SlideShare una empresa de Scribd logo
1 de 10
Ramón Jesús Suárez Pérez


Seguridad y Alta Disponibilidad


                   Manual CAIN & ABEL(Sniffer)



       ¿Qué es un Sniffer?

       El uso que se les den a éste tipo de aplicaciones es algo importante de señalar,
       ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad,
       hacer pruebas y así poder tener un muy buen resultado, el problema viene
       cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con
       éste tipo de herramientas se puede obtener información confidencial.

       Los principales usos que se le pueden dar son:

       •   Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red.
           Esta capacidad es utilizada en muchas ocasiones por atacantes (malmente
           conocidos como hackers, pero de eso hablare otro día) para atacar
           sistemas.

       •   Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué
           el ordenador A no puede establecer una comunicación con el ordenador B?

       •   Medición del tráfico, mediante el cual es posible descubrir cuellos de
           botella en algún lugar de la red.

       •   Para los desarrolladores, en aplicaciones cliente-servidor. Les permite
           analizar la información real que se transmite por la red.

       Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más
       sofisticados que son capaces de trabajar con un número más amplio de
       protocolos e incluso en niveles más bajos tal como el de las tramas del
       Ethernet.
Ramón Jesús Suárez Pérez




       Escaneando la red.

       Con Cain & Abel encendido, procederemos a activar el Sniffer, para ello haremos clic
       sobre el botón marcado en la foto situado en la parte superior izquierda de la barra de
       herramientas del programa.

       Hecho esto, nos dirigiremos a la pestaña superior “Sniffer” una vez allí, en la pestaña
       inferior “Host” haremos clic derecho y seleccionaremos “Scan MAC Addresses”




       Después marcaremos la opción para escanear todos los equipos de mi subred
       (“All host in my subnet”) y haremos clic en “OK”.
Ramón Jesús Suárez Pérez


       Como podremos observar, aparecerá una lista con los equipos de la subred.

       Ahora es el momento de escoger una víctima para nuestra prueba, en mi caso utilizare
       una máquina virtual con la IP 192.168.1.25.




       Interceptando el tráfico generado por la víctima.

       Dentro del módulo de sniffer de Cain, nos dirigiremos a la pestaña inferior “APR” para
       posteriormente hacer clic en el símbolo “+” situado en la barra de herramientas.

       Hecho esto, aparecerá una ventana, donde debemos seleccionar en la parte izquierda
       la IP de nuestra víctima y en la parte derecha la dirección que queremos intervenir, en
       nuestro caso la propia puerta de enlace.
Ramón Jesús Suárez Pérez


       Una vez agregada nuestra victima a la lista, haremos clic sobre el botón “APR” situado
       en la parte superior de la barra de herramientas para empezar a redirigir el tráfico.




       Esta acción provocará que nuestro equipo copie temporalmente la IP de la puerta de
       enlace y obtenga los paquetes destinados a ella por parte del cliente, sin interrumpir la
       conexión entre ambos, por lo que el equipo cliente no notará el cambio.

       Si accedemos a la pestaña inferior “Passwords”, en el apartado “HTTP” podremos
       observar las direcciones que visita nuestra víctima.
Ramón Jesús Suárez Pérez


       Capturando contraseñas.

       En la misma zona donde visualizamos el tráfico de nuestra víctima, podremos
       visualizar contraseñas de webs no seguras.

       Para comprobar la eficacia del sniffer y no peligrar la privacidad de nadie, me registré
       en una web que no tenía soporte https e inicié sesión.




       Como se puede observar claramente, el sniffer intervino la conexión capturando la
       contraseña de la víctima.
Ramón Jesús Suárez Pérez


       Pero Caín no solo captura contraseñas de páginas web no seguras (HTTP) sin que
       también es capaz de capturar contraseñas de otro tipo de protocolos no seguros como
       puede ser FTP, VNC, Telnet…

       Para probar de nuevo el funcionamiento del sniffer, decidí conectarme a un servidor
       ftp de prueba que cree anteriormente desde la máquina víctima.




       Una vez más el sniffer obtuvo la dirección IP del servidor, usuario y contraseña,
       aunque esta vez, se almacenó en el apartado de “FTP” también incluida dentro de la
       pestaña “Passwords”.
Ramón Jesús Suárez Pérez


       Suplantando la tabla DNS.

