SlideShare una empresa de Scribd logo
1 de 30
Detectando Sniffers en nuestra red.
Clase 4
14-03-2013
   En esta presentación trataremos también la detección desde varios
    escenarios usando Wireshark y algún que otro software / técnica más de
    detección como Nast y DecaffeinatID, ArpOn, VLANs, algún firewall como
    Outpost, …
   Decíamos, entonces….


   “Que vamos a tratar aquí, principalmente, la detección de sniffers en
    nuestra red desde el escenario más básico posible. Este escenario sería
    una subred o red. Aunque más adelante nos introduciremos brevemente
    en redes conmutadas o basadas en switches y herramientas de detección
    en este tipo de redes……. “
   Sobre posicionamiento de un sniffer en nuestra red:
   Antes que nada, decir que los sniffers no son fáciles de detectar y
    combatir, ya que se trata de programas que trabajan en modo pasivo. Las
    técnicas que se tratan aquí, por tanto, no son totalmente fiables, aunque
    en algunos casos si suponen una gran aproximación al descubrimiento de
    este tipo de software. Antes que nada y para entender algunos conceptos
    de esta presentación veremos como funciona, brevemente, el protocolo
    ARP
Que es. Para que sirve ARP ?

   En una red Ethernet cuando queremos enviar un paquete IP entre dos
    hosts conectados, las únicas direcciones válidas son las MAC, y lo que
    circula en las tramas Ethernet.
   Entonces, y volviendo al ejemplo de antes, cuando queremos enviar un
    paquete IP lo que se hace es “meter” el paquete dentro de una trama
    Ethernet y enviar.
Que es. Para que sirve ARP ?




 HLEN Longitud dirección hardware
 PLEN Longitud dirección del protocolo
 OPERACION Código de operación (ARPreques ó ARPreply)
 SENDER HA Dirección de origen hardware
 SENDER IP Dirección de origen del protocolo
 TARGET HA Dirección de destino hardware
   Cual es el problema entonces ?
   El problema radica en que sabemos la dirección IP del host de destino
    pero no su dirección MAC.
   Como se soluciona esto ?
   La solución está en que antes de enviar el paquete IP se debe usar ARP
    para averiguar cual es la dirección MAC del host destino de la conexión
    que pretendemos realizar.
   Y como se hace ?.


   ARP tiene dos tipos básicos de mensajes:


     mensaje de petición o ARPrequest
     mensaje de respuesta o ARPreply
   los dos viajan por nuestra red dentro de tramas Ethernet.
   Cuando queremos enviar un paquete IP desde un host origen (A)
   hacia un host destino (B) sucede:


     (A) crea un mensaje o petición ARPrequest indicando:


     su dirección IP
     su dirección MAC
     dirección IP del host (B)
     campo de dirección MAC host (B) sin rellenar.
   envia el ARPrequest a la dirección broadcast (todos los hosts de la red) pero
    sólo contesta uno de ellos (B). Entonces:


     (B) crea un mensaje ARPreply:


     rellena el campo de dirección MAC con su MAC
     intercambia las direcciones origen y destino
     cambia el tipo de mensaje de ARPreques a ARPreply
     envia el mesnaje ARPrpely a (A).


