SlideShare una empresa de Scribd logo
1 de 10
Integrantes:
Onofre Quihui, Eduardo
Quispe Medina, Ivan
 Se trata de una técnica por la cual se puede
"escuchar" todo lo que circula por una red.
Esto que en principio es propio de una red
interna o Intranet, también se puede dar en la
red de redes: Internet.
 Esto se hace mediante aplicaciones que
actúan sobre todos los sistemas que
componen el tráfico de una red, así como la
interactuación con otros usuarios y
ordenadores. Capturan, interpretan y
almacenan los paquetes de datos que viajan
por la red, para su posterior análisis
(contraseñas, mensajes de correo electrónico,
datos bancarios, etc.).
 Un sniffer de Ethernet es un programa que
trabaja en conjunto con la tarjeta de interfaz
de red NIC, para absorber
indiscriminadamente todo el tráfico que esté
dentro del umbral de audición del sistema de
escucha.Y no sólo el tráfico que vaya dirigido
a una tarjeta de red, sino a la dirección de
difusión de la red 255.255.255.255 (osea a
todas partes).
 Para ello, el sniffer tiene que conseguir que la
tarjeta entre en modo "promiscuo", en el que
-como indica la propia palabra- recibirá todos
los paquetes que se desplazan por la red. Así
pues, lo primero que hay que hacer es colocar
el hardware de la red en modo promiscuo; a
continuación el software puede capturar y
analizar cualquier tráfico que pase por ese
segmento.
 Esto limita el alcance del sniffer, pues en este
caso no podrá captar el tráfico externo a la red
(osea, más allá de los routers y dispositivos
similares), y dependiendo de donde este
conectado en la Intranet, podrá acceder a más
datos y más importantes que en otro lugar. Para
absorber datos que circulan por Internet, lo que
se hace es crear servidores de correo o
de DNS para colocar sus sniffers en estos puntos
tan estratégicos.
SpyNet
 Es un programa shareware muy sencillo, incluye 2
programas en 1, "CaptureNet" y "PeepNet".
 El primero es el que espía el tráfico en la red, guardando
los paquetes de datos en formatos de bytes
hexadecimales.
 Mientras que el segundo analiza los datos recopilados,
reconstruyendo los paquetes, o reproduciendo los correos
incluso las contraseñas de los E-mail empleados (sólo la
versión de pago); además muestra las direcciones de los
ordenadores que participan y el protocolo empleado
(pop3, http, smtp, etc.), así como los programas
empleados (navegadores, programas de ftp, de correo,
etc.) incluso hasta el sistema operativo.
Ethereal
 Muy aplaudido en el mundo Linux, y ya con
una versión paraWindows. Su
funcionamiento es similar al anterior, pero
menos gráfico, aunque informa de lo que
encuentra según el uso del protocolo.Y por
supuesto, cuando se trata de POP3 localiza
rápidamente el usuario y la contraseña.Y
para rematar es código abierto(open source)
y además gratuito.
WinSniffer
 Es un programa especialista en contraseñas.
Busca en toda la red accesos de login
(usuario) y contraseñas, mostrándolos en
pantalla. En concreto en la versión de prueba
muestra el usuario y en la de pago, además la
contraseña.
 http://www.internetmania.net/int0/int93.htm

Más contenido relacionado

La actualidad más candente

Presentación POP3
Presentación POP3Presentación POP3
Presentación POP3Matías Leal
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redKoldo Parra
 
Cisco-Press-CCNP-and-CCIE-Enterprise-Core-ENCOR-350-401-Official-Cert-Guide.pdf
Cisco-Press-CCNP-and-CCIE-Enterprise-Core-ENCOR-350-401-Official-Cert-Guide.pdfCisco-Press-CCNP-and-CCIE-Enterprise-Core-ENCOR-350-401-Official-Cert-Guide.pdf
Cisco-Press-CCNP-and-CCIE-Enterprise-Core-ENCOR-350-401-Official-Cert-Guide.pdfLeeRonald2
 
WiFi practical hacking "Show me the passwords!"
WiFi practical hacking "Show me the passwords!"WiFi practical hacking "Show me the passwords!"
WiFi practical hacking "Show me the passwords!"DefCamp
 
How Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber SecurityHow Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber SecurityAhmad Yar
 
Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Fatih Ozavci
 
Manual De Instalacion De Asterisk
Manual De Instalacion De AsteriskManual De Instalacion De Asterisk
Manual De Instalacion De AsteriskCesar Pineda
 
CCNA 1 Routing and Switching v5.0 Chapter 8
CCNA 1 Routing and Switching v5.0 Chapter 8CCNA 1 Routing and Switching v5.0 Chapter 8
CCNA 1 Routing and Switching v5.0 Chapter 8Nil Menon
 