       La tabla DNS, es la encargada de traducir los dominios en direcciones IP para
       conectarnos a través de ella a los distintos equipos de la red.

       En este apartado, redirigiremos un dominio existente (www.terra.es) a una web creada
       en la propia red local (En la práctica real, esta web podría ser un exploit y el usuario
       jamás sospecharía de ello).

       Para suplantar la DNS, nos dirigiremos a la pestaña inferior “APR”, una vez allí nos
       dirigiremos al apartado “APR-DNS” y allí haremos clic derecho para seleccionar
       “Add to list”.




       Aquí debemos introducir en la parte superior del formulario, el dominio a suplantar y
       en el destino, la dirección ip del servidor web que suplantará al dominio indicado.
Ramón Jesús Suárez Pérez


       De esta manera, cuando la víctima acceda a la web, en este caso terra, será redirigida
       a la web falsa indicada, conservando el dominio en la barra de direcciones del
       explorador ya que hemos suplantado la tabla DNS.
Ramón Jesús Suárez Pérez


       Cambiar la dirección física.

       La dirección MAC es un identificador de 48 bits (6 bloques hexadecimales) que
       corresponde de forma única a una tarjeta o dispositivo de red.
       Su función es permitir la comunicación a nivel de enlace (Capa 2 del modelo OSI).

       La suplantación de esta dirección puede permitir pasar desapercibido frente a otros
       sniffers o atravesar filtros haciéndose pasar por otros equipos.

       Para enmascarar la dirección física de nuestro adaptador de red, accederemos al menú
       “Configure” dentro de la barra de herramientas, una vez allí en la pestaña
       “APR (Arp Position Routing)” podremos enmascararnos con la dirección IP
        y dirección MAC deseada.




       Ya sea desde Windows o Linux, a través de las propiedades del adaptador, también
       podremos enmascarar la dirección MAC de este.
Ramón Jesús Suárez Pérez


       Protección frente a Sniffers.

       El ARP (Protocolo de Resolución de Direcciones) es un protocolo actúa a nivel de
       enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que
       corresponde a una determinada dirección IP.

       Para lograr esto se envía un paquete (ARP request) a la dirección (broadcast) de
       difusión de la red (MAC = FF FF FF FF FF FF), que contiene la dirección IP por la que se
       pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección
       física que le corresponde.
       Cada máquina mantiene una caché, (también conocida como tabla ARP), con las
       direcciones traducidas para reducir el retardo y la carga.

       Según las pruebas realizadas en el aula, la suplantación de la MAC de la puerta de
       enlace no es lo suficientemente perfecta como para engañar a la tabla ARP estática.

       Por ello, si un equipo tiene definida en la tabla ARP la dirección de la puerta de enlace
       de forma estática junto con su MAC, el sniffer será incapaz de intervenir e interceptar
       paquetes.



       Tanto en Windows como el Linux podemos administrar la tabla ARP de la misma
       forma.

       Mediante el comando “arp –a”podremos visualizar las entradas de la caché.




       Y mediante el comando “arp – s direccionIP DireccionMAC” podremos fijar entradas
       estáticas.

Más contenido relacionado

La actualidad más candente

Práctica Active Directory 1-12
Práctica Active Directory 1-12Práctica Active Directory 1-12
Práctica Active Directory 1-12Adrian Gabriel
 
Mpls vpn l3
Mpls vpn l3Mpls vpn l3
Mpls vpn l3EstherGM
 
Lenguaje de Programación Orientada a Objetos
Lenguaje  de  Programación  Orientada  a Objetos Lenguaje  de  Programación  Orientada  a Objetos
Lenguaje de Programación Orientada a Objetos Marielena Lujano
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799mrcosmitos
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaJorge Arroyo
 
DNS spoofing/poisoning Attack
DNS spoofing/poisoning AttackDNS spoofing/poisoning Attack
DNS spoofing/poisoning AttackFatima Qayyum
 
Slides of SNMP (Simple network management protocol)
Slides of SNMP (Simple network management protocol)Slides of SNMP (Simple network management protocol)
Slides of SNMP (Simple network management protocol)Shahrukh Ali Khan
 