   Ya hay entonces información suficiente para establecer cualquier
    comunicación entre (A) y (B).
   Esto lo podemos comprobar utilizando un sniffer de red como Wireshark,
    Windump… y filtrando por protocolos, en este caso ARP:
   C:scan>windump -qtn arp (en linux tcpdump)
   windump: listening on DeviceNPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
   arp who-has 192.168.5.241 tell 192.168.5.240
   arp who-has 192.168.4.234 tell 192.168.4.1
   arp who-has 192.168.4.234 tell 192.168.4.1
   arp who-has 192.168.4.234 tell 192.168.4.1
   arp who-has 192.168.5.4 tell 192.168.5.240
   arp who-has 192.168.5.6 tell 192.168.5.240
   arp who-has 192.168.5.44 tell 192.168.5.240
   arp who-has 192.168.5.14 tell 192.168.5.240
   arp who-has 192.168.4.234 tell 192.168.4.1
   arp who-has 192.168.4.15 tell 192.168.4.10
   arp reply 192.168.4.15 is-at 0:1:2:e7:57:cf
   arp who-has 192.168.4.234 tell 192.168.4.1
   arp who-has 192.168.4.15 tell 192.168.4.1
   arp reply 192.168.4.15 is-at 0:1:2:e7:57:cf
   arp who-has 192.168.4.234 tell 192.168.4.1
   arp who-has 192.168.4.15 tell 192.168.4.13
   arp reply 192.168.4.15 is-at 0:1:2:e7:57:cf…..
   Toda la información de las relaciones IP/MAC se guarda en la cache ARP. En
    un sistema Windows:
   C:>arp -a
   Interfaz: 192.168.4.3 on Interface 0×1000003
    Dirección IP Dirección física Tipo
    192.168.4.1 00-04-76-97-b3-a9 dinámico
    192.168.4.20 00-a0-24-4e-4e-4e dinámico
   Sistemas Linux:
   $ arp -a
    serprint (192.168.4.2) at 52:54:05:fd:de:e5
    infografia3 (192.168.4.3) at 00:90:27:6a:58:74
   Una vez visto como funciona el protocolo ARP, seguimos con la detección de
    los sniffers.
Detección en sistemas UNIX/Linux

   En entornos Linux o UNIX la verificación de una interface en modo promiscuo se
    puede hacer usando ifconfig. Este programa configura la interface de red
    instalada en un determinado host y obtiene información de la configuración
    en el momento de ejecutar el programa. Cuando un adaptador de red se
    encuentra en modo promiscuo, ifconfig nos devuelve la siguiente información:


   $ ifconfig -a
   eth0 Link Encap: 10Mbps Ethernet HWaddr: xx:xx:xx:xx:xx:xx
    inet addr: a.b.c.d Bcast: a.b.c.f Mask: m.m.m.m
    UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 (OJO: Modo
    promiscuo)
   RX packets: 0 errors:0 dropped:0 overruns:0TX packets:0 errors:0 dropped:0
    overruns:0
   Interrupt:15 Base Address:0×300
Detección en sistemas UNIX/Linux

   Este sistema no es infalible.


   Existen programas que pueden hacer esta labor como:


   Nast. ( Network Analyzer Sniffer Tool. )


   http://nast.berlios.de/
Detección en sistemas UNIX/Linux
   Herramienta para Linux. Nast es un Sniffer multipropósito. Entre otras funciones,
    realiza:


     listado de host de una red,
     búsquedas de Gateway,
     control de ARP-Spoofing
     reseteo de conexiones TCP establecidas,
     búsqueda de dispositivos hub / switch,
     scan de puertos
     seguimiento de TCP data Stream
     …..
      y, lo que nos interesa: descubrimiento de modo promiscuo en interfaces de
    red,
Detección en sistemas UNIX/Linux
   Para este propósito tan solo ejecutar nast de la forma:


   nast -P, 192.168.1.30
   Nast V. x.x.x


   This check can have false response, pay attention!
   Scanning for sniffer the following host:
   192.168.1.15 (192.168.1.30) ———> Found!
   nos devolverá información de si dicha IP está (la interface de red) en
    modo promiscuo.
Detección en sistemas UNIX/Linux
   AntiSniff_v1.3


