SlideShare una empresa de Scribd logo
1 de 30
Cain & Abel (Sniffer)
Landio Rojas Raymundo
Estrella Heredia Jhonatan
Cain & Abel
Sniffer
 Un sniffer captura los paquetes que envía nuestra Red (ya sea una
computadora en la LAN o nuestra PC), en esos paquetes transporta
toda la información que se envía por Internet, así como usuarios y
contraseñas de muchos servicios de Internet. Algunos de estos servicios
que utilizan usuarios y contraseñas, o datos confidenciales, están
encriptados o codificados para que no se puedan leer. Muchos otros
como el servicio de FTP (File Transfer Protocol) viajan en texto plano,
de manera que cualquiera que intercepte esos paquetes puede llegar a
interpretar los datos.
 Existe un sniffer, Cain & Abel (http://www.oxid.it ), el cual es una
herramienta de recuperación de passwords para sistemas operativos de
Microsoft. Permite recuperar fácilmente varios tipos de passwords
mediante el sniffing de la red, lográndolo por medio de Crackear
passwords encriptados usando diccionarios, fuerza bruta y ataques
mediante criptoanálisis, decodifica passwords, recupera claves de red o
claves almacenadas en caché.
 El programa no hace exploit de ninguna vulnerabilidad software, en
cambio lo que hace es cubrir algunos aspectos de seguridad presentes en
los protocolos estándares, métodos de autentificación y mecanismos de
caché.
Proposito
 Su principal propósito es el de recoger passwords de diversos
lugares. Como se afirma en la página web de la herramienta; esta ha
sido desarrollada con la esperanza de que sea útil a los
administradores de redes, profesores, testeadores de intrusiones en
el sistema y a cualquier otro profesional de seguridad.
 Pero lamentablemente, un sniffer no funcionaría en esta
arquitectura, ¿Por que? simplemente porque el router es inteligente
y filtra al sniffer. Entonces, ¿como hay que hacer para lograr hacer
andar el sniffer en esta arquitectura? Simple hay que colocar un
HUB antes del ROUTER, quedando entonces así:
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
 Ahora que ya tenemos el hardware listo para utilizar un sniffer
iniciemos la Instalación del sniffer Cain & Abel.
Proceso de Instalación
 Ahora que a finalizado la instalación del sniffer, y reiniciado la maquina,
iniciaremos con su configuración. Ejecutar el Cain & Abel, ahora hay que
configurar la Placa de Red para que capture los paquetes que transmiten en
la red.
 Dirigirse a la pestaña “Configure” y seleccionar la placa de red a utilizar y
ahí filtrar los protocolos que queremos captar (este filtrado se realiza desde
la pestaña “Filtres and ports”).
 Ahora esconderemos nuestra IP, ARP Envenenamiento del enrutado Arp,
donde dice IP colocaremos una dirección de IP que no exista en nuestra
subred pero que este en el rango de la misma para pretender ante los demás
que somos otra terminal y de esta manara ocultar nuestra IP.
Proceso de Configuracion y Prueba
 Bueno, iniciaremos el sniffer.
 Como podemos ver, nos muestra un listado de Pcs en nuestra RED.
 Y al presionar el símbolo “+” de arriba (así inicia el sniffer).
 En mi caso me apareció lo siguiente:
 El programa va recogiendo usuarios y contraseñas. En el caso de
encontrar contraseñas encriptadas, son enviadas automáticamente
al Cracker:
 Para utilizar el sniffer en los paquetes del protocolo FTP no
vamos a tener que realizar ningún tipo de Crack, ya que estos
viajan en la RED en formato de Texto plano. Veamos un ejemplo:
Iniciemos el sniffer, vamos a la pestaña “Sniffer” y luego a donde
dice “Passwords”.
 Una vez iniciado el sniffer, solo hay que esperar hasta que se inicie una
sesión de FTP (esto es muy importante). Una sesión FTP puede iniciar
por intermedio de un Gestor (sea el CuteFTP, Filezilla o otros), para subir
información “habilitada por la empresa” a un espacio de un servidor de
Internet, o aun más peligroso, ser gestionado por programas espías, como
ser Keyloggers (los mas utilizados en México son el Ardamax Keylogger
, Perfect keylogger , Key-Logger, Ill Logger, RPKeylogger , Key-Logger
Teclas, Key-Logger Xlog ).
 Se puede visualizar la captura de un paquete. En la columna
“Timestamp”, se muestra la fecha y hora en que se inició la sesión; En
la columna “FTP Server”, se muestra la IP del servidor FTP; En la
columna “Client”, se muestra la IP de la PC que inicia sesión; En las
columnas de “Username” y “Password”, se muestra lo
correspondiente.
 Se podrán capturar los distintos tipos de contraseña que aparecen en la
lista (Telnet, ICQ, MySQL, etc.), siempre y cuando se elijan los
puertos apropiados para dichos procesos.
 Para capturar las cuentas POP, o sea, correo electrónico, debemos
realizar lo siguiente:
 Arranquemos el Sniffer, ir a la pestaña “POP3”. En el recuadro
derecho, nos muestra todas las cuentas POP, la IP del cliente, el
nombre de usuario y la contraseña.
 Simple ¿no?
Bibliografía
 http://es.wikipedia.org/wiki/Exploit
 http://es.wikipedia.org/wiki/Ca%C3%ADn_y_Abel_(software)
 http://cain-and-abel.softonic.com/
 https://www.youtube.com/watch?v=7TFn6mNk1h8&hd=1
 http://translate.google.com.pe/translate?
hl=es&sl=en&u=http://www.oxid.it/cain.html&prev=/search%3Fq%3Dcain
%2Babel%2Bsoftware%26biw%3D1133%26bih%3D801
 http://www.oxid.it
 http://houdini-hck.netai.net/Lecciones/Sniffing%20con%20Cain%20y
%20Abel.pdf
Gracias… !!!! XD

