SlideShare una empresa de Scribd logo
Cain & Abel (Sniffer)
Landio Rojas Raymundo
Estrella Heredia Jhonatan
Cain & Abel
Sniffer
 Un sniffer captura los paquetes que envía nuestra Red (ya sea una
computadora en la LAN o nuestra PC), en esos paquetes transporta
toda la información que se envía por Internet, así como usuarios y
contraseñas de muchos servicios de Internet. Algunos de estos servicios
que utilizan usuarios y contraseñas, o datos confidenciales, están
encriptados o codificados para que no se puedan leer. Muchos otros
como el servicio de FTP (File Transfer Protocol) viajan en texto plano,
de manera que cualquiera que intercepte esos paquetes puede llegar a
interpretar los datos.
 Existe un sniffer, Cain & Abel (http://www.oxid.it ), el cual es una
herramienta de recuperación de passwords para sistemas operativos de
Microsoft. Permite recuperar fácilmente varios tipos de passwords
mediante el sniffing de la red, lográndolo por medio de Crackear
passwords encriptados usando diccionarios, fuerza bruta y ataques
mediante criptoanálisis, decodifica passwords, recupera claves de red o
claves almacenadas en caché.
 El programa no hace exploit de ninguna vulnerabilidad software, en
cambio lo que hace es cubrir algunos aspectos de seguridad presentes en
los protocolos estándares, métodos de autentificación y mecanismos de
caché.
Proposito
 Su principal propósito es el de recoger passwords de diversos
lugares. Como se afirma en la página web de la herramienta; esta ha
sido desarrollada con la esperanza de que sea útil a los
administradores de redes, profesores, testeadores de intrusiones en
el sistema y a cualquier otro profesional de seguridad.
 Pero lamentablemente, un sniffer no funcionaría en esta
arquitectura, ¿Por que? simplemente porque el router es inteligente
y filtra al sniffer. Entonces, ¿como hay que hacer para lograr hacer
andar el sniffer en esta arquitectura? Simple hay que colocar un
HUB antes del ROUTER, quedando entonces así:
Cain & Abel (Sniffer)
Cain & Abel (Sniffer)
 Ahora que ya tenemos el hardware listo para utilizar un sniffer
iniciemos la Instalación del sniffer Cain & Abel.
Proceso de Instalación
 Ahora que a finalizado la instalación del sniffer, y reiniciado la maquina,
iniciaremos con su configuración. Ejecutar el Cain & Abel, ahora hay que
configurar la Placa de Red para que capture los paquetes que transmiten en
la red.
 Dirigirse a la pestaña “Configure” y seleccionar la placa de red a utilizar y
ahí filtrar los protocolos que queremos captar (este filtrado se realiza desde
la pestaña “Filtres and ports”).
 Ahora esconderemos nuestra IP, ARP Envenenamiento del enrutado Arp,
donde dice IP colocaremos una dirección de IP que no exista en nuestra
subred pero que este en el rango de la misma para pretender ante los demás
que somos otra terminal y de esta manara ocultar nuestra IP.
Proceso de Configuracion y Prueba
 Bueno, iniciaremos el sniffer.
 Como podemos ver, nos muestra un listado de Pcs en nuestra RED.
 Y al presionar el símbolo “+” de arriba (así inicia el sniffer).
 En mi caso me apareció lo siguiente:
 El programa va recogiendo usuarios y contraseñas. En el caso de
encontrar contraseñas encriptadas, son enviadas automáticamente
al Cracker:
 Para utilizar el sniffer en los paquetes del protocolo FTP no
vamos a tener que realizar ningún tipo de Crack, ya que estos
viajan en la RED en formato de Texto plano. Veamos un ejemplo:
Iniciemos el sniffer, vamos a la pestaña “Sniffer” y luego a donde
dice “Passwords”.
 Una vez iniciado el sniffer, solo hay que esperar hasta que se inicie una
sesión de FTP (esto es muy importante). Una sesión FTP puede iniciar
por intermedio de un Gestor (sea el CuteFTP, Filezilla o otros), para subir
información “habilitada por la empresa” a un espacio de un servidor de
Internet, o aun más peligroso, ser gestionado por programas espías, como
ser Keyloggers (los mas utilizados en México son el Ardamax Keylogger
, Perfect keylogger , Key-Logger, Ill Logger, RPKeylogger , Key-Logger
Teclas, Key-Logger Xlog ).
 Se puede visualizar la captura de un paquete. En la columna
“Timestamp”, se muestra la fecha y hora en que se inició la sesión; En
la columna “FTP Server”, se muestra la IP del servidor FTP; En la
columna “Client”, se muestra la IP de la PC que inicia sesión; En las
columnas de “Username” y “Password”, se muestra lo
correspondiente.
 Se podrán capturar los distintos tipos de contraseña que aparecen en la
lista (Telnet, ICQ, MySQL, etc.), siempre y cuando se elijan los
puertos apropiados para dichos procesos.
 Para capturar las cuentas POP, o sea, correo electrónico, debemos
realizar lo siguiente:
 Arranquemos el Sniffer, ir a la pestaña “POP3”. En el recuadro
derecho, nos muestra todas las cuentas POP, la IP del cliente, el
nombre de usuario y la contraseña.
 Simple ¿no?
Bibliografía
 http://es.wikipedia.org/wiki/Exploit
 http://es.wikipedia.org/wiki/Ca%C3%ADn_y_Abel_(software)
 http://cain-and-abel.softonic.com/
 https://www.youtube.com/watch?v=7TFn6mNk1h8&hd=1
 http://translate.google.com.pe/translate?
hl=es&sl=en&u=http://www.oxid.it/cain.html&prev=/search%3Fq%3Dcain
%2Babel%2Bsoftware%26biw%3D1133%26bih%3D801
 http://www.oxid.it
 http://houdini-hck.netai.net/Lecciones/Sniffing%20con%20Cain%20y
%20Abel.pdf
Gracias… !!!! XD