Curso ibm: Administración de Bases de Datos IBM DB2 en Multiplataforma.
Curso ibm:  Administración de Bases de Datos IBM DB2 en Multiplataforma.Curso ibm:  Administración de Bases de Datos IBM DB2 en Multiplataforma.
Curso ibm: Administración de Bases de Datos IBM DB2 en Multiplataforma.camforma
 
SNMP(Simple Network Management Protocol)
SNMP(Simple Network Management Protocol)SNMP(Simple Network Management Protocol)
SNMP(Simple Network Management Protocol)Mohammad Awais Javaid
 
Introduction Network Monitoring and Management Solution
Introduction Network Monitoring and Management SolutionIntroduction Network Monitoring and Management Solution
Introduction Network Monitoring and Management SolutionTien Nguyen Duc
 
10 Steps to Improve Your Network Monitoring
10 Steps to Improve Your Network Monitoring10 Steps to Improve Your Network Monitoring
10 Steps to Improve Your Network MonitoringHelpSystems
 

La actualidad más candente (20)

Práctica Active Directory 1-12
Práctica Active Directory 1-12Práctica Active Directory 1-12
Práctica Active Directory 1-12
 
Ejemplo VLSM
Ejemplo VLSMEjemplo VLSM
Ejemplo VLSM
 
Nmap
NmapNmap
Nmap
 
Packet sniffers
Packet sniffers Packet sniffers
Packet sniffers
 
Gestión de Redes
Gestión de RedesGestión de Redes
Gestión de Redes
 
Mpls vpn l3
Mpls vpn l3Mpls vpn l3
Mpls vpn l3
 
Lenguaje de Programación Orientada a Objetos
Lenguaje  de  Programación  Orientada  a Objetos Lenguaje  de  Programación  Orientada  a Objetos
Lenguaje de Programación Orientada a Objetos
 
Introduccion de ISO 17799
Introduccion de ISO 17799Introduccion de ISO 17799
Introduccion de ISO 17799
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Protocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distanciaProtocolos de enrutamiento por vector distancia
Protocolos de enrutamiento por vector distancia
 
DNS spoofing/poisoning Attack
DNS spoofing/poisoning AttackDNS spoofing/poisoning Attack
DNS spoofing/poisoning Attack
 
Slides of SNMP (Simple network management protocol)
Slides of SNMP (Simple network management protocol)Slides of SNMP (Simple network management protocol)
Slides of SNMP (Simple network management protocol)
 
Curso ibm: Administración de Bases de Datos IBM DB2 en Multiplataforma.
Curso ibm:  Administración de Bases de Datos IBM DB2 en Multiplataforma.Curso ibm:  Administración de Bases de Datos IBM DB2 en Multiplataforma.
Curso ibm: Administración de Bases de Datos IBM DB2 en Multiplataforma.
 
SNMP(Simple Network Management Protocol)
SNMP(Simple Network Management Protocol)SNMP(Simple Network Management Protocol)
SNMP(Simple Network Management Protocol)
 
Manual de fragmentación mixta
Manual de fragmentación mixtaManual de fragmentación mixta
Manual de fragmentación mixta
 
Introduction Network Monitoring and Management Solution
Introduction Network Monitoring and Management SolutionIntroduction Network Monitoring and Management Solution
Introduction Network Monitoring and Management Solution
 
Wireless hacking
Wireless hackingWireless hacking
Wireless hacking
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
10 Steps to Improve Your Network Monitoring
10 Steps to Improve Your Network Monitoring10 Steps to Improve Your Network Monitoring
10 Steps to Improve Your Network Monitoring
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 

Similar a Sniffer CAIN & ABEL manual seguridad red

Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tonexavazquez
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffersKathy Michelle
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informaticavirginiaandreo
 

Similar a Sniffer CAIN & ABEL manual seguridad red (20)

Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Taller
TallerTaller
Taller
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Labs
LabsLabs
Labs
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 
virginia tema 2 informatica
virginia tema 2 informaticavirginia tema 2 informatica
virginia tema 2 informatica
 

Más de Totus Muertos

Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 
Breve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLBreve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLTotus Muertos
 
DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)Totus Muertos
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalTotus Muertos
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Totus Muertos
 
