Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESPÍAS EN LA RED
Asignatura:
Seguridad en Sistemas de Información
2
INDICE Pág.
1. INTRODUCCIÓN....................................................................................1
1. INTRODUCCIÓN
A menudo, las cosas no son lo que parecen. Para escuchar a los medios de
comunicación hablar de ello, el peor destino que puede sufrir un administrador es que su
servidor Web sea reventado y que modifiquen su página Web. No es cierto. De hecho,
aunque estos ataques pueden parecer dramáticos y suelen generar grandes titulares, no
son nada si se los compara con un ataque real. Los intrusos reales no suelen anunciar su
presencia ni hacen alarde de lo que consiguen, sino que instalan dispositivos de
monitorización ocultos que furtivamente recogen la información de la red.
De hecho, los ataques de sniffers han provocado acuerdos más serios que
cualquier otro tipo de ataque. Para enfatizar este punto, vamos a rememorar rápidamente
el pasado. En 1994, un ataque masivo de sniffers obligó a un centro de investigación
naval a publicar la siguiente nota:
“En febrero de 1994, una persona no identificada instaló un sniffer de red en varios hosts y en varios
elementos de backbones que recopiló más de 100.000 nombres de usuarios y contraseñas válidas a través
de Internet y MiInet. Se considera que todos los equipos del sistema que permitan la existencia de
registros de FTP, Telnet o remotos corren peligro... Hay que comprobar si todos los hosts de la red que
utilicen un sistema operativo derivado de UNIX tienen el controlador de dispositivo específico que
permite instalar el sniffer.
(Extracto de la nota del Naval Computer & Telecomunications Area Master
Station LANT)”
El ataque a MiInet fue tan serio que el asunto fue llevado ante el Subcomité de Ciencia,
Espacio y Tecnología y al Tribunal Supremo de USA.
Entre ambos artículos, desde Febrero de 1994 hasta Mayo de 2002, vemos la
importancia vital que tienen los sniffers para la seguridad de una red informática.
4
2. ¿QUÉ ES UN SNIFFER?
De igual manera que los circuitos de teléfono, las redes de ordenadores son
canales de comunicaciones compartidos. Es simplemente demasiado costoso poner un
switch (hub) para cada par de ordenadores implicados en la comunicación. El compartir
significa que las computadoras pueden recibir la información que fue enviada a otras
máquinas. Al capturar la información que pasa la red se llama el sniffing.
La respuesta a esta pregunta puede ser bastante larga, pero en resumidas cuentas
es posible principalmente por medio de PERL o C. Los archivos que se utilizan para la
construcción de este tipo de herramientas son las librerías:
linux/if.h, linux/if_ether.h, linux/ip.h, linux/socket.h, linux/tcp.h, linux/in.h, netinet/in.h,
signal.h, stido.h, sys/socket.h, sys/time.h, sys/types.h
Como se puede ver en el listado anterior este sistema usa para la creación del
Sniffer las fuentes del sistema operativo. Para obtener más información sobre dichas
fuentes puedes dirigirse a http://lxr.linux.no/
• El hardware
La mayoría de los productos trabajan con las tarjetas de red standard, aunque
algunos requieren un hardware especial. Si se usa algún tipo de hardware especial,
se puede analizar fallos como errores CRC, problemas de voltaje, programas de
cable, etc.
• Driver de captura
Ésta es la parte más importante. Captura el tráfico de la red desde el cable, lo filtra
según se desee y luego almacena los datos en el buffer.
• Buffer
Una vez que los paquetes son capturados desde la red, se almacenan en un buffer.
Hay dos modos de captura distintos: captura hasta que el buffer se llene o usar el
buffer como un “round robin” donde los datos más recientes reemplazan a los más
antiguos. Algunos programas como “BlackICE Sentry IDS” de Network ICE
pueden operar en modo “round-robin”, capturando los datos a velocidades de 100-
mbps y generando un buffer que puede tener varios gigabytes de información.
7
• Decodificar
Esta opción muestra el contenido del tráfico de la red con un texto descriptivo para
que el analista sepa qué está pasando.
Una contraseña es difícil de ser capturada. Los sniffers son programas que
permiten a un atacante robar una clave y hacerse pasar por nosotros. Estos tipos de
ataques son comunes. Es muy importante, como usuarios de Internet, tener conciencia
de cómo sus claves son vulnerables y de como tomar medidas apropiadas para tener una
"cuenta" más segura.
Seleccionar una buena clave ayuda mucho, pero también es muy importante
saber cuando se es vulnerable a los sniffers y como lidiar con ellos.
Para tener acceso a uno de estos servicios, primero tiene que efectuar un “Log
in”. Es en la secuencia de login (parte de autenticación de los protocolos, que tiene
lugar al comienzo de cada sesión) en la que los sniffers están interesados, porque es aquí
donde se encuentra su clave. Por lo tanto solo hay que filtrar las cadenas claves para
obtener la contraseña.
Para saber cómo funciona un sniffer, necesita saber que cada ordenador de un
LAN puede “ver” todos los paquetes de datos que son transmitidos dentro de la red. Así
cada ordenador de la red puede ejecutar un programa sniffer para ver todos los paquetes
y guardar una copia. Básicamente, los pasos seguidos por los atacantes son los
siguientes (ver ilustración):
Existen diversas razones que llevan a las personas a robar las claves, desde
simplemente molestar a alguien (enviar un mail haciéndose pasar por ti) hasta practicar
actividades ilegales (invadir otros ordenadores, robar otras informaciones, etc.). Un
atractivo para los hackers es la capacidad de utilizar la identidad de terceros en estas
actividades.