Más contenido relacionado

La actualidad más candente

Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
Tensor
 
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Alonso Caballero
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
NEGOCIOS PROPIOS
 
El ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fEl ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fTensor
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
Corp. Weapon's
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
master192
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
JesusTheDark
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
Magda Mayery Baquero Cardona
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redesINÉS ARABIA DíAZ
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
saul calle espinoza
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
JessRangel13
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Alonso Caballero
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
ManOlivier
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
Jasvleidy Fajardo
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
UPBC
 

La actualidad más candente (20)

Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
El ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fEl ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi f
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Unidad III Seguridad de las Redes
Unidad III Seguridad de las RedesUnidad III Seguridad de las Redes
Unidad III Seguridad de las Redes
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Ejercicios muy básicos de redes
Ejercicios muy básicos de redesEjercicios muy básicos de redes
Ejercicios muy básicos de redes
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
15 ejercicio redes 3
15 ejercicio redes 315 ejercicio redes 3
15 ejercicio redes 3
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
dmz definicion
dmz definiciondmz definicion
dmz definicion
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 

Destacado

La Biblia para niños, Caín y Abel
La Biblia para niños, Caín y AbelLa Biblia para niños, Caín y Abel
La Biblia para niños, Caín y AbelYukinobu Horimoto
 
03 génesis
03 génesis03 génesis
03 génesis
Luz Milagro
 
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15Teresa Clotilde Ojeda Sánchez
 
virgen de fatima
virgen de fatimavirgen de fatima
virgen de fatima
Eliana Rios
 
Virgen de fátima
Virgen de fátimaVirgen de fátima
Virgen de fátima
Lucas Martino
 
Anunciación y si de maría. jesús es la buena noticia de dios a los hombres
Anunciación y si de maría. jesús es la buena noticia de dios a los hombresAnunciación y si de maría. jesús es la buena noticia de dios a los hombres
Anunciación y si de maría. jesús es la buena noticia de dios a los hombresParroquia Stella Maris
 
La consagracion a la virgen maria
La consagracion a la virgen mariaLa consagracion a la virgen maria
La consagracion a la virgen maria
Graciela Reyes Escobar
 
