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptxProtocolos de la capa de internet.pptx
Protocolos de la capa de internet.pptx
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Resumen t1
Resumen t1Resumen t1
Resumen t1
 
Firewall - tipos - características - software
Firewall - tipos - características - softwareFirewall - tipos - características - software
Firewall - tipos - características - software
 
Sniffing
SniffingSniffing
Sniffing
 
Tema 1 y 2 redes de área local y SO
Tema 1 y 2 redes de área local y SOTema 1 y 2 redes de área local y SO
Tema 1 y 2 redes de área local y SO
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Último (11)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Sniffers

  • 1.
  • 2. IntroducciónIntroducción • A diferencia de los circuitos telefónicos, las redes de computadoras son canales de comunicación compartidos. El compartir, significa que las computadoras pueden recibir información proveniente de otras maquinas. Al capturar la información que viene de otra parte de la red se le llama "sniffing". La mas popular manera de conectar computadoras es a través del Ethernet. 
  • 3. IntroducciónIntroducción • El cableado Ethernet trabaja por el envío de paquetes de información por todos los nodos de la red. El paquete contiene en su cabecera la dirección de la maquina destino. Solo la maquina que contenga dicha dirección podrá aceptar el paquete. Una maquina que acepte todos los paquetes sin importar los que contenga la cabecera, se dice que esta en estado promiscuo.
  • 4. EstructuraEstructura LANLAN • Computadoras y demás dispositivos de red (ej: impresoras) están interconectados mediante un medio de transmisión común. • Sistema de cableado • Par trenzado • Coaxil • Fibra óptica
  • 6. • Los dispositivos de red se conectan al sistema a través de • Network interface card (NIC) • NIC: • Coordina las transferencias de información entre la computadora y la red. • Transfiere información en paralelo desde y hacia la RAM de la computadora. • Transfiere información en serie desde y hacia la red.
  • 7. • Funciones • Conversión Paralelo a Serie. • Data buffering. • Componentes • Port según las especificaciones de conector y sistema de transmisión. • Firmware en ROM que implementa el protocolo de MAC. • Cada NIC tiene una única dirección física “quemada” en ROM • Los primeros 3 bytes corresponden al fabricante. • Los últimos 3 son un ID a cargo del fabricante.
  • 8. • Contiene hardware que le permite reconocer • Su dirección física • Dirección broadcast • Direcciones multicast que identifican grupos de dispositivos de red. • Puede setearse para que corra en modo “promiscuo”, donde es capaz de escuchar todas las transmisiones. • Usuado por administradores para identificar problemas en la red. • Usado por hackers para interceptar passwords y otro tipo de información no encriptada.
  • 9. ¿Que es un Sniffer?¿Que es un Sniffer? • Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras, detectando los problemas que existan en ella. Un sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red.  Un ruteador lee cada paquete de datos que pasa por el, determina de manera intencional el destino del paquete dentro de la red. Un ruteador y un sniffer, pueden leer los datos dentro del paquete así como la dirección de destino.
  • 10. ¿Cómo¿Cómo funcionanfuncionan loslos Sniffers?Sniffers? • Un sniffer de paquetes es un programa que “espía” el tráfico que circula por la red. • Captura información mientras pasa por la red. • Condiciones Normales: • La información es puesta en frames. • Cada frame se direcciona hacia una dirección MAC (media access control) particular.
  • 11. ¿Cómo¿Cómo funcionanfuncionan loslos Sniffers?Sniffers? • Cada NIC y demás dispositivos de red tienen una única dirección MAC. • Usualmente no se permiten cambios de MAC. • La NIC solamente recibe paquetes con su dirección MAC, todos los demás se ignoran. • Modo Promiscuo • En este modo, la NIC pasará cada frame al protocolo superior sin importar la dirección MAC.
