SlideShare una empresa de Scribd logo
1 de 2
¿Q es un snifer?
Un sniffer es un programa de captura de las tramas de red.

Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea
compartido por varias computadoras y dispositivos de red, lo que hace posible que un
ordenador capture las tramas de información no destinadas a él. Para conseguir esto el
sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al
equipo y le ponga atención, ésto es conocido como poner en estado "promiscuo" a la
NIC (Network Interface Card).

En la actualidad la seguridad en las redes es de vital importancia, ya que toda la
información que se transmite a través de éstas muchas veces puede ser utilizada para
fines de lucro o realizar delitos electrónicos.

Una vez que la NIC está en este estado se necesitarán los privilegios administrativos o
de root, de ésta manera la computadora será capaz de ver todos los datos transmitidos.
Es entonces cuando el programa comienza a hacer una lectura de toda la información
entrante al PC por la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de
origen, el equipo de destino, número de puerto, etc en resumen puede ver la información
intercambiada entre dos computadoras.

El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que
gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y
así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo
utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede
obtener información confidencial.

Los principales usos que se le pueden dar son:

       Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta
       capacidad es utilizada en muchas ocasiones por atacantes(malmente conocidos
       como hackers, pero de eso hablare otro día) para atacar sistemas.
       Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el
       ordenador A no puede establecer una comunicación con el ordenador B?
       Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en
       algún lugar de la red.
       Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la
       información real que se transmite por la red.

Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados
que son capaces de trabajar con un número más amplio de protocolos e incluso en
niveles más bajos tal como el de las tramas del Ethernet. Algunos los más utilizados
tenemos los siguientes:


       Wireshark, antes conocido como Ethereal, es un analizador de protocolos
       utilizado para realizar análisis y solucionar problemas en redes de
       comunicaciones para desarrollo de software y protocolos, y como una
       herramienta didáctica para educación. Cuenta con todas las características
       estándar de un analizador de protocolos.
Ettercap, es un interceptor/sniffer/registrador para LANs con switch.Soporta
       direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados,
       como SSH y HTTPS). También hace posible la inyección de datos en una
       conexión establecida y filtrado al vuelo aun manteniendo la conexión
       sincronizada gracias a su poder para establecer un Ataque Man-in-the-
       middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos
       un conjunto de herramientas poderoso y completo de sniffing.

       Kismet, es un sniffer, un husmeador de paquetes, y un sistema de detección de
       intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier
       tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear
       tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD,
       NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en
       Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.

       TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal es
       analizar el tráfico que circula por la red.Permite al usuario capturar y mostrar a
       tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador
       está conectado.

Un sniffer puede ser de gran utilidad en la administración de una red, con fines de
seguridad y funcionalidad, pero hay que tomar en cuenta de que es una herramienta que
puede ser de doble filo, ya que algún usuario puede utilizarla con un fin adecuado y
pueda tomar ventaja de ésto.

Es importante conocer el funcionamiento de estas aplicaciones para en un dado caso
podamos utilizarlas en un determinada circunstancia.

Más contenido relacionado

La actualidad más candente

taller servidores
taller servidorestaller servidores
taller servidoressena
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezblayean
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónNohemi Alvarez
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesÁlvaro Pérez Alborch
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewallsena
 

La actualidad más candente (20)

Sniffer
SnifferSniffer
Sniffer
 
Sniffers
SniffersSniffers
Sniffers
 
taller servidores
taller servidorestaller servidores
taller servidores
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Arquitectura tcp
Arquitectura tcpArquitectura tcp
Arquitectura tcp
 
Blanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarezBlanca, yeys y andrea alvarez
Blanca, yeys y andrea alvarez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Actividad No. 5
Actividad No. 5Actividad No. 5
Actividad No. 5
 
Vpn
VpnVpn
Vpn
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Luiyiana lab2
Luiyiana lab2Luiyiana lab2
Luiyiana lab2
 
Taleer De Encriptar Y Firewall
Taleer De Encriptar Y FirewallTaleer De Encriptar Y Firewall
Taleer De Encriptar Y Firewall
 

Destacado

Bemco Certificate of Appreciation
Bemco Certificate of AppreciationBemco Certificate of Appreciation
Bemco Certificate of AppreciationHASAN KHAN
 
OSHA Compliance & Workplace Safety
OSHA Compliance & Workplace SafetyOSHA Compliance & Workplace Safety
OSHA Compliance & Workplace SafetySherry Herrera
 
为什么选择问卷
为什么选择问卷为什么选择问卷
为什么选择问卷Albert
 
Comercio electronico diapositivas
Comercio electronico diapositivasComercio electronico diapositivas
Comercio electronico diapositivasyajairaveloz
 
Principales actvidades laborales del hombre
Principales actvidades laborales del hombrePrincipales actvidades laborales del hombre
Principales actvidades laborales del hombreFiorella Ciocca Solis
 
Algunas Pregunatas Sobre Base De Datos
Algunas Pregunatas Sobre Base De DatosAlgunas Pregunatas Sobre Base De Datos
Algunas Pregunatas Sobre Base De Datoswilliam28
 