   http://www.packetstormsecurity.org/sniffers/antisniff/as-1021.zip


   Esta herramienta, tanto para plataformas linux/Unix como para Win32, es
    muy sencilla de usar y tan sólo es necesario introducir el rango de IPs a
    monitorizar en busca del posible sniffer.
   Usa las técnicas de ping de latencia, test DNS y test ARP.
Las técnicas de detección. Breve
explicación.
   El Test DNS
   En este método, la herramienta de detección en sí misma está en modo
    promiscuo. Creamos numerosas conexiones TCP falsas en nuestro
    segmento de red, esperando un sniffer pobremente escrito para atrapar
    estas conexiones y resolver la dirección IP de los inexistentes hosts.
   Algunos sniffers realizan búsquedas inversas DNS en los paquetes que
    capturan. Cuando se realiza una búsqueda inversa DNS, una utilidad de
    deteción de sniffers “huele” la petición de las operaciones de búsqueda
    para ver si el objetivo es aquel que realiza la petición del host inexistente.
Las técnicas de detección. Breve
explicación
   El Test del Ping Este método confía en un problema en el núcleo de la máquina
    receptora. Podemos construir una petición tipo “ICMP echo” con la dirección
    IP de la máquina sospechosa de hospedar un sniffer, pero con una dirección
    MAC deliberadamente errónea.
   Enviamos un paquete “ICMP echo” al objetivo con la dirección IP correcta,
    pero con una dirección de hardware de destino distinta. La mayoría de los
    sistemas desatenderán este paquete ya que su dirección MAC es incorrecta.
    Pero en algunos sistemas Linux, NetBSD y NT, puesto que el NIC está en modo
    promiscuo, el sniffer asistirá este paquete de la red como paquete legítimo y
    responderá por consiguiente.
   Si el blanco en cuestión responde a nuestra petición, sabremos que está en
    modo promiscuo. Un atacante avanzado puede poner al día sus sniffers para
    filtrar tales paquetes para que parezca que el NIC no hubiera estado en modo
    promiscuo.
Las técnicas de detección. Breve
explicación
   El Test ICMP Ping de Latencia. En éste método, hacemos ping al blanco y
    anotamos el Round Trip Time (RTT, retardo de ida y vuelta o tiempo de
    latencia) Creamos centenares de falsas conexiones TCP en nuestro
    segmento de red en un período de tiempo muy corto.
   Esperamos que el sniffer esté procesando estos paquetes a razón de que el
    tiempo de latencia incremente.
   Entonces hacemos ping otra vez, y comparamos el RTT esta vez con el de
    la primera vez. Después de una serie de tests y medidas, podemos concluir
    o no si un sniffer está realmente funcionando en el objetivo o no.
Las técnicas de detección. Breve
explicación
   El test ARP Podemos enviar una petición ARP a nuestro objetivo con toda la
    información rápida excepto con una dirección hardware de destino
    errónea.
   Una máquina que no esté en modo promiscuo nunca verá este paquete,
    puesto que no era destinado a ellos, por lo tanto no contestará.
   Si una máquina está en modo promiscuo, la petición ARP sería
    considerada y el núcleo la procesaría y contestaría. Por la máquina que
    contesta, la sabemos estamos en modo promiscuo.
Las técnicas de detección. Breve
explicación
   El test Etherping
   Enviamos un “ping echo” al host a testear con una IP de destino correcta y
    dirección MAC falseada.
   Si el host responde, es que su interfaz está en modo promiscuo, es decir,
    existe un sniffer a la escucha y activo.
Protegerse contra la acción de los
Sniffers
   A grandes rasgos para protegernos de los sniffers y para que éstos no
    cumplan sus objetivos de olfateo de contraseñas y en general nos “lean
    datos sensibles” en texto plano -sin cifrado fuerte-, podemos hacer uso de
    diversas técnicas o utilizar sistemas como:


     Redes conmutadas (no siempre es efectivo)
     PGP
     SSL
     SSH
     VPN
Protegerse contra la acción de los
Sniffers
   PGP. Su finalidad es proteger la información distribuida a través de Internet
    mediante el uso de criptografía de clave pública, así como facilitar la
    autenticación de documentos gracias a firmas digitales.