Más contenido relacionado

La actualidad más candente

Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Alonso Caballero
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una BackdoorNEGOCIOS PROPIOS
 
El ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fEl ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fTensor
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)Corp. Weapon's
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hackermaster192
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las RedesJesusTheDark
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redesINÉS ARABIA DíAZ
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redesManOlivier
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la redUPBC
 

La actualidad más candente (20)

Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
El ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fEl ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi f
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redes
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
15 ejercicio redes 3
15 ejercicio redes 315 ejercicio redes 3
15 ejercicio redes 3
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 

Destacado

La Biblia para niños, Caín y Abel
La Biblia para niños, Caín y AbelLa Biblia para niños, Caín y Abel
La Biblia para niños, Caín y AbelYukinobu Horimoto
 
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15Teresa Clotilde Ojeda Sánchez
 
virgen de fatima
virgen de fatimavirgen de fatima
virgen de fatimaEliana Rios
 
Anunciación y si de maría. jesús es la buena noticia de dios a los hombres
Anunciación y si de maría. jesús es la buena noticia de dios a los hombresAnunciación y si de maría. jesús es la buena noticia de dios a los hombres
Anunciación y si de maría. jesús es la buena noticia de dios a los hombresParroquia Stella Maris
 
Sesion aprendizaje tics_celula -jbc2014
Sesion aprendizaje tics_celula  -jbc2014Sesion aprendizaje tics_celula  -jbc2014
Sesion aprendizaje tics_celula -jbc2014Colegio
 
Consagracion al-Inmaculado-corazon-de-MARIA-..
Consagracion al-Inmaculado-corazon-de-MARIA-..Consagracion al-Inmaculado-corazon-de-MARIA-..
Consagracion al-Inmaculado-corazon-de-MARIA-..Raquel Z
 
Consagración a la virgen maría
Consagración  a la virgen maríaConsagración  a la virgen maría
Consagración a la virgen maríaRitamr
 

Destacado (20)

La Biblia para niños, Caín y Abel
La Biblia para niños, Caín y AbelLa Biblia para niños, Caín y Abel
La Biblia para niños, Caín y Abel
 
03 génesis
03 génesis03 génesis
03 génesis
 
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15
 
Consagración a María
Consagración a MaríaConsagración a María
Consagración a María
 
virgen de fatima
virgen de fatimavirgen de fatima
virgen de fatima
 
Virgen de Fátima
Virgen de Fátima Virgen de Fátima
Virgen de Fátima
 
Nuestra Señora de Fátima
Nuestra Señora  de FátimaNuestra Señora  de Fátima
Nuestra Señora de Fátima
 
Virgen de fátima
Virgen de fátimaVirgen de fátima
Virgen de fátima
 
Creacion y redencion
Creacion y redencionCreacion y redencion
Creacion y redencion
 
Historia de cain y abel
Historia de cain y abelHistoria de cain y abel
Historia de cain y abel
 
Anunciación y si de maría. jesús es la buena noticia de dios a los hombres
Anunciación y si de maría. jesús es la buena noticia de dios a los hombresAnunciación y si de maría. jesús es la buena noticia de dios a los hombres
Anunciación y si de maría. jesús es la buena noticia de dios a los hombres
 
