SlideShare una empresa de Scribd logo
1 de 10
Ramón Jesús Suárez Pérez


Seguridad y Alta Disponibilidad


                   Manual CAIN & ABEL(Sniffer)



       ¿Qué es un Sniffer?

       El uso que se les den a éste tipo de aplicaciones es algo importante de señalar,
       ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad,
       hacer pruebas y así poder tener un muy buen resultado, el problema viene
       cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con
       éste tipo de herramientas se puede obtener información confidencial.

       Los principales usos que se le pueden dar son:

       •   Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red.
           Esta capacidad es utilizada en muchas ocasiones por atacantes (malmente
           conocidos como hackers, pero de eso hablare otro día) para atacar
           sistemas.

       •   Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué
           el ordenador A no puede establecer una comunicación con el ordenador B?

       •   Medición del tráfico, mediante el cual es posible descubrir cuellos de
           botella en algún lugar de la red.

       •   Para los desarrolladores, en aplicaciones cliente-servidor. Les permite
           analizar la información real que se transmite por la red.

       Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más
       sofisticados que son capaces de trabajar con un número más amplio de
       protocolos e incluso en niveles más bajos tal como el de las tramas del
       Ethernet.
Ramón Jesús Suárez Pérez




       Escaneando la red.

       Con Cain & Abel encendido, procederemos a activar el Sniffer, para ello haremos clic
       sobre el botón marcado en la foto situado en la parte superior izquierda de la barra de
       herramientas del programa.

       Hecho esto, nos dirigiremos a la pestaña superior “Sniffer” una vez allí, en la pestaña
       inferior “Host” haremos clic derecho y seleccionaremos “Scan MAC Addresses”




       Después marcaremos la opción para escanear todos los equipos de mi subred
       (“All host in my subnet”) y haremos clic en “OK”.
Ramón Jesús Suárez Pérez


       Como podremos observar, aparecerá una lista con los equipos de la subred.

       Ahora es el momento de escoger una víctima para nuestra prueba, en mi caso utilizare
       una máquina virtual con la IP 192.168.1.25.




       Interceptando el tráfico generado por la víctima.

       Dentro del módulo de sniffer de Cain, nos dirigiremos a la pestaña inferior “APR” para
       posteriormente hacer clic en el símbolo “+” situado en la barra de herramientas.

       Hecho esto, aparecerá una ventana, donde debemos seleccionar en la parte izquierda
       la IP de nuestra víctima y en la parte derecha la dirección que queremos intervenir, en
       nuestro caso la propia puerta de enlace.
Ramón Jesús Suárez Pérez


       Una vez agregada nuestra victima a la lista, haremos clic sobre el botón “APR” situado
       en la parte superior de la barra de herramientas para empezar a redirigir el tráfico.




       Esta acción provocará que nuestro equipo copie temporalmente la IP de la puerta de
       enlace y obtenga los paquetes destinados a ella por parte del cliente, sin interrumpir la
       conexión entre ambos, por lo que el equipo cliente no notará el cambio.

       Si accedemos a la pestaña inferior “Passwords”, en el apartado “HTTP” podremos
       observar las direcciones que visita nuestra víctima.
Ramón Jesús Suárez Pérez


       Capturando contraseñas.

       En la misma zona donde visualizamos el tráfico de nuestra víctima, podremos
       visualizar contraseñas de webs no seguras.

       Para comprobar la eficacia del sniffer y no peligrar la privacidad de nadie, me registré
       en una web que no tenía soporte https e inicié sesión.




       Como se puede observar claramente, el sniffer intervino la conexión capturando la
       contraseña de la víctima.
Ramón Jesús Suárez Pérez


       Pero Caín no solo captura contraseñas de páginas web no seguras (HTTP) sin que
       también es capaz de capturar contraseñas de otro tipo de protocolos no seguros como
       puede ser FTP, VNC, Telnet…

       Para probar de nuevo el funcionamiento del sniffer, decidí conectarme a un servidor
       ftp de prueba que cree anteriormente desde la máquina víctima.