Creación de VLANs (subredes) desde Cisco Packet Tracer Student
Creación de VLANs (subredes) desde Cisco Packet Tracer StudentCreación de VLANs (subredes) desde Cisco Packet Tracer Student
Creación de VLANs (subredes) desde Cisco Packet Tracer StudentIvan Luis Jimenez
 

La actualidad más candente (20)

Presentación POP3
Presentación POP3Presentación POP3
Presentación POP3
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Correo no deseado
Correo no deseadoCorreo no deseado
Correo no deseado
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 
Snmp
SnmpSnmp
Snmp
 
Cisco-Press-CCNP-and-CCIE-Enterprise-Core-ENCOR-350-401-Official-Cert-Guide.pdf
Cisco-Press-CCNP-and-CCIE-Enterprise-Core-ENCOR-350-401-Official-Cert-Guide.pdfCisco-Press-CCNP-and-CCIE-Enterprise-Core-ENCOR-350-401-Official-Cert-Guide.pdf
Cisco-Press-CCNP-and-CCIE-Enterprise-Core-ENCOR-350-401-Official-Cert-Guide.pdf
 
What is Network Address Translation (NAT)
What is Network Address Translation (NAT)What is Network Address Translation (NAT)
What is Network Address Translation (NAT)
 
WiFi practical hacking "Show me the passwords!"
WiFi practical hacking "Show me the passwords!"WiFi practical hacking "Show me the passwords!"
WiFi practical hacking "Show me the passwords!"
 
Spoofing
SpoofingSpoofing
Spoofing
 
Wan technology
Wan technologyWan technology
Wan technology
 
How Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber SecurityHow Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
 
Hacking SIP Like a Boss!
Hacking SIP Like a Boss!Hacking SIP Like a Boss!
Hacking SIP Like a Boss!
 
Smtp
SmtpSmtp
Smtp
 
Protocolos del 0 1023
Protocolos del 0 1023Protocolos del 0 1023
Protocolos del 0 1023
 
NAT|PAT
NAT|PATNAT|PAT
NAT|PAT
 
Manual De Instalacion De Asterisk
Manual De Instalacion De AsteriskManual De Instalacion De Asterisk
Manual De Instalacion De Asterisk
 
HSRP ccna
HSRP ccna HSRP ccna
HSRP ccna
 
Presentacion http y https
Presentacion http y httpsPresentacion http y https
Presentacion http y https
 
CCNA 1 Routing and Switching v5.0 Chapter 8
CCNA 1 Routing and Switching v5.0 Chapter 8CCNA 1 Routing and Switching v5.0 Chapter 8
CCNA 1 Routing and Switching v5.0 Chapter 8
 
Creación de VLANs (subredes) desde Cisco Packet Tracer Student
Creación de VLANs (subredes) desde Cisco Packet Tracer StudentCreación de VLANs (subredes) desde Cisco Packet Tracer Student
Creación de VLANs (subredes) desde Cisco Packet Tracer Student
 

Destacado (8)

Tema 3
Tema 3  Tema 3
Tema 3
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Tema 2
Tema 2  Tema 2
Tema 2
 
Internet Information Services
Internet Information ServicesInternet Information Services
Internet Information Services
 
TMG
TMGTMG
TMG
 
Terminal Services_Onofre
Terminal Services_OnofreTerminal Services_Onofre
Terminal Services_Onofre
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Protocolo de capa 5
Protocolo de capa 5Protocolo de capa 5
Protocolo de capa 5
 

Similar a Sniffing

Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers1 2d
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Unidad 4redes v1_c
Unidad 4redes v1_cUnidad 4redes v1_c
Unidad 4redes v1_cIgor Anglas
 
INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS jocelynec8
 
¿Que es Internet?
¿Que es Internet?¿Que es Internet?
¿Que es Internet?consultoring
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.May Pérez
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Caratula incos rene yana
Caratula incos rene yanaCaratula incos rene yana
Caratula incos rene yanaJuan LM Condori
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internetLAIDYTATIANA
 
Sistemas De Entrada Y Salida
Sistemas De Entrada Y SalidaSistemas De Entrada Y Salida
Sistemas De Entrada Y Salidajacortez
 
Sistemas De Entrada Y Salida
Sistemas De Entrada Y SalidaSistemas De Entrada Y Salida
Sistemas De Entrada Y Salidajack_corvil
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redesTatii00
 

Similar a Sniffing (20)

Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Unidad 4redes v1_c
Unidad 4redes v1_cUnidad 4redes v1_c
Unidad 4redes v1_c
 