Virgen de Fátima
Virgen de FátimaVirgen de Fátima
Virgen de Fátima
Julio Chuquipoma
 
Sesion aprendizaje tics_celula -jbc2014
Sesion aprendizaje tics_celula  -jbc2014Sesion aprendizaje tics_celula  -jbc2014
Sesion aprendizaje tics_celula -jbc2014
Colegio
 
Consagracion al-Inmaculado-corazon-de-MARIA-..
Consagracion al-Inmaculado-corazon-de-MARIA-..Consagracion al-Inmaculado-corazon-de-MARIA-..
Consagracion al-Inmaculado-corazon-de-MARIA-..
Raquel Z
 
El Pecado Original
El Pecado OriginalEl Pecado Original
El Pecado Original
evangelizacion
 
Consagración a la virgen maría
Consagración  a la virgen maríaConsagración  a la virgen maría
Consagración a la virgen maríaRitamr
 

Destacado (20)

La Biblia para niños, Caín y Abel
La Biblia para niños, Caín y AbelLa Biblia para niños, Caín y Abel
La Biblia para niños, Caín y Abel
 
03 génesis
03 génesis03 génesis
03 génesis
 
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15
Documentos primaria-sesiones-unidad03-sexto grado-integrados-6g-u3-sesion15
 
Consagración a María
Consagración a MaríaConsagración a María
Consagración a María
 
virgen de fatima
virgen de fatimavirgen de fatima
virgen de fatima
 
Virgen de Fátima
Virgen de Fátima Virgen de Fátima
Virgen de Fátima
 
Nuestra Señora de Fátima
Nuestra Señora  de FátimaNuestra Señora  de Fátima
Nuestra Señora de Fátima
 
Virgen de fátima
Virgen de fátimaVirgen de fátima
Virgen de fátima
 
Creacion y redencion
Creacion y redencionCreacion y redencion
Creacion y redencion
 
Historia de cain y abel
Historia de cain y abelHistoria de cain y abel
Historia de cain y abel
 
Anunciación y si de maría. jesús es la buena noticia de dios a los hombres
Anunciación y si de maría. jesús es la buena noticia de dios a los hombresAnunciación y si de maría. jesús es la buena noticia de dios a los hombres
Anunciación y si de maría. jesús es la buena noticia de dios a los hombres
 
TEMA 11 _EL ANUNCIO DEL REINO DE DIOS_
TEMA 11 _EL ANUNCIO DEL REINO DE DIOS_TEMA 11 _EL ANUNCIO DEL REINO DE DIOS_
TEMA 11 _EL ANUNCIO DEL REINO DE DIOS_
 
La consagracion a la virgen maria
La consagracion a la virgen mariaLa consagracion a la virgen maria
La consagracion a la virgen maria
 
Virgen de Fátima
Virgen de FátimaVirgen de Fátima
Virgen de Fátima
 
Sesion aprendizaje tics_celula -jbc2014
Sesion aprendizaje tics_celula  -jbc2014Sesion aprendizaje tics_celula  -jbc2014
Sesion aprendizaje tics_celula -jbc2014
 
Consagracion al-Inmaculado-corazon-de-MARIA-..
Consagracion al-Inmaculado-corazon-de-MARIA-..Consagracion al-Inmaculado-corazon-de-MARIA-..
Consagracion al-Inmaculado-corazon-de-MARIA-..
 
El Pecado Original
El Pecado OriginalEl Pecado Original
El Pecado Original
 
Consagración a la virgen maría
Consagración  a la virgen maríaConsagración  a la virgen maría
Consagración a la virgen maría
 
Abel
AbelAbel
Abel
 
Historia de la virgen de fátima
Historia de la virgen de fátimaHistoria de la virgen de fátima
Historia de la virgen de fátima
 

Similar a Cain y Abel

Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
eleannymolero1
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2camilaml
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
Ángel Sardinero López
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
OswaldoPolanco3
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
EdgarHernandez433
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
Noe Ramos
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
NextPlaylist
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
AngelSoto104
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
ingpuma
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Telefónica
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
José Villalobos
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
LesmenCardenas1
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
 

Similar a Cain y Abel (20)