       Una vez más el sniffer obtuvo la dirección IP del servidor, usuario y contraseña,
       aunque esta vez, se almacenó en el apartado de “FTP” también incluida dentro de la
       pestaña “Passwords”.
Ramón Jesús Suárez Pérez


       Suplantando la tabla DNS.

       La tabla DNS, es la encargada de traducir los dominios en direcciones IP para
       conectarnos a través de ella a los distintos equipos de la red.

       En este apartado, redirigiremos un dominio existente (www.terra.es) a una web creada
       en la propia red local (En la práctica real, esta web podría ser un exploit y el usuario
       jamás sospecharía de ello).

       Para suplantar la DNS, nos dirigiremos a la pestaña inferior “APR”, una vez allí nos
       dirigiremos al apartado “APR-DNS” y allí haremos clic derecho para seleccionar
       “Add to list”.




       Aquí debemos introducir en la parte superior del formulario, el dominio a suplantar y
       en el destino, la dirección ip del servidor web que suplantará al dominio indicado.
Ramón Jesús Suárez Pérez


       De esta manera, cuando la víctima acceda a la web, en este caso terra, será redirigida
       a la web falsa indicada, conservando el dominio en la barra de direcciones del
       explorador ya que hemos suplantado la tabla DNS.
Ramón Jesús Suárez Pérez


       Cambiar la dirección física.

       La dirección MAC es un identificador de 48 bits (6 bloques hexadecimales) que
       corresponde de forma única a una tarjeta o dispositivo de red.
       Su función es permitir la comunicación a nivel de enlace (Capa 2 del modelo OSI).

       La suplantación de esta dirección puede permitir pasar desapercibido frente a otros
       sniffers o atravesar filtros haciéndose pasar por otros equipos.

       Para enmascarar la dirección física de nuestro adaptador de red, accederemos al menú
       “Configure” dentro de la barra de herramientas, una vez allí en la pestaña
       “APR (Arp Position Routing)” podremos enmascararnos con la dirección IP
        y dirección MAC deseada.




       Ya sea desde Windows o Linux, a través de las propiedades del adaptador, también
       podremos enmascarar la dirección MAC de este.
Ramón Jesús Suárez Pérez


       Protección frente a Sniffers.

       El ARP (Protocolo de Resolución de Direcciones) es un protocolo actúa a nivel de
       enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que
       corresponde a una determinada dirección IP.

       Para lograr esto se envía un paquete (ARP request) a la dirección (broadcast) de
       difusión de la red (MAC = FF FF FF FF FF FF), que contiene la dirección IP por la que se
       pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección
       física que le corresponde.
       Cada máquina mantiene una caché, (también conocida como tabla ARP), con las
       direcciones traducidas para reducir el retardo y la carga.

       Según las pruebas realizadas en el aula, la suplantación de la MAC de la puerta de
       enlace no es lo suficientemente perfecta como para engañar a la tabla ARP estática.

       Por ello, si un equipo tiene definida en la tabla ARP la dirección de la puerta de enlace
       de forma estática junto con su MAC, el sniffer será incapaz de intervenir e interceptar
       paquetes.



       Tanto en Windows como el Linux podemos administrar la tabla ARP de la misma
       forma.

       Mediante el comando “arp –a”podremos visualizar las entradas de la caché.




       Y mediante el comando “arp – s direccionIP DireccionMAC” podremos fijar entradas
       estáticas.