   PGP. es un cripto-sistema híbrido que combina técnicas de criptografía
    simétrica y criptografía asimétrica. Esta combinación permite aprovechar
    lo mejor de cada uno: El cifrado simétrico es más rápido que el asimétrico
    o de clave pública, mientras que éste, a su vez, proporciona una solución
    al problema de la distribución de claves en forma segura y garantiza el no
    repudio de los datos y la no suplantación.
Protegerse contra la acción de los
Sniffers
   SSL. Secure Sockets Layer (SSL; en español “capa de conexión segura) y su
    sucesor Transport Layer Security (TLS; en español “seguridad de la capa de
    transporte)   son     protocolos      criptográficos  que     proporcionan
    comunicaciones seguras por una red, comúnmente Internet
   SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre
    de un protocolo y del programa que lo implementa, y sirve para acceder
    a máquinas remotas a través de una red.
   Permite manejar por completo la computadora mediante un intérprete de
    comandos, y también puede redirigir el tráfico de X para poder ejecutar
    programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows)
    corriendo.
Protegerse contra la acción de los
Sniffers
   Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private
    Network, es una tecnología de red que permite una extensión segura de la
    red local sobre una red pública o no controlada como Internet.
   Permite que la computadora en la red envíe y reciba datos sobre redes
    compartidas o públicas como si fuera una red privada con toda la
    funcionalidad, seguridad y políticas de gestión de una red privada.
   Esto se realiza estableciendo un conexión virtual punto a punto mediante
    el uso de conexiones dedicadas, encriptación o la combinación de
    ambos métodos.
Protegerse contra la acción de los
Sniffers
   Implementación de VLANs que, a parte de mejoras de seguridad, aportan
    optimización del tráfico LAN. Algunos tipo de políticas / configuración
    VLANs, puede ser susceptibles de atacadas mediante ARP Spoofin.
   Algunos routers / switch implementan medidas adicionales de seguridad
    anti spoofing mediante reglas, etc.


   Aunque ya veremos más adelante que ni siquiera el uso de SSH, por citar
    un ejemplo, nos puede proteger efectivamente del uso de ciertos tipos de
    sniffer como ettercap.
Detección en redes conmutadas

   En redes conmutadas o que hagan uso de switches, la técnica de ARP
    poisoning o envenenamiento arp es la más efectiva.
   Esta técnica consiste, muy brevemente, en modificar (envenenar) la tabla
    ARP de los host involucrados en el ataque para que éstos envíen a la red
    tramas Ethernet con destino la MAC del atacante.
   Esto significa que el switch entregará los datos de las comunicación a
    dicho host. Para evitar el refresco de la caché ARP es necesario el envió
    constante de arp-reply.
   Una posible solución o defensa sería el uso de MACs estáticas, con el fin de
    que no puedan ser modificadas, aunque en algunos sistemas Windows
    esto no es eficiente al 100 por 100.
Detección en redes conmutadas

   ArpOn ( Arp Handler Inspection )


   http://arpon.sourceforge.net/


   ArpOn es una herramienta para sistemas Linux, Mac OS X, FreeBSD, NetBSD,
    OpenBSD, que implementa, no ya la detección de ARP spoofing, si no, más
    bien, el bloqueo y defensa mediante dos técnicas:


     SARPI Se refiere al modo de funcionamiento estático. En este modo, ArpOn
    crea una lista, guarda en una caché, las entradas de la tabla de ARP, de esta
    forma, ArpOn, sólo permitirá el tráfico de peticiones y respuestas ARP de las IP /
    MAC reflejadas en la información previamente guardada en la cache más
    arriba comentada.
Detección en redes conmutadas


     DARPI Se refiere al modo de funcionamiento dinámico. Es este modo, ArpOn, borra toda las
    entradas de la caché ARP. Entonces, las nuevas entradas se irán añadiendo a una caché
    especial para los mensajes de petición o ARPrequest y para los de respuesta o ARPreply. ArpON,
    de forma dinámica, básicamente, lo que hace es


   dejar pasar los ARPrequest generados por nuestro host y apunta en la caché la dirección
    destino.
   rechaza los ARPRequest que proceden de la LAN dirigido a nuestro host y borra lo referente a la
    dirección origen. El mismo Kernel será el que envie un paquete ARPrequest a la dirección de
    orígen.
   dejar pasar los ARPreply generados por nuestro host.
   para los ARPreply procedentes de la LAN, se comprueba si la dirección de origen se encuentra
    en la caché apuntada por ArpOn en el ARPrequest generado por nuestro host. Si existe la
    entrada, se le deja pasar al paquete, caso contrario se rechaza y elimina la entrada de la
    caché.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Sniffers
SniffersSniffers
Sniffers
 
Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
 
Seguridad de redes wifi 802
Seguridad de redes wifi 802Seguridad de redes wifi 802
Seguridad de redes wifi 802
 