Seguridades de redes
Seguridades de redesSeguridades de redes
Seguridades de redes
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Redes ,,,,
Redes ,,,,Redes ,,,,
Redes ,,,,
 
Present3
Present3Present3
Present3
 
Seguridad De Las Redes
Seguridad De Las RedesSeguridad De Las Redes
Seguridad De Las Redes
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
IPTABLES y SQUID‏
IPTABLES y SQUID‏IPTABLES y SQUID‏
IPTABLES y SQUID‏
 
Apuntes iptables gerardo
Apuntes iptables gerardoApuntes iptables gerardo
Apuntes iptables gerardo
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 

Más de Jhona Tan

Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digitalJhona Tan
 
Internet information services
Internet information services Internet information services
Internet information services
Jhona Tan
 
Implementación red wifi SISE
Implementación red wifi SISEImplementación red wifi SISE
Implementación red wifi SISE
Jhona Tan
 
Análisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenasAnálisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenas
Jhona Tan
 
Implementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenasImplementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenas
Jhona Tan
 
Access Point mod5
Access Point mod5Access Point mod5
Access Point mod5
Jhona Tan
 
Protocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicaciónProtocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicaciónJhona Tan
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteJhona Tan
 
Protocolos de capa de red
Protocolos de capa de redProtocolos de capa de red
Protocolos de capa de redJhona Tan
 

Más de Jhona Tan (10)

Criptografía digital
Criptografía digitalCriptografía digital
Criptografía digital
 
Internet information services
Internet information services Internet information services
Internet information services
 
Implementación red wifi SISE
Implementación red wifi SISEImplementación red wifi SISE
Implementación red wifi SISE
 
Análisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenasAnálisis del medio para una implantación de antenas
Análisis del medio para una implantación de antenas
 
Implementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenasImplementación de antenas y tipos de antenas
Implementación de antenas y tipos de antenas
 
Access Point mod5
Access Point mod5Access Point mod5
Access Point mod5
 
Protocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicaciónProtocolos de capa de sesión presentación y aplicación
Protocolos de capa de sesión presentación y aplicación
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Protocolos de capa de red
Protocolos de capa de redProtocolos de capa de red
Protocolos de capa de red
 
Vlsm y cidr
Vlsm y cidrVlsm y cidr
Vlsm y cidr
 

Último

T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 

Último (20)