Más contenido relacionado

La actualidad más candente

Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 
Que es y para que sirve el DNS
Que es y para que sirve el DNSQue es y para que sirve el DNS
Que es y para que sirve el DNSRosariio92
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose danielJosé Daniel Castañeda Arias
 
Instalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintInstalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintGer Hernandez
 
Proyecto Redes Informáticas
Proyecto Redes InformáticasProyecto Redes Informáticas
Proyecto Redes InformáticasFrancisco Larrea
 
Medidas de almacenamiento[1][1]
Medidas de almacenamiento[1][1]Medidas de almacenamiento[1][1]
Medidas de almacenamiento[1][1]carabettaortino
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEIBootcamp SCL
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computojersonvera
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
 
DISEÑO DE UNA RED DE ÁREA LOCAL
DISEÑO DE UNA RED DE ÁREA LOCALDISEÑO DE UNA RED DE ÁREA LOCAL
DISEÑO DE UNA RED DE ÁREA LOCALDesireeomtz
 
Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo Einer Moreno Hidalgo
 
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Ivan Sanchez
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Práctica de Redes LAN: Compartiendo recursos
Práctica de Redes LAN: Compartiendo recursosPráctica de Redes LAN: Compartiendo recursos
Práctica de Redes LAN: Compartiendo recursosLuis Alberto Torres Paz
 
Como configurar la dirección ip en windows 7 (estática )
Como configurar  la dirección ip en windows 7 (estática )Como configurar  la dirección ip en windows 7 (estática )
Como configurar la dirección ip en windows 7 (estática )teamomartha
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPOAntonio Ortega
 
Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Javierandres64
 
Reporte de servidores
Reporte de servidores Reporte de servidores
Reporte de servidores Yared Castillo
 

La actualidad más candente (20)

Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
Que es y para que sirve el DNS
Que es y para que sirve el DNSQue es y para que sirve el DNS
Que es y para que sirve el DNS
 
Informe en cisco de configuracion de servidores jose daniel
Informe en cisco de configuracion de servidores   jose danielInforme en cisco de configuracion de servidores   jose daniel
Informe en cisco de configuracion de servidores jose daniel
 
Instalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux MintInstalacion servicio e-mail Linux Mint
Instalacion servicio e-mail Linux Mint
 
Proyecto Redes Informáticas
Proyecto Redes InformáticasProyecto Redes Informáticas
Proyecto Redes Informáticas
 
Medidas de almacenamiento[1][1]
Medidas de almacenamiento[1][1]Medidas de almacenamiento[1][1]
Medidas de almacenamiento[1][1]
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEI
 
Proyecto de diseño de centro de computo
Proyecto de diseño de centro de computoProyecto de diseño de centro de computo
Proyecto de diseño de centro de computo
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
DISEÑO DE UNA RED DE ÁREA LOCAL
DISEÑO DE UNA RED DE ÁREA LOCALDISEÑO DE UNA RED DE ÁREA LOCAL
DISEÑO DE UNA RED DE ÁREA LOCAL
 
Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo Cmd y comandos esto es mantenimiento preventivo
Cmd y comandos esto es mantenimiento preventivo
 
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
Enrutamiento estático de 3 Equipos y dos Routers CISCO CCNA1 capitulo 11
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Práctica de Redes LAN: Compartiendo recursos
Práctica de Redes LAN: Compartiendo recursosPráctica de Redes LAN: Compartiendo recursos
Práctica de Redes LAN: Compartiendo recursos
 
Como configurar la dirección ip en windows 7 (estática )
Como configurar  la dirección ip en windows 7 (estática )Como configurar  la dirección ip en windows 7 (estática )
Como configurar la dirección ip en windows 7 (estática )
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
Firewall
FirewallFirewall
Firewall
 
Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3Enrutamiento estatico-con-gns3
Enrutamiento estatico-con-gns3
 
Reporte de servidores
Reporte de servidores Reporte de servidores
Reporte de servidores
 

Similar a Sniffer CAIN & ABEL manual seguridad red

Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tonexavazquez
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffersKathy Michelle
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 

Similar a Sniffer CAIN & ABEL manual seguridad red (20)

Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Taller
TallerTaller
Taller
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Labs
LabsLabs
Labs
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 

Más de Totus Muertos

Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 
Breve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLBreve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLTotus Muertos
 
DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)Totus Muertos
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalTotus Muertos
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Totus Muertos
 