Tipos de datos en MySQL
Tipos de datos en MySQLTipos de datos en MySQL
Tipos de datos en MySQLTotus Muertos
 
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Totus Muertos
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Totus Muertos
 
Nuevas tendencias en procesamiento
Nuevas tendencias en procesamientoNuevas tendencias en procesamiento
Nuevas tendencias en procesamientoTotus Muertos
 
Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Totus Muertos
 
Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Totus Muertos
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuTotus Muertos
 
Instalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSInstalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSTotus Muertos
 
Transferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTransferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTotus Muertos
 
Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Totus Muertos
 
Ensamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoEnsamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoTotus Muertos
 
Manual básico Everest Ultimate
Manual básico Everest UltimateManual básico Everest Ultimate
Manual básico Everest UltimateTotus Muertos
 
Manual básico 7-ZIP
Manual básico 7-ZIPManual básico 7-ZIP
Manual básico 7-ZIPTotus Muertos
 

Más de Totus Muertos (18)

Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 
Breve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLBreve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQL
 
DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con Zentyal
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)
 
Tipos de datos en MySQL
Tipos de datos en MySQLTipos de datos en MySQL
Tipos de datos en MySQL
 
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)
 
Nuevas tendencias en procesamiento
Nuevas tendencias en procesamientoNuevas tendencias en procesamiento
Nuevas tendencias en procesamiento
 
Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04
 
Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en Ubuntu
 
Instalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSInstalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTS
 
Transferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTransferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestores
 
Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003
 
Ensamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoEnsamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema Informático
 
Manual básico Everest Ultimate
Manual básico Everest UltimateManual básico Everest Ultimate
Manual básico Everest Ultimate
 
Manual básico 7-ZIP
Manual básico 7-ZIPManual básico 7-ZIP
Manual básico 7-ZIP
 

Último

La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2SariGarcs
 
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdf
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdfTALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdf
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdfkarolalejandra020410
 
tecnologia11-6 Juan Sebastián Gonzalez liceo
tecnologia11-6 Juan Sebastián Gonzalez liceotecnologia11-6 Juan Sebastián Gonzalez liceo
tecnologia11-6 Juan Sebastián Gonzalez liceoSebastinOrdez4
 
Green-Tech.pdf (Tecnologia Verde) Tendencias Tecnologicas
Green-Tech.pdf (Tecnologia Verde) Tendencias TecnologicasGreen-Tech.pdf (Tecnologia Verde) Tendencias Tecnologicas
Green-Tech.pdf (Tecnologia Verde) Tendencias TecnologicasDahianaParedes2
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Materiales didácticos de Arelis y maria.
Materiales didácticos de Arelis y maria.Materiales didácticos de Arelis y maria.
Materiales didácticos de Arelis y maria.cabreraarelis37
 
tecnologia116.docx TRABAJO COLABORTIVO PRIMNER
tecnologia116.docx TRABAJO COLABORTIVO PRIMNERtecnologia116.docx TRABAJO COLABORTIVO PRIMNER
tecnologia116.docx TRABAJO COLABORTIVO PRIMNERedepmariaordonez
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxhellendiaz12
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6SaraMineiropalacio
 
Análisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxAnálisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxmajovaru19
 
base de datos para tecnología de sara Garzón
base de datos para tecnología de sara Garzónbase de datos para tecnología de sara Garzón
base de datos para tecnología de sara GarzónSaraGarzon13
 
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOLA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOv16959670
 
Taller de tecnología año 2024 11-2 sofia nava
Taller de tecnología año 2024  11-2 sofia navaTaller de tecnología año 2024  11-2 sofia nava
Taller de tecnología año 2024 11-2 sofia navaSofaNava1
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
LISTA taller tecnología Sofia nava 11-2 año 2024
LISTA taller tecnología Sofia nava 11-2 año 2024LISTA taller tecnología Sofia nava 11-2 año 2024
LISTA taller tecnología Sofia nava 11-2 año 2024SofaNava1
 
tecnologia trabajo sobre excel avanzado método estadístico
tecnologia trabajo sobre excel avanzado método estadísticotecnologia trabajo sobre excel avanzado método estadístico
tecnologia trabajo sobre excel avanzado método estadísticojuliana280780
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 

