SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
  
Organización Mexicana de Hackers Éticos
Sniffers
  
.Unsniffer esunaherramientaque capturapaquetes oframes
Esteinterceptatráficoenlaredymuestra por líneade
.comandos oGUI lainformación Algunos Sniffer sontan
sofisticados queinterpreta lospaquetes y puedeunir el
,streamde paquetesensus datos originales tal comoun
.correo oundocumento
,Se puede usar para descubrir nombres de usuario passwords
.y otra informaciónconfidencial transmitida enlared
Definición
  
El software parasnifear trabajacapturandopaquetes no
destinados por el sistema hacia unadireccionmac
, .especifica perotambien aunhost enespecifico
Enel modopromiscuoel sistemalee todo el tráficoy lo manda
.al sniffer parasuprocesamiento
Cualquier protocolo que noesteencriptadoes suceptible a
. , 3,ser sniffeado Protocolostal comoHTTP POP SNMP
( )Simple Network Management Protocol yFTPsonlos más
.comunes paraser capturados
Protocolos suceptibles para sniffing
  
- Ethereal ahora llamado WireShark
- Snort
- WinDump
- EtherPeek
- WinSniffer
- Iris
Herramientas
  
Pasivo: ,consiste en escuchar y capturar tráfico es
.usual en una red conectada por hubs
Activo: (se basa en usar un ARP Address Resolution
) .Protocol spoofing o ataque flooding
, .El sniffing activo se puede detectar pero el pasivo no
Sniffing Activo y Pasivo
  
,Enredesqueusanhubs o enwireless todos los host de lared
.puedenver todo el tráfico
El switchmiracomo se mandan los paquetesy tratade enviar
.los paquetes alos puertos basados enla mac address
El switchmantieneunatabla MACdetodoslos sistemas y el
.númerodepuertoen el cual esta conectado
Estohabilitaal switch para segmentar el tráficoy mandarlo
.solo al correcto destinatariosegúnsudirecciónMAC
Hubs
  
.ARP permite a la red traducir la direccion IP a dirección MAC
/ ,Cuando un host usa TCP IP en una LAN se trata de conectar a otro host y
.necesita la direccion MAC de su similar Para realizar la conexión se
:realiza lo siguiente
1. Revisa la cache ARP para verificar si tiene la direccion MAC
2. ....Si no la tiene genera broadcast preguntando ¿ Quien tiene la IP tal la
?.quiero contactar
3. ,Si el host que tiene a IP descrita escucha la peticion responde con su
propia direccion MAC
4. /La conversación empieza usando TCP IP
ARP
  
Es una técnicaque se usapara el ataque enunaredethernet y
permiteunataque enuna redconswitchs oparar el trafico
.tambien
Esteutiliza ARPspoofingdonde el proposito es mandar falsos
.mensajes ARPalaredLAN Estos frames contienenfalsas
MACque producenconfusionenlos dispositivos tal como
.los switchs
,Comoresultado los frames intentanconuna yotra maquina
( ) .que es endonde sepuedensnifear oprovocando unDoS
ARP Poisoning
  
" "( )El hacker puede tambien inundar flood un switch con
mucho tráfico para que pare su operacion y para que
,el switch empiece a operar como un hub mandando
.tráfico a todos los puertos del switch
Este ataque activo de sniffer permite al sistema con el
.sniffer capturar todo los paquetes en la red
MAC Flooding
  
TambiénllamadoDNSpoisoninges una técnicaque engaña a
unservidor DNSparaque creaquea recibidoinformación
.autenticacuando enrealidadnolo es
,Cuandoel usuariomandaunapeticiondeunsitioWEB la
,direcciones encontradapor el servidor DNS asi como su
.correspondiente IP
,Enel DNs que hasidocomprometido el usuario es
,redireccionadoa otro sitio webqueel requerido tal como
.unsitio falso
DNS spoofing
  
,Para el ataque DNS el atacante explota una defecto en
,el software del servidor tal que puede aceptar datos
.incorrectos Asi se carga la información incorrecta en
.la cache del servidor
Esta técnica puede ser usada para reemplazar
contenido arbitrariamente para desplegar
.información que el hacker haya escogido
DNS spoofing
  
- .Intranet spofing Actuan como un dispositivo en una
.red interna
- .Internet spoofing Actuan como un dispositivo de
.internet
- .Proxy server DNS poisoning modifican las entradas
,de DNS en los servers proxis redireccionando a los
.usuarios a diferentes host
- .DNS cache poisoning modifican las entradas DNS en
.cualquier sistema
Técnicas DNS spoofing
  