T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 

Cain y Abel

  • 1. Cain & Abel (Sniffer) Landio Rojas Raymundo Estrella Heredia Jhonatan
  • 2. Cain & Abel Sniffer  Un sniffer captura los paquetes que envía nuestra Red (ya sea una computadora en la LAN o nuestra PC), en esos paquetes transporta toda la información que se envía por Internet, así como usuarios y contraseñas de muchos servicios de Internet. Algunos de estos servicios que utilizan usuarios y contraseñas, o datos confidenciales, están encriptados o codificados para que no se puedan leer. Muchos otros como el servicio de FTP (File Transfer Protocol) viajan en texto plano, de manera que cualquiera que intercepte esos paquetes puede llegar a interpretar los datos.
  • 3.  Existe un sniffer, Cain & Abel (http://www.oxid.it ), el cual es una herramienta de recuperación de passwords para sistemas operativos de Microsoft. Permite recuperar fácilmente varios tipos de passwords mediante el sniffing de la red, lográndolo por medio de Crackear passwords encriptados usando diccionarios, fuerza bruta y ataques mediante criptoanálisis, decodifica passwords, recupera claves de red o claves almacenadas en caché.  El programa no hace exploit de ninguna vulnerabilidad software, en cambio lo que hace es cubrir algunos aspectos de seguridad presentes en los protocolos estándares, métodos de autentificación y mecanismos de caché.
  • 4. Proposito  Su principal propósito es el de recoger passwords de diversos lugares. Como se afirma en la página web de la herramienta; esta ha sido desarrollada con la esperanza de que sea útil a los administradores de redes, profesores, testeadores de intrusiones en el sistema y a cualquier otro profesional de seguridad.
  • 5.
  • 6.  Pero lamentablemente, un sniffer no funcionaría en esta arquitectura, ¿Por que? simplemente porque el router es inteligente y filtra al sniffer. Entonces, ¿como hay que hacer para lograr hacer andar el sniffer en esta arquitectura? Simple hay que colocar un HUB antes del ROUTER, quedando entonces así:
  • 7. Cain & Abel (Sniffer)
  • 8. Cain & Abel (Sniffer)  Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.  Ahora que a finalizado la instalación del sniffer, y reiniciado la maquina, iniciaremos con su configuración. Ejecutar el Cain & Abel, ahora hay que configurar la Placa de Red para que capture los paquetes que transmiten en la red.  Dirigirse a la pestaña “Configure” y seleccionar la placa de red a utilizar y ahí filtrar los protocolos que queremos captar (este filtrado se realiza desde la pestaña “Filtres and ports”).  Ahora esconderemos nuestra IP, ARP Envenenamiento del enrutado Arp, donde dice IP colocaremos una dirección de IP que no exista en nuestra subred pero que este en el rango de la misma para pretender ante los demás que somos otra terminal y de esta manara ocultar nuestra IP.
  • 17.  Bueno, iniciaremos el sniffer.
  • 18.  Como podemos ver, nos muestra un listado de Pcs en nuestra RED.  Y al presionar el símbolo “+” de arriba (así inicia el sniffer).
  • 19.
  • 20.
  • 21.  En mi caso me apareció lo siguiente:
  • 22.  El programa va recogiendo usuarios y contraseñas. En el caso de encontrar contraseñas encriptadas, son enviadas automáticamente al Cracker:
  • 23.  Para utilizar el sniffer en los paquetes del protocolo FTP no vamos a tener que realizar ningún tipo de Crack, ya que estos viajan en la RED en formato de Texto plano. Veamos un ejemplo: Iniciemos el sniffer, vamos a la pestaña “Sniffer” y luego a donde dice “Passwords”.
  • 24.
  • 25.  Una vez iniciado el sniffer, solo hay que esperar hasta que se inicie una sesión de FTP (esto es muy importante). Una sesión FTP puede iniciar por intermedio de un Gestor (sea el CuteFTP, Filezilla o otros), para subir información “habilitada por la empresa” a un espacio de un servidor de Internet, o aun más peligroso, ser gestionado por programas espías, como ser Keyloggers (los mas utilizados en México son el Ardamax Keylogger , Perfect keylogger , Key-Logger, Ill Logger, RPKeylogger , Key-Logger Teclas, Key-Logger Xlog ).
  • 26.  Se puede visualizar la captura de un paquete. En la columna “Timestamp”, se muestra la fecha y hora en que se inició la sesión; En la columna “FTP Server”, se muestra la IP del servidor FTP; En la columna “Client”, se muestra la IP de la PC que inicia sesión; En las columnas de “Username” y “Password”, se muestra lo correspondiente.  Se podrán capturar los distintos tipos de contraseña que aparecen en la lista (Telnet, ICQ, MySQL, etc.), siempre y cuando se elijan los puertos apropiados para dichos procesos.
  • 27.  Para capturar las cuentas POP, o sea, correo electrónico, debemos realizar lo siguiente:
  • 28.  Arranquemos el Sniffer, ir a la pestaña “POP3”. En el recuadro derecho, nos muestra todas las cuentas POP, la IP del cliente, el nombre de usuario y la contraseña.  Simple ¿no?
  • 29. Bibliografía  http://es.wikipedia.org/wiki/Exploit  http://es.wikipedia.org/wiki/Ca%C3%ADn_y_Abel_(software)  http://cain-and-abel.softonic.com/  https://www.youtube.com/watch?v=7TFn6mNk1h8&hd=1  http://translate.google.com.pe/translate? hl=es&sl=en&u=http://www.oxid.it/cain.html&prev=/search%3Fq%3Dcain %2Babel%2Bsoftware%26biw%3D1133%26bih%3D801  http://www.oxid.it  http://houdini-hck.netai.net/Lecciones/Sniffing%20con%20Cain%20y %20Abel.pdf