Último (20)

La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2La electricidad y la electrónica saray 10-2
La electricidad y la electrónica saray 10-2
 
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdf
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdfTALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdf
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdf
 
tecnologia11-6 Juan Sebastián Gonzalez liceo
tecnologia11-6 Juan Sebastián Gonzalez liceotecnologia11-6 Juan Sebastián Gonzalez liceo
tecnologia11-6 Juan Sebastián Gonzalez liceo
 
Green-Tech.pdf (Tecnologia Verde) Tendencias Tecnologicas
Green-Tech.pdf (Tecnologia Verde) Tendencias TecnologicasGreen-Tech.pdf (Tecnologia Verde) Tendencias Tecnologicas
Green-Tech.pdf (Tecnologia Verde) Tendencias Tecnologicas
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Materiales didácticos de Arelis y maria.
Materiales didácticos de Arelis y maria.Materiales didácticos de Arelis y maria.
Materiales didácticos de Arelis y maria.
 
tecnologia116.docx TRABAJO COLABORTIVO PRIMNER
tecnologia116.docx TRABAJO COLABORTIVO PRIMNERtecnologia116.docx TRABAJO COLABORTIVO PRIMNER
tecnologia116.docx TRABAJO COLABORTIVO PRIMNER
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS..docx
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6
 
Análisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxAnálisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docx
 
base de datos para tecnología de sara Garzón
base de datos para tecnología de sara Garzónbase de datos para tecnología de sara Garzón
base de datos para tecnología de sara Garzón
 
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOLA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
 
Taller de tecnología año 2024 11-2 sofia nava
Taller de tecnología año 2024  11-2 sofia navaTaller de tecnología año 2024  11-2 sofia nava
Taller de tecnología año 2024 11-2 sofia nava
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
LISTA taller tecnología Sofia nava 11-2 año 2024
LISTA taller tecnología Sofia nava 11-2 año 2024LISTA taller tecnología Sofia nava 11-2 año 2024
LISTA taller tecnología Sofia nava 11-2 año 2024
 
tecnologia trabajo sobre excel avanzado método estadístico
tecnologia trabajo sobre excel avanzado método estadísticotecnologia trabajo sobre excel avanzado método estadístico
tecnologia trabajo sobre excel avanzado método estadístico
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 