TEMA 11 _EL ANUNCIO DEL REINO DE DIOS_
TEMA 11 _EL ANUNCIO DEL REINO DE DIOS_TEMA 11 _EL ANUNCIO DEL REINO DE DIOS_
TEMA 11 _EL ANUNCIO DEL REINO DE DIOS_
 
La consagracion a la virgen maria
La consagracion a la virgen mariaLa consagracion a la virgen maria
La consagracion a la virgen maria
 
Virgen de Fátima
Virgen de FátimaVirgen de Fátima
Virgen de Fátima
 
Sesion aprendizaje tics_celula -jbc2014
Sesion aprendizaje tics_celula  -jbc2014Sesion aprendizaje tics_celula  -jbc2014
Sesion aprendizaje tics_celula -jbc2014
 
Consagracion al-Inmaculado-corazon-de-MARIA-..
Consagracion al-Inmaculado-corazon-de-MARIA-..Consagracion al-Inmaculado-corazon-de-MARIA-..
Consagracion al-Inmaculado-corazon-de-MARIA-..
 
El Pecado Original
El Pecado OriginalEl Pecado Original
El Pecado Original
 
Consagración a la virgen maría
Consagración  a la virgen maríaConsagración  a la virgen maría
Consagración a la virgen maría
 
Abel
AbelAbel
Abel
 
Historia de la virgen de fátima
Historia de la virgen de fátimaHistoria de la virgen de fátima
Historia de la virgen de fátima
 

Similar a Cain y Abel

IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2camilaml
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las RedesNextPlaylist
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏ingpuma
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 

Similar a Cain y Abel (20)

Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Present3
Present3Present3
Present3
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 

Más de Jhona Tan

Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digitalJhona Tan
 
Internet information services
Internet information services Internet information services
Internet information services Jhona Tan
 
Implementación red wifi SISE
Implementación red wifi SISEImplementación red wifi SISE
Implementación red wifi SISEJhona Tan
 
Análisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenasAnálisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenasJhona Tan
 
Implementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenasImplementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenasJhona Tan
 
Access Point mod5
Access Point mod5Access Point mod5
Access Point mod5Jhona Tan
 
Protocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicaciónProtocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicaciónJhona Tan
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteJhona Tan
 
Protocolos de capa de red
Protocolos de capa de redProtocolos de capa de red
Protocolos de capa de redJhona Tan
 

Más de Jhona Tan (10)

Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digital
 
Internet information services
Internet information services Internet information services
Internet information services
 
Implementación red wifi SISE
Implementación red wifi SISEImplementación red wifi SISE
Implementación red wifi SISE
 
Análisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenasAnálisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenas
 
Implementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenasImplementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenas
 
Access Point mod5
Access Point mod5Access Point mod5
Access Point mod5
 
Protocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicaciónProtocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicación
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Protocolos de capa de red
Protocolos de capa de redProtocolos de capa de red
Protocolos de capa de red
 
Vlsm y cidr
Vlsm y cidrVlsm y cidr
Vlsm y cidr
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 

Último (20)

Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 

Cain y Abel

  • 1. Cain & Abel (Sniffer) Landio Rojas Raymundo Estrella Heredia Jhonatan
  • 2. Cain & Abel Sniffer  Un sniffer captura los paquetes que envía nuestra Red (ya sea una computadora en la LAN o nuestra PC), en esos paquetes transporta toda la información que se envía por Internet, así como usuarios y contraseñas de muchos servicios de Internet. Algunos de estos servicios que utilizan usuarios y contraseñas, o datos confidenciales, están encriptados o codificados para que no se puedan leer. Muchos otros como el servicio de FTP (File Transfer Protocol) viajan en texto plano, de manera que cualquiera que intercepte esos paquetes puede llegar a interpretar los datos.
  • 3.  Existe un sniffer, Cain & Abel (http://www.oxid.it ), el cual es una herramienta de recuperación de passwords para sistemas operativos de Microsoft. Permite recuperar fácilmente varios tipos de passwords mediante el sniffing de la red, lográndolo por medio de Crackear passwords encriptados usando diccionarios, fuerza bruta y ataques mediante criptoanálisis, decodifica passwords, recupera claves de red o claves almacenadas en caché.  El programa no hace exploit de ninguna vulnerabilidad software, en cambio lo que hace es cubrir algunos aspectos de seguridad presentes en los protocolos estándares, métodos de autentificación y mecanismos de caché.
  • 4. Proposito  Su principal propósito es el de recoger passwords de diversos lugares. Como se afirma en la página web de la herramienta; esta ha sido desarrollada con la esperanza de que sea útil a los administradores de redes, profesores, testeadores de intrusiones en el sistema y a cualquier otro profesional de seguridad.
  • 5.
  • 6.  Pero lamentablemente, un sniffer no funcionaría en esta arquitectura, ¿Por que? simplemente porque el router es inteligente y filtra al sniffer. Entonces, ¿como hay que hacer para lograr hacer andar el sniffer en esta arquitectura? Simple hay que colocar un HUB antes del ROUTER, quedando entonces así:
  • 7. Cain & Abel (Sniffer)
  • 8. Cain & Abel (Sniffer)  Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.  Ahora que a finalizado la instalación del sniffer, y reiniciado la maquina, iniciaremos con su configuración. Ejecutar el Cain & Abel, ahora hay que configurar la Placa de Red para que capture los paquetes que transmiten en la red.  Dirigirse a la pestaña “Configure” y seleccionar la placa de red a utilizar y ahí filtrar los protocolos que queremos captar (este filtrado se realiza desde la pestaña “Filtres and ports”).  Ahora esconderemos nuestra IP, ARP Envenenamiento del enrutado Arp, donde dice IP colocaremos una dirección de IP que no exista en nuestra subred pero que este en el rango de la misma para pretender ante los demás que somos otra terminal y de esta manara ocultar nuestra IP.
  • 17.  Bueno, iniciaremos el sniffer.
  • 18.  Como podemos ver, nos muestra un listado de Pcs en nuestra RED.  Y al presionar el símbolo “+” de arriba (así inicia el sniffer).
  • 19.
  • 20.
  • 21.  En mi caso me apareció lo siguiente:
  • 22.  El programa va recogiendo usuarios y contraseñas. En el caso de encontrar contraseñas encriptadas, son enviadas automáticamente al Cracker:
  • 23.  Para utilizar el sniffer en los paquetes del protocolo FTP no vamos a tener que realizar ningún tipo de Crack, ya que estos viajan en la RED en formato de Texto plano. Veamos un ejemplo: Iniciemos el sniffer, vamos a la pestaña “Sniffer” y luego a donde dice “Passwords”.
  • 24.
  • 25.  Una vez iniciado el sniffer, solo hay que esperar hasta que se inicie una sesión de FTP (esto es muy importante). Una sesión FTP puede iniciar por intermedio de un Gestor (sea el CuteFTP, Filezilla o otros), para subir información “habilitada por la empresa” a un espacio de un servidor de Internet, o aun más peligroso, ser gestionado por programas espías, como ser Keyloggers (los mas utilizados en México son el Ardamax Keylogger , Perfect keylogger , Key-Logger, Ill Logger, RPKeylogger , Key-Logger Teclas, Key-Logger Xlog ).
  • 26.  Se puede visualizar la captura de un paquete. En la columna “Timestamp”, se muestra la fecha y hora en que se inició la sesión; En la columna “FTP Server”, se muestra la IP del servidor FTP; En la columna “Client”, se muestra la IP de la PC que inicia sesión; En las columnas de “Username” y “Password”, se muestra lo correspondiente.  Se podrán capturar los distintos tipos de contraseña que aparecen en la lista (Telnet, ICQ, MySQL, etc.), siempre y cuando se elijan los puertos apropiados para dichos procesos.
  • 27.  Para capturar las cuentas POP, o sea, correo electrónico, debemos realizar lo siguiente:
  • 28.  Arranquemos el Sniffer, ir a la pestaña “POP3”. En el recuadro derecho, nos muestra todas las cuentas POP, la IP del cliente, el nombre de usuario y la contraseña.  Simple ¿no?
  • 29. Bibliografía  http://es.wikipedia.org/wiki/Exploit  http://es.wikipedia.org/wiki/Ca%C3%ADn_y_Abel_(software)  http://cain-and-abel.softonic.com/  https://www.youtube.com/watch?v=7TFn6mNk1h8&hd=1  http://translate.google.com.pe/translate? hl=es&sl=en&u=http://www.oxid.it/cain.html&prev=/search%3Fq%3Dcain %2Babel%2Bsoftware%26biw%3D1133%26bih%3D801  http://www.oxid.it  http://houdini-hck.netai.net/Lecciones/Sniffing%20con%20Cain%20y %20Abel.pdf