 EtherFlood
 Dsniff
 Sshmitm
 Arpspoof
 &Cain Abel
Herramientas
  
.La mejor medida es la encriptación Ya que el atacante
.no puede interpretar los paquetes recibidos
,Para prevenir el ARP spoofing se debe añadir
permanentemente la dirección MAC en el gateway a
.la cache ARP del sistema
,En un sistema de networking solo se debe permitir a un
.solo puerto del switch una MAC address
Medidas para evitar el sniffing
  
Final
Preguntas??
GRACIAS
Javier–-demos
fj@omhe.org

Más contenido relacionado

La actualidad más candente

Taller
TallerTaller
Talleryeiny
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffersKathy Michelle
 
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docx
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docxIngenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docx
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docxJorge Lopez
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Practica 3 Y 4
Practica 3 Y 4Practica 3 Y 4
Practica 3 Y 4xules666
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basicoJosu Orbe
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng Web Developer
 

La actualidad más candente (17)

Taller
TallerTaller
Taller
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Puertos
PuertosPuertos
Puertos
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Nmap
NmapNmap
Nmap
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Documento
DocumentoDocumento
Documento
 
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docx
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docxIngenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docx
Ingenieria de Telecomunicaciones_Practica 2 jorge_lópez_301401_26docx
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Practica 3 Y 4
Practica 3 Y 4Practica 3 Y 4
Practica 3 Y 4
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basico
 
Net tools
Net toolsNet tools
Net tools
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Net tools
Net toolsNet tools
Net tools
 

Similar a Hacking utilizando sniffers para interceptar el tráfico. OMHE

Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEHéctor López
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidadRenataDG05
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers1 2d
 
Spoofing d
Spoofing dSpoofing d
Spoofing dTensor
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackershhfd526374848
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion snifferalexleo69
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]yuceiny
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 

Similar a Hacking utilizando sniffers para interceptar el tráfico. OMHE (20)

Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Sniffers
SniffersSniffers
Sniffers
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Spoofing
SpoofingSpoofing
Spoofing
 
Sniffers
SniffersSniffers
Sniffers
 
Redes: Protocolo Arp
Redes: Protocolo ArpRedes: Protocolo Arp
Redes: Protocolo Arp
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Capitulo1 luis
Capitulo1 luisCapitulo1 luis
Capitulo1 luis
 
Spoofing d
Spoofing dSpoofing d
Spoofing d
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Fundamentacion sniffer
Fundamentacion snifferFundamentacion sniffer
Fundamentacion sniffer
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 

Más de Héctor López

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEHéctor López
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosHéctor López
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hackerHéctor López
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasHéctor López
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE orgHéctor López
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEHéctor López
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHéctor López
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHEHéctor López
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoHéctor López
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informáticaHéctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.Héctor López
 

Más de Héctor López (12)

Conferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHEConferencia de seguridad en el sector público por la OMHE
Conferencia de seguridad en el sector público por la OMHE
 
Técnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancariosTécnicas detrás de los fraudes bancarios
Técnicas detrás de los fraudes bancarios
 
Omhe implementacion de servicios hacker
Omhe implementacion de servicios hackerOmhe implementacion de servicios hacker
Omhe implementacion de servicios hacker
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
System Hacking por la OMHE org
System Hacking por la OMHE orgSystem Hacking por la OMHE org
System Hacking por la OMHE org
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Hacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHEHacking utilizando GNU/Linux por la OMHE
Hacking utilizando GNU/Linux por la OMHE
 
Hacking de servidores web OMHE
Hacking de servidores web OMHEHacking de servidores web OMHE
Hacking de servidores web OMHE
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.#5minutosdehacking Con Héctor López curso de seguridad informática.
#5minutosdehacking Con Héctor López curso de seguridad informática.
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (19)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Hacking utilizando sniffers para interceptar el tráfico. OMHE

