Wireshark: Sniffer de redes y contraseñas

Las computadoras se comunican mediante redes. Estas redes pueden estar en una LAN de red de área local o expuestas a Internet.

Los rastreadores de red son programas que capturan datos de paquetes de bajo nivel que se transmiten a través de una red.
Un atacante puede analizar esta información para descubrir información valiosa, como identificadores de usuario y contraseñas.

En este artículo, le presentaremos técnicas y herramientas comunes de rastreo de redes que se utilizan para rastrear redes.

También vamos a revisar las posibles contramedidas que se pueden implementar para proteger la información confidencial que se transmite a través de una red.

¿Qué es el rastreo de redes?

Las computadoras se comunican transmitiendo mensajes en una red utilizando direcciones IP.

Una vez que se ha enviado un mensaje a una red, la computadora receptora con la dirección IP coincidente responde con su dirección MAC.

El rastreo de redes es el proceso de interceptar paquetes de datos enviados a través de una red. Esto puede realizarse mediante el programa de software especializado o el equipo de hardware.

El sniffing se puede utilizar para:

  • Capturar datos confidenciales como credenciales de inicio de sesión.
  • Escuchar a escondidas los mensajes de chat.
  • Capturar archivos transmitidos a través de una red.

Los siguientes son protocolos vulnerables a la posible detección mediante sniffing:

  • Telnet
  • Rlogin
  • HTTP
  • SMTP
  • NNTP
  • MÚSICA POP
  • FTP
  • IMAP

Los protocolos anteriores son vulnerables si los datos de inicio de sesión se envían en texto sin formato.

¿Qué es el sniffing pasivo o activo?

Antes de analizar el rastreo pasivo y activo, veamos dos dispositivos principales que se utilizan para conectar computadoras en red; concentradores y conmutadores.

Un concentrador funciona enviando mensajes de difusión a todos los puertos de salida excepto al que ha enviado la difusión.

La computadora receptora responde al mensaje de transmisión si la dirección IP coincide.

Esto significa que cuando se usa un concentrador, todas las computadoras de una red pueden ver el mensaje de transmisión. Opera en la capa física (capa 1) del modelo OSI.

En las siguientes pautas se indica cómo funciona el concentrador:

Un interruptor funciona de manera diferente; asigna direcciones IP / MAC a puertos físicos en él . Los mensajes de difusión se envían a los puertos físicos que coinciden con las configuraciones de dirección IP / MAC de la computadora receptora. Esto significa que los mensajes de difusión solo los ve la computadora receptora. Los conmutadores operan en la capa de enlace de datos (capa 2) y la capa de red (capa 3).

El rastreo pasivo consiste en interceptar paquetes transmitidos a través de una red que utiliza un concentrador . Se llama olfateo pasivo porque es difícil de detectar. También es fácil de realizar, ya que el concentrador envía mensajes de difusión a todas las computadoras de la red.

El rastreo activo consiste en interceptar paquetes transmitidos a través de una red que utiliza un conmutador . Hay dos métodos principales que se utilizan para rastrear redes enlazadas de conmutadores, ARP Poisoning y MAC flooding.

¿Qué es un MAC Flooding?

La inundación de MAC es una técnica de rastreo de redes que inunda la tabla MAC del conmutador con direcciones MAC falsas

. Esto lleva a sobrecargar la memoria del switch y hace que actúe como un concentrador. Una vez que el conmutador se ha visto comprometido, envía los mensajes de difusión a todas las computadoras de una red. Esto hace posible rastrear paquetes de datos a medida que se envían en la red.

Contramedidas contra la inundación de MAC

  • Algunos conmutadores tienen la función de seguridad del puerto . Esta función se puede utilizar para limitar la cantidad de direcciones MAC en los puertos. También se puede utilizar para mantener una tabla de direcciones MAC segura además de la proporcionada por el conmutador.
  • Los servidores de autenticación, autorización y contabilidad se pueden utilizar para filtrar las direcciones MAC descubiertas.

Contramedidas de sniffing

  • La restricción a los medios físicos de la red reduce en gran medida las posibilidades de que se instale un rastreador de red
  • Cifrar los mensajes a medida que se transmiten a través de la red reduce en gran medida su valor, ya que son difíciles de descifrar.
  • Cambio de la red a un Secure Shell (SSH) a la red también reduce las posibilidades de la red han olieron.