Nmap
NmapNmap
Nmap
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6 Implicaciones de seguridad en la implantación de i pv6
Implicaciones de seguridad en la implantación de i pv6
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Clase 19
Clase 19Clase 19
Clase 19
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Nmap
NmapNmap
Nmap
 

Similar a Detectando sniffers en nuestra red b

Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing eTensor
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosyoes1053
 
9.8.1
9.8.19.8.1
9.8.1UNAD
 
Presentación1
Presentación1Presentación1
Presentación1rocita2502
 
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Alonso Caballero
 
Taller
TallerTaller
Talleryeiny
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocologuestfbc5216b
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Tensor
 
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)03 Tcp Ip (Comparacion Entre Loca L Y Remoto)
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)fsagar
 

Similar a Detectando sniffers en nuestra red b (20)

Redes: Protocolo Arp
Redes: Protocolo ArpRedes: Protocolo Arp
Redes: Protocolo Arp
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Ejercicio 1
Ejercicio 1Ejercicio 1
Ejercicio 1
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing e
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Practica tcp ip-2009
Practica tcp ip-2009Practica tcp ip-2009
Practica tcp ip-2009
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
9.8.1
9.8.19.8.1
9.8.1
 
Arp
ArpArp
Arp
 
Presentación1
Presentación1Presentación1
Presentación1
 
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
Webinar Gratuito: Ataque de Hombre en el Medio (ARP Spoofing)
 
Taller
TallerTaller
Taller
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocolo
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13Escaneo de puertos clase 2 28 02-13
Escaneo de puertos clase 2 28 02-13
 
Expo 3 iberico
Expo 3 ibericoExpo 3 iberico
Expo 3 iberico
 
Expo3 iberico red
Expo3 iberico redExpo3 iberico red
Expo3 iberico red
 
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)03 Tcp Ip (Comparacion Entre Loca L Y Remoto)
03 Tcp Ip (Comparacion Entre Loca L Y Remoto)
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