4.3 Beneficios y Riesgos de los Servicios en Cloud (III).
4.3 Beneficios y Riesgos de los Servicios en Cloud (III).4.3 Beneficios y Riesgos de los Servicios en Cloud (III).
4.3 Beneficios y Riesgos de los Servicios en Cloud (III).Brox Technology
 
Emprendiendo Y Creando Futuro
Emprendiendo Y Creando FuturoEmprendiendo Y Creando Futuro
Emprendiendo Y Creando FuturoLilia Consuelo
 
Historia de Internet y la Web
Historia de Internet y la WebHistoria de Internet y la Web
Historia de Internet y la WebAdrian
 
Chucho, una historia de pelos
Chucho, una historia de pelosChucho, una historia de pelos
Chucho, una historia de pelosAna Cecilia
 
Compactación
CompactaciónCompactación
CompactaciónVero Kris
 

Destacado (18)

Bemco Certificate of Appreciation
Bemco Certificate of AppreciationBemco Certificate of Appreciation
Bemco Certificate of Appreciation
 
Comparacion Entre Videocamaras Mini Dv
Comparacion Entre Videocamaras Mini DvComparacion Entre Videocamaras Mini Dv
Comparacion Entre Videocamaras Mini Dv
 
OSHA Compliance & Workplace Safety
OSHA Compliance & Workplace SafetyOSHA Compliance & Workplace Safety
OSHA Compliance & Workplace Safety
 
为什么选择问卷
为什么选择问卷为什么选择问卷
为什么选择问卷
 
Rolands Tjarve_CV
Rolands Tjarve_CV Rolands Tjarve_CV
Rolands Tjarve_CV
 
Comercio electronico diapositivas
Comercio electronico diapositivasComercio electronico diapositivas
Comercio electronico diapositivas
 
Principales actvidades laborales del hombre
Principales actvidades laborales del hombrePrincipales actvidades laborales del hombre
Principales actvidades laborales del hombre
 
Elementos de seguridad
Elementos de seguridadElementos de seguridad
Elementos de seguridad
 
MAC адресе
MAC адресеMAC адресе
MAC адресе
 
Problema 3 de hardware
Problema 3 de hardwareProblema 3 de hardware
Problema 3 de hardware
 
Algunas Pregunatas Sobre Base De Datos
Algunas Pregunatas Sobre Base De DatosAlgunas Pregunatas Sobre Base De Datos
Algunas Pregunatas Sobre Base De Datos
 
Ecomerce1
Ecomerce1Ecomerce1
Ecomerce1
 
4.3 Beneficios y Riesgos de los Servicios en Cloud (III).
4.3 Beneficios y Riesgos de los Servicios en Cloud (III).4.3 Beneficios y Riesgos de los Servicios en Cloud (III).
4.3 Beneficios y Riesgos de los Servicios en Cloud (III).
 
Emprendiendo Y Creando Futuro
Emprendiendo Y Creando FuturoEmprendiendo Y Creando Futuro
Emprendiendo Y Creando Futuro
 
Historia de Internet y la Web
Historia de Internet y la WebHistoria de Internet y la Web
Historia de Internet y la Web
 
Chucho, una historia de pelos
Chucho, una historia de pelosChucho, una historia de pelos
Chucho, una historia de pelos
 
Compactación
CompactaciónCompactación
Compactación
 
Estilo de liderazgo
Estilo de liderazgoEstilo de liderazgo
Estilo de liderazgo
 

Similar a Q es un snifer

Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una redAlan Gerardo
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaningmillor2005
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.May Pérez
 
Caratula incos rene yana
Caratula incos rene yanaCaratula incos rene yana
Caratula incos rene yanaJuan LM Condori
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 

Similar a Q es un snifer (20)

Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Informatica
InformaticaInformatica
Informatica
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Redes ii
Redes iiRedes ii
Redes ii
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Cuestionario1
Cuestionario1Cuestionario1
Cuestionario1
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.
 
Caratula incos rene yana
Caratula incos rene yanaCaratula incos rene yana
Caratula incos rene yana
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 

Q es un snifer

  • 1. ¿Q es un snifer? Un sniffer es un programa de captura de las tramas de red. Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y le ponga atención, ésto es conocido como poner en estado "promiscuo" a la NIC (Network Interface Card). En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos. Una vez que la NIC está en este estado se necesitarán los privilegios administrativos o de root, de ésta manera la computadora será capaz de ver todos los datos transmitidos. Es entonces cuando el programa comienza a hacer una lectura de toda la información entrante al PC por la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de origen, el equipo de destino, número de puerto, etc en resumen puede ver la información intercambiada entre dos computadoras. El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede obtener información confidencial. Los principales usos que se le pueden dar son: Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas. Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red. Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un número más amplio de protocolos e incluso en niveles más bajos tal como el de las tramas del Ethernet. Algunos los más utilizados tenemos los siguientes: Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.
  • 2. Ettercap, es un interceptor/sniffer/registrador para LANs con switch.Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man-in-the- middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing. Kismet, es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda. TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado. Un sniffer puede ser de gran utilidad en la administración de una red, con fines de seguridad y funcionalidad, pero hay que tomar en cuenta de que es una herramienta que puede ser de doble filo, ya que algún usuario puede utilizarla con un fin adecuado y pueda tomar ventaja de ésto. Es importante conocer el funcionamiento de estas aplicaciones para en un dado caso podamos utilizarlas en un determinada circunstancia.