  • 12. ¿Qué¿Qué puedepuede hacerhacer unun Sniffer?Sniffer? • Determinar el gateway local de una red desconocida. • Simple password sniffer. • Haciendo parsing de cada paquete y guardando información relevante. • Guardar todas las URLs pedidas (a partir del tráfico HTTP) y analizarlas offline.
  • 13. ¿Qué¿Qué puedepuede hacerhacer unun Sniffer?Sniffer? • Interceptar paquetes de un host destino falseando respuestas ARP. • Inundar la red local con direcciones MAC random.
  • 14. DetecciónDetección dede SniffersSniffers MaliciososMaliciosos • DNS Test • Crear numerosas conexiones falsas de TCP • Esperando que un sniffer mal escrito • Espie esas conexiones. • Resuelva los IPs de esos hosts inexistentes. • Cuando hace la búsqueda DNS (reverse), una herramienta de detección de este tipo de ataque puede ver si el target (haciendo sniffing ) es el host inexistente.
  • 15. DetecciónDetección dede SniffersSniffers MaliciososMaliciosos • Ping Test • Construir un ICMP echo request • Inicializar la dirección IP con el IP del host sospechado. • Deliberadamente elegir una MAC que no corresponda. • La mayoria de los sistemas ignorarán este paquete debido a que su dirección está mal. • En algunos sistemas, si la NIC está en modo promiscuo, el sniffer tomará este paquete como legítimo y responderá acordemente. • Si el host sospechado responde a nuestro pedido sabremos que está en modo promiscuo. • Los hackers “capacitados” saben esto y filtran estos paquetes…
  • 16. DetecciónDetección dede SniffersSniffers MaliciososMaliciosos • ARP Test • Enviar un pedido ARP al host sospechado con información válida salvo por la dirección de MAC destino. • Una máquina que no está en modo promiscuo nunca vería este paquete. • Si está en modo promiscuo, el pedido ARP sería visto y el kernel respondería…
  • 17. EvitandoEvitando elel SniffingSniffing • La mejor forma de evitar este problema es no permitirle al hacker acceso a nuestros sistemas. • Utilizar switches en lugar de hubs. • Con un hub todo el tráfico es visible para cada máquina de la LAN en el mismo dominio de colisión. • En un ambiente con switches, los frames son vistos únicamente por las interfaces “colgadas” en cada port.
  • 18. EvitandoEvitando elel SniffingSniffing • Sin embargo algunos sniffers pueden “espiar” en redes switcheadas. • La mejor forma de evitar los daños causados por un sniffer es no enviar usernames/passwords planos por la red. • La encripción es crucial. • Usar SSH en vez de telnet. • Usar HTTPS en vez de HTTP. • Usar SFTP en vez de FTP.
  • 19. TécnicasTécnicas AvanzadasAvanzadas dede SniffingSniffing • ¿Qué tan seguro es un switch? • Los switches mantienen una lista interna de las direcciones MACs de los hosts que se encuentran en cada port. • Se envía el tráfico unicamente a un port solamente si la dirección destino está presente en ese port. • Los atacantes tienen nuevas formas para evitar estos avances tecnológicos.
  • 20. Principales UsosPrincipales Usos • Sniffing es simplemente “espiar” pasivamente en una red. • Es una técnica empleada por hackers para obtener información importante. por ejemplo: • Nombres de Usuario • Contraseñas • Puede también utilizarse como técnica de investigación. • Para descubrir fallos en la Red • Medicion del trafico • Para desarrolladores, en Aplicaciones Cliente-Servidor
  • 21. AlgunosAlgunos SniffersSniffers • Wireshark • http://www.wireshark.org/download.html • Kismet • http://www.kismetwireless.net/download.shtml • Ettercap • http://ettercap.waxoo.com/ • Tcpdump • http://www.tcpdump.org
  • 22. AlgunosAlgunos SniffersSniffers • Snort • http://www.snort.org • WhatsAppSniffer • WhatsSniff • http://www.adminso.es/index.php/SNNIFER- WhatsApp_Sniffer • Dsniff • http://www.monkey.org/~dugsong/dsniff/