Detectando sniffers en nuestra red b

  • 1. Detectando Sniffers en nuestra red. Clase 4 14-03-2013
  • 2. En esta presentación trataremos también la detección desde varios escenarios usando Wireshark y algún que otro software / técnica más de detección como Nast y DecaffeinatID, ArpOn, VLANs, algún firewall como Outpost, …  Decíamos, entonces….  “Que vamos a tratar aquí, principalmente, la detección de sniffers en nuestra red desde el escenario más básico posible. Este escenario sería una subred o red. Aunque más adelante nos introduciremos brevemente en redes conmutadas o basadas en switches y herramientas de detección en este tipo de redes……. “
  • 3. Sobre posicionamiento de un sniffer en nuestra red:  Antes que nada, decir que los sniffers no son fáciles de detectar y combatir, ya que se trata de programas que trabajan en modo pasivo. Las técnicas que se tratan aquí, por tanto, no son totalmente fiables, aunque en algunos casos si suponen una gran aproximación al descubrimiento de este tipo de software. Antes que nada y para entender algunos conceptos de esta presentación veremos como funciona, brevemente, el protocolo ARP
  • 4. Que es. Para que sirve ARP ?  En una red Ethernet cuando queremos enviar un paquete IP entre dos hosts conectados, las únicas direcciones válidas son las MAC, y lo que circula en las tramas Ethernet.  Entonces, y volviendo al ejemplo de antes, cuando queremos enviar un paquete IP lo que se hace es “meter” el paquete dentro de una trama Ethernet y enviar.
  • 5. Que es. Para que sirve ARP ? HLEN Longitud dirección hardware PLEN Longitud dirección del protocolo OPERACION Código de operación (ARPreques ó ARPreply) SENDER HA Dirección de origen hardware SENDER IP Dirección de origen del protocolo TARGET HA Dirección de destino hardware
  • 6. Cual es el problema entonces ?  El problema radica en que sabemos la dirección IP del host de destino pero no su dirección MAC.  Como se soluciona esto ?  La solución está en que antes de enviar el paquete IP se debe usar ARP para averiguar cual es la dirección MAC del host destino de la conexión que pretendemos realizar.
  • 7. Y como se hace ?.  ARP tiene dos tipos básicos de mensajes:  mensaje de petición o ARPrequest  mensaje de respuesta o ARPreply  los dos viajan por nuestra red dentro de tramas Ethernet.
  • 8. Cuando queremos enviar un paquete IP desde un host origen (A)  hacia un host destino (B) sucede:  (A) crea un mensaje o petición ARPrequest indicando:  su dirección IP  su dirección MAC  dirección IP del host (B)  campo de dirección MAC host (B) sin rellenar.
  • 9. envia el ARPrequest a la dirección broadcast (todos los hosts de la red) pero sólo contesta uno de ellos (B). Entonces:  (B) crea un mensaje ARPreply:  rellena el campo de dirección MAC con su MAC  intercambia las direcciones origen y destino  cambia el tipo de mensaje de ARPreques a ARPreply  envia el mesnaje ARPrpely a (A).  Ya hay entonces información suficiente para establecer cualquier comunicación entre (A) y (B).
  • 10. Esto lo podemos comprobar utilizando un sniffer de red como Wireshark, Windump… y filtrando por protocolos, en este caso ARP:
  • 11. C:scan>windump -qtn arp (en linux tcpdump)  windump: listening on DeviceNPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}  arp who-has 192.168.5.241 tell 192.168.5.240  arp who-has 192.168.4.234 tell 192.168.4.1  arp who-has 192.168.4.234 tell 192.168.4.1  arp who-has 192.168.4.234 tell 192.168.4.1  arp who-has 192.168.5.4 tell 192.168.5.240  arp who-has 192.168.5.6 tell 192.168.5.240  arp who-has 192.168.5.44 tell 192.168.5.240  arp who-has 192.168.5.14 tell 192.168.5.240  arp who-has 192.168.4.234 tell 192.168.4.1  arp who-has 192.168.4.15 tell 192.168.4.10  arp reply 192.168.4.15 is-at 0:1:2:e7:57:cf  arp who-has 192.168.4.234 tell 192.168.4.1  arp who-has 192.168.4.15 tell 192.168.4.1  arp reply 192.168.4.15 is-at 0:1:2:e7:57:cf  arp who-has 192.168.4.234 tell 192.168.4.1  arp who-has 192.168.4.15 tell 192.168.4.13  arp reply 192.168.4.15 is-at 0:1:2:e7:57:cf…..
  • 12. Toda la información de las relaciones IP/MAC se guarda en la cache ARP. En un sistema Windows:  C:>arp -a  Interfaz: 192.168.4.3 on Interface 0×1000003 Dirección IP Dirección física Tipo 192.168.4.1 00-04-76-97-b3-a9 dinámico 192.168.4.20 00-a0-24-4e-4e-4e dinámico  Sistemas Linux:  $ arp -a serprint (192.168.4.2) at 52:54:05:fd:de:e5 infografia3 (192.168.4.3) at 00:90:27:6a:58:74  Una vez visto como funciona el protocolo ARP, seguimos con la detección de los sniffers.