Tipos de datos en MySQL
Tipos de datos en MySQLTipos de datos en MySQL
Tipos de datos en MySQLTotus Muertos
 
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Totus Muertos
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Totus Muertos
 
Nuevas tendencias en procesamiento
Nuevas tendencias en procesamientoNuevas tendencias en procesamiento
Nuevas tendencias en procesamientoTotus Muertos
 
Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Totus Muertos
 
Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Totus Muertos
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuTotus Muertos
 
Instalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSInstalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSTotus Muertos
 
Transferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTransferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTotus Muertos
 
Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Totus Muertos
 
Ensamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoEnsamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoTotus Muertos
 
Manual básico Everest Ultimate
Manual básico Everest UltimateManual básico Everest Ultimate
Manual básico Everest UltimateTotus Muertos
 
Manual básico 7-ZIP
Manual básico 7-ZIPManual básico 7-ZIP
Manual básico 7-ZIPTotus Muertos
 

Más de Totus Muertos (18)

Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 
Breve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLBreve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQL
 
DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con Zentyal
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)
 
Tipos de datos en MySQL
Tipos de datos en MySQLTipos de datos en MySQL
Tipos de datos en MySQL
 
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)
 
Nuevas tendencias en procesamiento
Nuevas tendencias en procesamientoNuevas tendencias en procesamiento
Nuevas tendencias en procesamiento
 
Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04
 
Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en Ubuntu
 
Instalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSInstalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTS
 
Transferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTransferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestores
 
Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003
 
Ensamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoEnsamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema Informático
 
Manual básico Everest Ultimate
Manual básico Everest UltimateManual básico Everest Ultimate
Manual básico Everest Ultimate
 
Manual básico 7-ZIP
Manual básico 7-ZIPManual básico 7-ZIP
Manual básico 7-ZIP
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Sniffer CAIN & ABEL manual seguridad red