  • 2.    .Unsniffer esunaherramientaque capturapaquetes oframes Esteinterceptatráficoenlaredymuestra por líneade .comandos oGUI lainformación Algunos Sniffer sontan sofisticados queinterpreta lospaquetes y puedeunir el ,streamde paquetesensus datos originales tal comoun .correo oundocumento ,Se puede usar para descubrir nombres de usuario passwords .y otra informaciónconfidencial transmitida enlared Definición
  • 3.    El software parasnifear trabajacapturandopaquetes no destinados por el sistema hacia unadireccionmac , .especifica perotambien aunhost enespecifico Enel modopromiscuoel sistemalee todo el tráficoy lo manda .al sniffer parasuprocesamiento Cualquier protocolo que noesteencriptadoes suceptible a . , 3,ser sniffeado Protocolostal comoHTTP POP SNMP ( )Simple Network Management Protocol yFTPsonlos más .comunes paraser capturados Protocolos suceptibles para sniffing
  • 4.    - Ethereal ahora llamado WireShark - Snort - WinDump - EtherPeek - WinSniffer - Iris Herramientas
  • 5.    Pasivo: ,consiste en escuchar y capturar tráfico es .usual en una red conectada por hubs Activo: (se basa en usar un ARP Address Resolution ) .Protocol spoofing o ataque flooding , .El sniffing activo se puede detectar pero el pasivo no Sniffing Activo y Pasivo
  • 6.    ,Enredesqueusanhubs o enwireless todos los host de lared .puedenver todo el tráfico El switchmiracomo se mandan los paquetesy tratade enviar .los paquetes alos puertos basados enla mac address El switchmantieneunatabla MACdetodoslos sistemas y el .númerodepuertoen el cual esta conectado Estohabilitaal switch para segmentar el tráficoy mandarlo .solo al correcto destinatariosegúnsudirecciónMAC Hubs
  • 7.    .ARP permite a la red traducir la direccion IP a dirección MAC / ,Cuando un host usa TCP IP en una LAN se trata de conectar a otro host y .necesita la direccion MAC de su similar Para realizar la conexión se :realiza lo siguiente 1. Revisa la cache ARP para verificar si tiene la direccion MAC 2. ....Si no la tiene genera broadcast preguntando ¿ Quien tiene la IP tal la ?.quiero contactar 3. ,Si el host que tiene a IP descrita escucha la peticion responde con su propia direccion MAC 4. /La conversación empieza usando TCP IP ARP
  • 8.    Es una técnicaque se usapara el ataque enunaredethernet y permiteunataque enuna redconswitchs oparar el trafico .tambien Esteutiliza ARPspoofingdonde el proposito es mandar falsos .mensajes ARPalaredLAN Estos frames contienenfalsas MACque producenconfusionenlos dispositivos tal como .los switchs ,Comoresultado los frames intentanconuna yotra maquina ( ) .que es endonde sepuedensnifear oprovocando unDoS ARP Poisoning
  • 9.    " "( )El hacker puede tambien inundar flood un switch con mucho tráfico para que pare su operacion y para que ,el switch empiece a operar como un hub mandando .tráfico a todos los puertos del switch Este ataque activo de sniffer permite al sistema con el .sniffer capturar todo los paquetes en la red MAC Flooding
  • 10.    TambiénllamadoDNSpoisoninges una técnicaque engaña a unservidor DNSparaque creaquea recibidoinformación .autenticacuando enrealidadnolo es ,Cuandoel usuariomandaunapeticiondeunsitioWEB la ,direcciones encontradapor el servidor DNS asi como su .correspondiente IP ,Enel DNs que hasidocomprometido el usuario es ,redireccionadoa otro sitio webqueel requerido tal como .unsitio falso DNS spoofing
  • 11.    ,Para el ataque DNS el atacante explota una defecto en ,el software del servidor tal que puede aceptar datos .incorrectos Asi se carga la información incorrecta en .la cache del servidor Esta técnica puede ser usada para reemplazar contenido arbitrariamente para desplegar .información que el hacker haya escogido DNS spoofing
  • 12.    - .Intranet spofing Actuan como un dispositivo en una .red interna - .Internet spoofing Actuan como un dispositivo de .internet - .Proxy server DNS poisoning modifican las entradas ,de DNS en los servers proxis redireccionando a los .usuarios a diferentes host - .DNS cache poisoning modifican las entradas DNS en .cualquier sistema Técnicas DNS spoofing
  • 13.     EtherFlood  Dsniff  Sshmitm  Arpspoof  &Cain Abel Herramientas
  • 14.    .La mejor medida es la encriptación Ya que el atacante .no puede interpretar los paquetes recibidos ,Para prevenir el ARP spoofing se debe añadir permanentemente la dirección MAC en el gateway a .la cache ARP del sistema ,En un sistema de networking solo se debe permitir a un .solo puerto del switch una MAC address Medidas para evitar el sniffing