  • 13. Detección en sistemas UNIX/Linux  En entornos Linux o UNIX la verificación de una interface en modo promiscuo se puede hacer usando ifconfig. Este programa configura la interface de red instalada en un determinado host y obtiene información de la configuración en el momento de ejecutar el programa. Cuando un adaptador de red se encuentra en modo promiscuo, ifconfig nos devuelve la siguiente información:  $ ifconfig -a  eth0 Link Encap: 10Mbps Ethernet HWaddr: xx:xx:xx:xx:xx:xx inet addr: a.b.c.d Bcast: a.b.c.f Mask: m.m.m.m UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 (OJO: Modo promiscuo)  RX packets: 0 errors:0 dropped:0 overruns:0TX packets:0 errors:0 dropped:0 overruns:0  Interrupt:15 Base Address:0×300
  • 14. Detección en sistemas UNIX/Linux  Este sistema no es infalible.  Existen programas que pueden hacer esta labor como:  Nast. ( Network Analyzer Sniffer Tool. )  http://nast.berlios.de/
  • 15. Detección en sistemas UNIX/Linux  Herramienta para Linux. Nast es un Sniffer multipropósito. Entre otras funciones, realiza:  listado de host de una red,  búsquedas de Gateway,  control de ARP-Spoofing  reseteo de conexiones TCP establecidas,  búsqueda de dispositivos hub / switch,  scan de puertos  seguimiento de TCP data Stream  …..  y, lo que nos interesa: descubrimiento de modo promiscuo en interfaces de red,
  • 16. Detección en sistemas UNIX/Linux  Para este propósito tan solo ejecutar nast de la forma:  nast -P, 192.168.1.30  Nast V. x.x.x  This check can have false response, pay attention!  Scanning for sniffer the following host:  192.168.1.15 (192.168.1.30) ———> Found!  nos devolverá información de si dicha IP está (la interface de red) en modo promiscuo.
  • 17. Detección en sistemas UNIX/Linux  AntiSniff_v1.3  http://www.packetstormsecurity.org/sniffers/antisniff/as-1021.zip  Esta herramienta, tanto para plataformas linux/Unix como para Win32, es muy sencilla de usar y tan sólo es necesario introducir el rango de IPs a monitorizar en busca del posible sniffer.  Usa las técnicas de ping de latencia, test DNS y test ARP.
  • 18. Las técnicas de detección. Breve explicación.  El Test DNS  En este método, la herramienta de detección en sí misma está en modo promiscuo. Creamos numerosas conexiones TCP falsas en nuestro segmento de red, esperando un sniffer pobremente escrito para atrapar estas conexiones y resolver la dirección IP de los inexistentes hosts.  Algunos sniffers realizan búsquedas inversas DNS en los paquetes que capturan. Cuando se realiza una búsqueda inversa DNS, una utilidad de deteción de sniffers “huele” la petición de las operaciones de búsqueda para ver si el objetivo es aquel que realiza la petición del host inexistente.
  • 19. Las técnicas de detección. Breve explicación  El Test del Ping Este método confía en un problema en el núcleo de la máquina receptora. Podemos construir una petición tipo “ICMP echo” con la dirección IP de la máquina sospechosa de hospedar un sniffer, pero con una dirección MAC deliberadamente errónea.  Enviamos un paquete “ICMP echo” al objetivo con la dirección IP correcta, pero con una dirección de hardware de destino distinta. La mayoría de los sistemas desatenderán este paquete ya que su dirección MAC es incorrecta. Pero en algunos sistemas Linux, NetBSD y NT, puesto que el NIC está en modo promiscuo, el sniffer asistirá este paquete de la red como paquete legítimo y responderá por consiguiente.  Si el blanco en cuestión responde a nuestra petición, sabremos que está en modo promiscuo. Un atacante avanzado puede poner al día sus sniffers para filtrar tales paquetes para que parezca que el NIC no hubiera estado en modo promiscuo.
  • 20. Las técnicas de detección. Breve explicación  El Test ICMP Ping de Latencia. En éste método, hacemos ping al blanco y anotamos el Round Trip Time (RTT, retardo de ida y vuelta o tiempo de latencia) Creamos centenares de falsas conexiones TCP en nuestro segmento de red en un período de tiempo muy corto.  Esperamos que el sniffer esté procesando estos paquetes a razón de que el tiempo de latencia incremente.  Entonces hacemos ping otra vez, y comparamos el RTT esta vez con el de la primera vez. Después de una serie de tests y medidas, podemos concluir o no si un sniffer está realmente funcionando en el objetivo o no.
  • 21. Las técnicas de detección. Breve explicación  El test ARP Podemos enviar una petición ARP a nuestro objetivo con toda la información rápida excepto con una dirección hardware de destino errónea.  Una máquina que no esté en modo promiscuo nunca verá este paquete, puesto que no era destinado a ellos, por lo tanto no contestará.  Si una máquina está en modo promiscuo, la petición ARP sería considerada y el núcleo la procesaría y contestaría. Por la máquina que contesta, la sabemos estamos en modo promiscuo.