  • 1. Ramón Jesús Suárez Pérez Seguridad y Alta Disponibilidad Manual CAIN & ABEL(Sniffer) ¿Qué es un Sniffer? El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede obtener información confidencial. Los principales usos que se le pueden dar son: • Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes (malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas. • Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? • Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. • Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red. Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un número más amplio de protocolos e incluso en niveles más bajos tal como el de las tramas del Ethernet.
  • 2. Ramón Jesús Suárez Pérez Escaneando la red. Con Cain & Abel encendido, procederemos a activar el Sniffer, para ello haremos clic sobre el botón marcado en la foto situado en la parte superior izquierda de la barra de herramientas del programa. Hecho esto, nos dirigiremos a la pestaña superior “Sniffer” una vez allí, en la pestaña inferior “Host” haremos clic derecho y seleccionaremos “Scan MAC Addresses” Después marcaremos la opción para escanear todos los equipos de mi subred (“All host in my subnet”) y haremos clic en “OK”.
  • 3. Ramón Jesús Suárez Pérez Como podremos observar, aparecerá una lista con los equipos de la subred. Ahora es el momento de escoger una víctima para nuestra prueba, en mi caso utilizare una máquina virtual con la IP 192.168.1.25. Interceptando el tráfico generado por la víctima. Dentro del módulo de sniffer de Cain, nos dirigiremos a la pestaña inferior “APR” para posteriormente hacer clic en el símbolo “+” situado en la barra de herramientas. Hecho esto, aparecerá una ventana, donde debemos seleccionar en la parte izquierda la IP de nuestra víctima y en la parte derecha la dirección que queremos intervenir, en nuestro caso la propia puerta de enlace.
  • 4. Ramón Jesús Suárez Pérez Una vez agregada nuestra victima a la lista, haremos clic sobre el botón “APR” situado en la parte superior de la barra de herramientas para empezar a redirigir el tráfico. Esta acción provocará que nuestro equipo copie temporalmente la IP de la puerta de enlace y obtenga los paquetes destinados a ella por parte del cliente, sin interrumpir la conexión entre ambos, por lo que el equipo cliente no notará el cambio. Si accedemos a la pestaña inferior “Passwords”, en el apartado “HTTP” podremos observar las direcciones que visita nuestra víctima.
  • 5. Ramón Jesús Suárez Pérez Capturando contraseñas. En la misma zona donde visualizamos el tráfico de nuestra víctima, podremos visualizar contraseñas de webs no seguras. Para comprobar la eficacia del sniffer y no peligrar la privacidad de nadie, me registré en una web que no tenía soporte https e inicié sesión. Como se puede observar claramente, el sniffer intervino la conexión capturando la contraseña de la víctima.
  • 6. Ramón Jesús Suárez Pérez Pero Caín no solo captura contraseñas de páginas web no seguras (HTTP) sin que también es capaz de capturar contraseñas de otro tipo de protocolos no seguros como puede ser FTP, VNC, Telnet… Para probar de nuevo el funcionamiento del sniffer, decidí conectarme a un servidor ftp de prueba que cree anteriormente desde la máquina víctima. Una vez más el sniffer obtuvo la dirección IP del servidor, usuario y contraseña, aunque esta vez, se almacenó en el apartado de “FTP” también incluida dentro de la pestaña “Passwords”.
  • 7. Ramón Jesús Suárez Pérez Suplantando la tabla DNS. La tabla DNS, es la encargada de traducir los dominios en direcciones IP para conectarnos a través de ella a los distintos equipos de la red. En este apartado, redirigiremos un dominio existente (www.terra.es) a una web creada en la propia red local (En la práctica real, esta web podría ser un exploit y el usuario jamás sospecharía de ello). Para suplantar la DNS, nos dirigiremos a la pestaña inferior “APR”, una vez allí nos dirigiremos al apartado “APR-DNS” y allí haremos clic derecho para seleccionar “Add to list”. Aquí debemos introducir en la parte superior del formulario, el dominio a suplantar y en el destino, la dirección ip del servidor web que suplantará al dominio indicado.
  • 8. Ramón Jesús Suárez Pérez De esta manera, cuando la víctima acceda a la web, en este caso terra, será redirigida a la web falsa indicada, conservando el dominio en la barra de direcciones del explorador ya que hemos suplantado la tabla DNS.
  • 9. Ramón Jesús Suárez Pérez Cambiar la dirección física. La dirección MAC es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Su función es permitir la comunicación a nivel de enlace (Capa 2 del modelo OSI). La suplantación de esta dirección puede permitir pasar desapercibido frente a otros sniffers o atravesar filtros haciéndose pasar por otros equipos. Para enmascarar la dirección física de nuestro adaptador de red, accederemos al menú “Configure” dentro de la barra de herramientas, una vez allí en la pestaña “APR (Arp Position Routing)” podremos enmascararnos con la dirección IP y dirección MAC deseada. Ya sea desde Windows o Linux, a través de las propiedades del adaptador, también podremos enmascarar la dirección MAC de este.
  • 10. Ramón Jesús Suárez Pérez Protección frente a Sniffers. El ARP (Protocolo de Resolución de Direcciones) es un protocolo actúa a nivel de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para lograr esto se envía un paquete (ARP request) a la dirección (broadcast) de difusión de la red (MAC = FF FF FF FF FF FF), que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección física que le corresponde. Cada máquina mantiene una caché, (también conocida como tabla ARP), con las direcciones traducidas para reducir el retardo y la carga. Según las pruebas realizadas en el aula, la suplantación de la MAC de la puerta de enlace no es lo suficientemente perfecta como para engañar a la tabla ARP estática. Por ello, si un equipo tiene definida en la tabla ARP la dirección de la puerta de enlace de forma estática junto con su MAC, el sniffer será incapaz de intervenir e interceptar paquetes. Tanto en Windows como el Linux podemos administrar la tabla ARP de la misma forma. Mediante el comando “arp –a”podremos visualizar las entradas de la caché. Y mediante el comando “arp – s direccionIP DireccionMAC” podremos fijar entradas estáticas.