Resumen

  • El rastreo de red está interceptando paquetes a medida que se transmiten a través de la red.
  • El rastreo pasivo se realiza en una red que utiliza un concentrador. Es difícil de detectar.
  • El rastreo activo se realiza en una red que utiliza un conmutador. Es fácil de detectar.
  • La inundación de MAC funciona inundando la lista de direcciones de la tabla MAC con direcciones MAC falsas. Esto hace que el interruptor funcione como un HUB.
  • Las medidas de seguridad descritas anteriormente pueden ayudar a proteger la red contra el rastreo.

¿Cómo hackear una red WiFi? (Capítulo 16)
Aprender que es el envenenamiento por ARP (Capítulo 14)


? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía

Relacionado

Academia Backtrack: 12+1 Cursos de Hacking Ético Gratis

Desde el proyecto de habla hispana, Academia Backtrack, comparten hasta 12+1 cursos totalmente gratis; con los que vas a poder comenzar en el mundo del hacking ético. Además, ofrecen hasta 42 cursos de pago, sobre pentesting, scripting, metasploits, etc. Los cursos que vas a encontrar de forma totalmente gratuita, son los siguientes: Análisis de Vulnerabilidades Aprende Pentesting Avanzado Boot2Root Ciberseguridad Personal Explotación de vulnerabilidades Git para ¡SEGUIR LEYENDO!

Libro Blanco del Hacker escrito por Pablo Gutiérrez Salazar

Guía práctica de las técnicas de un hacker profesional que te hará descubrir como ser capaz de profesionalizarte dentro del mundo de la ciberseguridad. ¿Qué debes saber del libro blanco del hacker? De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker Profesional.

¡REBAJADO!
El libro blanco del Hacker
  • Gutiérrez Salazar, Pablo (Autor)
De esta forma descubrirás cómo puedes tú también convertirte en ¡SEGUIR LEYENDO!

Guía para principiantes que desean convertirse en analistas de ciberseguridad

Diariamente, los analistas de ciberseguridad son responsables de mantener el software de seguridad, incluidos los firewalls y las herramientas de cifrado de datos. También investigan las brechas de seguridad y las reportan para ofrecer métricas de gestión. En comparación con otros trabajos de TI, la ciberseguridad es un sector relativamente nuevo. Esto indica que puedes seguir diferentes caminos para convertirse en analista en ciberseguridad. https://ciberninjas.com/criptografia-ofensiva-alfonso-munoz/ Por ¡SEGUIR LEYENDO!

Amenazas potenciales de seguridad para los sistemas informáticos

Una amenaza al sistema informático es todo aquello que provoca la pérdida o corrupción de datos o daños físicos al hardware y / o la infraestructura. Saber cómo identificar las amenazas a la seguridad informática es el primer paso para proteger los sistemas informáticos: Las amenazas pueden ser intencionales, accidentales o causadas por desastres naturales. En este artículo, vamos a ver las amenazas más comunes de ¡SEGUIR LEYENDO!

Criptografía: Criptoanálisis, RC4, CrypTool

La información juega un papel vital en el funcionamiento de negocios, organizaciones, operaciones militares, etc. La información en las manos equivocadas puede conducir a la pérdida de negocios o resultados catastróficos. Para proteger la información, una empresa puede utilizar la criptología para cifrar la información. La criptología implica la transformación de la información a un formato legible no humano y viceversa. En este artículo, vamos a ¡SEGUIR LEYENDO!

¿Qué es la criptovirología?

La criptovirología es el estudio del uso de la criptografía en la producción de software malicioso. En una explicación algo más extensa, poríamos decir que la criptovirología es, la investigación sobre cómo se pueden utilizar los paradigmas y herramientas criptográficos modernos para fortalecer, mejorar y desarrollar nuevos ataques de software malicioso o malware. Los ataques de criptovirología se han diseñado para diversos casos de uso, entre ¡SEGUIR LEYENDO!

¿Cómo descifrar la contraseña de una aplicación o sistema informático?

El descifrado de contraseñas emplea una serie de técnicas para lograr sus objetivos. A lo largo del siguiente artículo vamos a conocer más sobre el descifrado, las técnicas que existen y las herramientas más utilizadas para ello. Si quieres conocer más sobre el cifrado y aprender como se realiza, no dudes en echar un ojo a la publicación sobre criptografía. ¿Qué es el descifrado de contraseñas? ¡SEGUIR LEYENDO!