Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Manualcainabel Ramonjesussuarezperez 121215174046 Phpapp02
Manualcainabel Ramonjesussuarezperez 121215174046 Phpapp02
Qu es un Sniffer? El uso que se les den a ste tipo de aplicaciones es algo importante de sealar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga ms seguridad, hacer pruebas y as poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrnicos, ya que con ste tipo de herramientas se puede obtener informacin confidencial. Los principales usos que se le pueden dar son: Captura de contraseas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes (malmente conocidos como hackers, pero de eso hablare otro da) para atacar sistemas. Anlisis de fallos para descubrir problemas en la red, tales como: por qu el ordenador A no puede establecer una comunicacin con el ordenador B? Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn lugar de la red. Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la informacin real que se transmite por la red.
Algunos sniffers trabajan slo con paquetes de TCP/IP, pero hay otros ms sofisticados que son capaces de trabajar con un nmero ms amplio de protocolos e incluso en niveles ms bajos tal como el de las tramas del Ethernet.
Escaneando la red.
Con Cain & Abel encendido, procederemos a activar el Sniffer, para ello haremos clic sobre el botn marcado en la foto situado en la parte superior izquierda de la barra de herramientas del programa. Hecho esto, nos dirigiremos a la pestaa superior Sniffer una vez all, en la pestaa inferior Host haremos clic derecho y seleccionaremos Scan MAC Addresses
Despus marcaremos la opcin para escanear todos los equipos de mi subred (All host in my subnet) y haremos clic en OK.
Ramn Jess Surez Prez Como podremos observar, aparecer una lista con los equipos de la subred. Ahora es el momento de escoger una vctima para nuestra prueba, en mi caso utilizare una mquina virtual con la IP 192.168.1.25.
Ramn Jess Surez Prez Una vez agregada nuestra victima a la lista, haremos clic sobre el botn APR situado en la parte superior de la barra de herramientas para empezar a redirigir el trfico.
Esta accin provocar que nuestro equipo copie temporalmente la IP de la puerta de enlace y obtenga los paquetes destinados a ella por parte del cliente, sin interrumpir la conexin entre ambos, por lo que el equipo cliente no notar el cambio. Si accedemos a la pestaa inferior Passwords, en el apartado HTTP podremos observar las direcciones que visita nuestra vctima.
Capturando contraseas.
En la misma zona donde visualizamos el trfico de nuestra vctima, podremos visualizar contraseas de webs no seguras. Para comprobar la eficacia del sniffer y no peligrar la privacidad de nadie, me registr en una web que no tena soporte https e inici sesin.
Como se puede observar claramente, el sniffer intervino la conexin capturando la contrasea de la vctima.
Ramn Jess Surez Prez Pero Can no solo captura contraseas de pginas web no seguras (HTTP) sin que tambin es capaz de capturar contraseas de otro tipo de protocolos no seguros como puede ser FTP, VNC, Telnet Para probar de nuevo el funcionamiento del sniffer, decid conectarme a un servidor ftp de prueba que cree anteriormente desde la mquina vctima.
Una vez ms el sniffer obtuvo la direccin IP del servidor, usuario y contrasea, aunque esta vez, se almacen en el apartado de FTP tambin incluida dentro de la pestaa Passwords.
Aqu debemos introducir en la parte superior del formulario, el dominio a suplantar y en el destino, la direccin ip del servidor web que suplantar al dominio indicado.
Ramn Jess Surez Prez De esta manera, cuando la vctima acceda a la web, en este caso terra, ser redirigida a la web falsa indicada, conservando el dominio en la barra de direcciones del explorador ya que hemos suplantado la tabla DNS.
Ya sea desde Windows o Linux, a travs de las propiedades del adaptador, tambin podremos enmascarar la direccin MAC de este.
Tanto en Windows como el Linux podemos administrar la tabla ARP de la misma forma. Mediante el comando arp apodremos visualizar las entradas de la cach.