  • 22. Las técnicas de detección. Breve explicación  El test Etherping  Enviamos un “ping echo” al host a testear con una IP de destino correcta y dirección MAC falseada.  Si el host responde, es que su interfaz está en modo promiscuo, es decir, existe un sniffer a la escucha y activo.
  • 23. Protegerse contra la acción de los Sniffers  A grandes rasgos para protegernos de los sniffers y para que éstos no cumplan sus objetivos de olfateo de contraseñas y en general nos “lean datos sensibles” en texto plano -sin cifrado fuerte-, podemos hacer uso de diversas técnicas o utilizar sistemas como:  Redes conmutadas (no siempre es efectivo)  PGP  SSL  SSH  VPN
  • 24. Protegerse contra la acción de los Sniffers  PGP. Su finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.  PGP. es un cripto-sistema híbrido que combina técnicas de criptografía simétrica y criptografía asimétrica. Esta combinación permite aprovechar lo mejor de cada uno: El cifrado simétrico es más rápido que el asimétrico o de clave pública, mientras que éste, a su vez, proporciona una solución al problema de la distribución de claves en forma segura y garantiza el no repudio de los datos y la no suplantación.
  • 25. Protegerse contra la acción de los Sniffers  SSL. Secure Sockets Layer (SSL; en español “capa de conexión segura) y su sucesor Transport Layer Security (TLS; en español “seguridad de la capa de transporte) son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet  SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.  Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.
  • 26. Protegerse contra la acción de los Sniffers  Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada como Internet.  Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada.  Esto se realiza estableciendo un conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos.
  • 27. Protegerse contra la acción de los Sniffers  Implementación de VLANs que, a parte de mejoras de seguridad, aportan optimización del tráfico LAN. Algunos tipo de políticas / configuración VLANs, puede ser susceptibles de atacadas mediante ARP Spoofin.  Algunos routers / switch implementan medidas adicionales de seguridad anti spoofing mediante reglas, etc.  Aunque ya veremos más adelante que ni siquiera el uso de SSH, por citar un ejemplo, nos puede proteger efectivamente del uso de ciertos tipos de sniffer como ettercap.
  • 28. Detección en redes conmutadas  En redes conmutadas o que hagan uso de switches, la técnica de ARP poisoning o envenenamiento arp es la más efectiva.  Esta técnica consiste, muy brevemente, en modificar (envenenar) la tabla ARP de los host involucrados en el ataque para que éstos envíen a la red tramas Ethernet con destino la MAC del atacante.  Esto significa que el switch entregará los datos de las comunicación a dicho host. Para evitar el refresco de la caché ARP es necesario el envió constante de arp-reply.  Una posible solución o defensa sería el uso de MACs estáticas, con el fin de que no puedan ser modificadas, aunque en algunos sistemas Windows esto no es eficiente al 100 por 100.
  • 29. Detección en redes conmutadas  ArpOn ( Arp Handler Inspection )  http://arpon.sourceforge.net/  ArpOn es una herramienta para sistemas Linux, Mac OS X, FreeBSD, NetBSD, OpenBSD, que implementa, no ya la detección de ARP spoofing, si no, más bien, el bloqueo y defensa mediante dos técnicas:  SARPI Se refiere al modo de funcionamiento estático. En este modo, ArpOn crea una lista, guarda en una caché, las entradas de la tabla de ARP, de esta forma, ArpOn, sólo permitirá el tráfico de peticiones y respuestas ARP de las IP / MAC reflejadas en la información previamente guardada en la cache más arriba comentada.
  • 30. Detección en redes conmutadas  DARPI Se refiere al modo de funcionamiento dinámico. Es este modo, ArpOn, borra toda las entradas de la caché ARP. Entonces, las nuevas entradas se irán añadiendo a una caché especial para los mensajes de petición o ARPrequest y para los de respuesta o ARPreply. ArpON, de forma dinámica, básicamente, lo que hace es  dejar pasar los ARPrequest generados por nuestro host y apunta en la caché la dirección destino.  rechaza los ARPRequest que proceden de la LAN dirigido a nuestro host y borra lo referente a la dirección origen. El mismo Kernel será el que envie un paquete ARPrequest a la dirección de orígen.  dejar pasar los ARPreply generados por nuestro host.  para los ARPreply procedentes de la LAN, se comprueba si la dirección de origen se encuentra en la caché apuntada por ArpOn en el ARPrequest generado por nuestro host. Si existe la entrada, se le deja pasar al paquete, caso contrario se rechaza y elimina la entrada de la caché.