Unidad 4redes v1_c
Unidad 4redes v1_cUnidad 4redes v1_c
Unidad 4redes v1_c
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS INTERNET - PROTOCOLOS
INTERNET - PROTOCOLOS
 
¿Que es Internet?
¿Que es Internet?¿Que es Internet?
¿Que es Internet?
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
internet, intranet, extranet y VOIP
internet, intranet, extranet y VOIP internet, intranet, extranet y VOIP
internet, intranet, extranet y VOIP
 
Caratula incos rene yana
Caratula incos rene yanaCaratula incos rene yana
Caratula incos rene yana
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internet
 
Informatica
InformaticaInformatica
Informatica
 
Sistemas De Entrada Y Salida
Sistemas De Entrada Y SalidaSistemas De Entrada Y Salida
Sistemas De Entrada Y Salida
 
Sistemas De Entrada Y Salida
Sistemas De Entrada Y SalidaSistemas De Entrada Y Salida
Sistemas De Entrada Y Salida
 
Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 

Más de Eduardo J Onofre

Más de Eduardo J Onofre (20)

Tema 1
Tema 1Tema 1
Tema 1
 
Preguntas 17-09-13
Preguntas 17-09-13Preguntas 17-09-13
Preguntas 17-09-13
 
Preguntas 17 09-13
Preguntas 17 09-13Preguntas 17 09-13
Preguntas 17 09-13
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Archivos del sistema
Archivos del sistemaArchivos del sistema
Archivos del sistema
 
Administrar el almacenamiento de datos
Administrar el almacenamiento de datosAdministrar el almacenamiento de datos
Administrar el almacenamiento de datos
 
Punto de Acceso
Punto de Acceso Punto de Acceso
Punto de Acceso
 
Protocolo de capa 7
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Protocolo de capa 4
Protocolo de capa 4Protocolo de capa 4
Protocolo de capa 4
 
Wlan
WlanWlan
Wlan
 
Analisis del Medio
Analisis del MedioAnalisis del Medio
Analisis del Medio
 
Implementación de Antenas
Implementación de AntenasImplementación de Antenas
Implementación de Antenas
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Exposicion(19-06-13): Access Points
Exposicion(19-06-13): Access PointsExposicion(19-06-13): Access Points
Exposicion(19-06-13): Access Points
 
Ch5 access point
Ch5  access pointCh5  access point
Ch5 access point
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Arp,rarp y tecnicas de multidifusion
Arp,rarp y tecnicas de multidifusionArp,rarp y tecnicas de multidifusion
Arp,rarp y tecnicas de multidifusion
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 

Sniffing

  • 2.  Se trata de una técnica por la cual se puede "escuchar" todo lo que circula por una red. Esto que en principio es propio de una red interna o Intranet, también se puede dar en la red de redes: Internet.
  • 3.  Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, mensajes de correo electrónico, datos bancarios, etc.).
  • 4.  Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red NIC, para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha.Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (osea a todas partes).
  • 5.  Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo "promiscuo", en el que -como indica la propia palabra- recibirá todos los paquetes que se desplazan por la red. Así pues, lo primero que hay que hacer es colocar el hardware de la red en modo promiscuo; a continuación el software puede capturar y analizar cualquier tráfico que pase por ese segmento.
  • 6.  Esto limita el alcance del sniffer, pues en este caso no podrá captar el tráfico externo a la red (osea, más allá de los routers y dispositivos similares), y dependiendo de donde este conectado en la Intranet, podrá acceder a más datos y más importantes que en otro lugar. Para absorber datos que circulan por Internet, lo que se hace es crear servidores de correo o de DNS para colocar sus sniffers en estos puntos tan estratégicos.
  • 7. SpyNet  Es un programa shareware muy sencillo, incluye 2 programas en 1, "CaptureNet" y "PeepNet".  El primero es el que espía el tráfico en la red, guardando los paquetes de datos en formatos de bytes hexadecimales.  Mientras que el segundo analiza los datos recopilados, reconstruyendo los paquetes, o reproduciendo los correos incluso las contraseñas de los E-mail empleados (sólo la versión de pago); además muestra las direcciones de los ordenadores que participan y el protocolo empleado (pop3, http, smtp, etc.), así como los programas empleados (navegadores, programas de ftp, de correo, etc.) incluso hasta el sistema operativo.
  • 8. Ethereal  Muy aplaudido en el mundo Linux, y ya con una versión paraWindows. Su funcionamiento es similar al anterior, pero menos gráfico, aunque informa de lo que encuentra según el uso del protocolo.Y por supuesto, cuando se trata de POP3 localiza rápidamente el usuario y la contraseña.Y para rematar es código abierto(open source) y además gratuito.
  • 9. WinSniffer  Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En concreto en la versión de prueba muestra el usuario y en la de pago, además la contraseña.