Sniffer CAIN & ABEL manual seguridad red

  • 1. Ramón Jesús Suárez Pérez Seguridad y Alta Disponibilidad Manual CAIN & ABEL(Sniffer) ¿Qué es un Sniffer? El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede obtener información confidencial. Los principales usos que se le pueden dar son: • Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes (malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas. • Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? • Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. • Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red. Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un número más amplio de protocolos e incluso en niveles más bajos tal como el de las tramas del Ethernet.
  • 2. Ramón Jesús Suárez Pérez Escaneando la red. Con Cain & Abel encendido, procederemos a activar el Sniffer, para ello haremos clic sobre el botón marcado en la foto situado en la parte superior izquierda de la barra de herramientas del programa. Hecho esto, nos dirigiremos a la pestaña superior “Sniffer” una vez allí, en la pestaña inferior “Host” haremos clic derecho y seleccionaremos “Scan MAC Addresses” Después marcaremos la opción para escanear todos los equipos de mi subred (“All host in my subnet”) y haremos clic en “OK”.
  • 3. Ramón Jesús Suárez Pérez Como podremos observar, aparecerá una lista con los equipos de la subred. Ahora es el momento de escoger una víctima para nuestra prueba, en mi caso utilizare una máquina virtual con la IP 192.168.1.25. Interceptando el tráfico generado por la víctima. Dentro del módulo de sniffer de Cain, nos dirigiremos a la pestaña inferior “APR” para posteriormente hacer clic en el símbolo “+” situado en la barra de herramientas. Hecho esto, aparecerá una ventana, donde debemos seleccionar en la parte izquierda la IP de nuestra víctima y en la parte derecha la dirección que queremos intervenir, en nuestro caso la propia puerta de enlace.
  • 4. Ramón Jesús Suárez Pérez Una vez agregada nuestra victima a la lista, haremos clic sobre el botón “APR” situado en la parte superior de la barra de herramientas para empezar a redirigir el tráfico. Esta acción provocará que nuestro equipo copie temporalmente la IP de la puerta de enlace y obtenga los paquetes destinados a ella por parte del cliente, sin interrumpir la conexión entre ambos, por lo que el equipo cliente no notará el cambio. Si accedemos a la pestaña inferior “Passwords”, en el apartado “HTTP” podremos observar las direcciones que visita nuestra víctima.
  • 5. Ramón Jesús Suárez Pérez Capturando contraseñas. En la misma zona donde visualizamos el tráfico de nuestra víctima, podremos visualizar contraseñas de webs no seguras. Para comprobar la eficacia del sniffer y no peligrar la privacidad de nadie, me registré en una web que no tenía soporte https e inicié sesión. Como se puede observar claramente, el sniffer intervino la conexión capturando la contraseña de la víctima.
  • 6. Ramón Jesús Suárez Pérez Pero Caín no solo captura contraseñas de páginas web no seguras (HTTP) sin que también es capaz de capturar contraseñas de otro tipo de protocolos no seguros como puede ser FTP, VNC, Telnet… Para probar de nuevo el funcionamiento del sniffer, decidí conectarme a un servidor ftp de prueba que cree anteriormente desde la máquina víctima. Una vez más el sniffer obtuvo la dirección IP del servidor, usuario y contraseña, aunque esta vez, se almacenó en el apartado de “FTP” también incluida dentro de la pestaña “Passwords”.
  • 7. Ramón Jesús Suárez Pérez Suplantando la tabla DNS. La tabla DNS, es la encargada de traducir los dominios en direcciones IP para conectarnos a través de ella a los distintos equipos de la red. En este apartado, redirigiremos un dominio existente (www.terra.es) a una web creada en la propia red local (En la práctica real, esta web podría ser un exploit y el usuario jamás sospecharía de ello). Para suplantar la DNS, nos dirigiremos a la pestaña inferior “APR”, una vez allí nos dirigiremos al apartado “APR-DNS” y allí haremos clic derecho para seleccionar “Add to list”. Aquí debemos introducir en la parte superior del formulario, el dominio a suplantar y en el destino, la dirección ip del servidor web que suplantará al dominio indicado.
  • 8. Ramón Jesús Suárez Pérez De esta manera, cuando la víctima acceda a la web, en este caso terra, será redirigida a la web falsa indicada, conservando el dominio en la barra de direcciones del explorador ya que hemos suplantado la tabla DNS.
  • 9. Ramón Jesús Suárez Pérez Cambiar la dirección física. La dirección MAC es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Su función es permitir la comunicación a nivel de enlace (Capa 2 del modelo OSI). La suplantación de esta dirección puede permitir pasar desapercibido frente a otros sniffers o atravesar filtros haciéndose pasar por otros equipos. Para enmascarar la dirección física de nuestro adaptador de red, accederemos al menú “Configure” dentro de la barra de herramientas, una vez allí en la pestaña “APR (Arp Position Routing)” podremos enmascararnos con la dirección IP y dirección MAC deseada. Ya sea desde Windows o Linux, a través de las propiedades del adaptador, también podremos enmascarar la dirección MAC de este.
  • 10. Ramón Jesús Suárez Pérez Protección frente a Sniffers. El ARP (Protocolo de Resolución de Direcciones) es un protocolo actúa a nivel de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para lograr esto se envía un paquete (ARP request) a la dirección (broadcast) de difusión de la red (MAC = FF FF FF FF FF FF), que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección física que le corresponde. Cada máquina mantiene una caché, (también conocida como tabla ARP), con las direcciones traducidas para reducir el retardo y la carga. Según las pruebas realizadas en el aula, la suplantación de la MAC de la puerta de enlace no es lo suficientemente perfecta como para engañar a la tabla ARP estática. Por ello, si un equipo tiene definida en la tabla ARP la dirección de la puerta de enlace de forma estática junto con su MAC, el sniffer será incapaz de intervenir e interceptar paquetes. Tanto en Windows como el Linux podemos administrar la tabla ARP de la misma forma. Mediante el comando “arp –a”podremos visualizar las entradas de la caché. Y mediante el comando “arp – s direccionIP DireccionMAC” podremos fijar entradas estáticas.