10
Una de las principales razones por la que los atacantes intentan romper sistemas
e instalar sniffers es poder capturar rápidamente el máximo número de cuentas posibles,
así cuantas más cuentas posea el atacante más fácil tiene el mantenerse escondido.
Porque puede hacerse pasar por otros usuarios “inocentes”.
4.1 Linsniffer
Linsniffer es sencillo y directo. Su propósito principal es capturar nombres de
usuarios y contraseñas, y esta es una función en la que sobresale
Aplicación creada por Mike Edulla
Necesita: Archivos de cabecera C e IP.
Archivos de configuración: ninguno.
Ubicación: http://agape.trilidun.org/hack/network-sniffers/linsnifferc.
Historial de seguridad: linsniffer no tiene un historial de seguridad importante.
Notas: linsniffer es fácil de utilizar. Sin embargo, éstas son algunas notas sobre
la instalación: se necesita todo el complemento de los archivos de cabecera de IP
incluyendo aquellos que suelen almacenarse en /usr/include/net y en
/usr/include/netinet. Además, asegúrese de que la variable PATH incluye
/usr/include.
4.2 linux_sniffer
linux_sniffer ofrece una vista algo más detallada.
Aplicación: linux_sniffer por loq.
Necesita: archivos de cabecera C e IP
Archivos de configuración: ninguno.
Ubicación: http://www.ryanspc.com/sniffers/linux_sniffer.c.
11
4.3 Hunt
hunt es otra opción útil cuando se necesita una salida menos compleja y más
fácil de leer, un seguimiento de comandos más sencillo y snooping de sesiones.
Aplicación: hunt de Pavel Krauz.
Necesita: cabeceras de C e IP y Linux 2.0.35+, Glibc 2.0.7 con linuxThreads (o
no).
Archivos de configuración: ninguno.
Ubicación: http://www.cri.cz/kra/index.html.
Historial de seguridad: hunt no tiene un historial de seguridad importante.
Notas: el creador de hunt ha proporcionado archivos binados enlazados dinámica
y estáticamente a aquellos usuarios que no tengan tiempo
(o ganas) de compilar el paquete.
hunt viene comprimido en formato tar y zip. La versión
actual y el nombre del archivo es hunt-1_3bin.tgz. Para
empezar, descomprime el archivo comprimido con
formato zip de la siguiente forma:
$ gunzip hunt*tgz
El archivo que aparece al descomprimir se llama
hunt-1_3bin.tar. Descomprímelo de la siguiente forma:
$tar -xvf hunt-1_3bin.tar
hunt se descomprimirá en el directorio /root/hunt-1.3,
Permite especificar las conexiones determinadas en las que se esté interesado, en
lugar de tener que vigilar y registrar todo.
Detecta conexiones ya establecidas, no solamente las iniciadas en SYN o las que
se acaban de iniciar.
Cuenta con herramientas de spooying.
Ofrece control activo de las sesiones.
Estas características, junto con su sencilla interfaz, hacen de hunt una buena
opción para los principiantes en Linux, ya que es una magnifica herramienta
para el aprendizaje.
4.4 sniffit
Sniffit es para aquellos usuarios que necesiten algo más.
Aplicación: Sniffit de Brecht Claerhout.
Necesita: cabeceras de C y de IR
Archivos de configuración: consulte la siguiente sección.
Ubicación: http://reptile.rug.ac.be/~coder/sniffit/sniffit.html.
Historial de seguridad: Sniffit no tiene un historial de seguridad importante.
Notas: Sniffit es realmente potente. Su capacidad de configuración es tremenda,
pero ten en cuenta que su proceso de aprendizaje es laborioso.
12
sniffit viene comprimido en formato tar y zip (en estos momentos, la versión
actual es sniffit_0_3_0_tar.gz). Para descomprimirlo, utiliza este comando:
$gunzip sniffit*gz
Tras descomprimirlo, el archivo que aparece es sniffit_0_3_0_tar.
Descomprímelo de la siguiente forma:
Star -xvf sniffit_0_3_0_lar
sniffit se descomprimirá en sniffit.0.3.5/. Cambie a dicho directorio (cd
sniffit.0.3.5) y ejecute el script configure: $ ./configure
Verá en la pantalla una gran cantidad de mensajes. Ello se debe a que Sniffit está
utilizando autoconf para probar si el sistema cumple los requisitos mínimos.
Cuando acabe el script configure, introduzca el siguiente comando:$make
Es en este momento cuando Linux crea sniffit. Este proceso puede durar varios minutos
dependiendo de la máquina, de la velocidad de su procesador y de la memoria
disponible. Finalmente, el proceso acabará y verá este mensaje: Strip sniffit
Si sniffit se ejecuta desde la línea de comandos, hay que definir de forma explícita
varias opciones, entre las que se incluyen las direcciones de origen y destino, el formato
de salida, etc.
-c [archivo de configuración] Se utiliza para especificar un archivo de configuración.
-D [dispositivo] Se utiliza para dirigir la salida a un dispositivo determinado. El
creador, Brecht Claerhout, señala que, por ejemplo, es posible capturar la sesión de IRC
de otro usuario en su propio terminal.
-d Se utiliza para cambiar sniffit al modo dump. Muestra los paquetes en formato byte
en STDOUT.
-1 [longitud] Se utiliza para especificar la longitud. De forma predeterminada, sniffit
captura los 300 primeros bytes.
-L [nivel] Se utiliza para establecer el nivel de profundidad del registro.
-P Se utiliza para especificar un lugar determinado para monitorizar.
-s [ip_origen] Se utiliza para especificar la dirección de origen. Sniffit captura
aquellos paquetes que provienen de ip de origen.
-t [ip_destino] Se utiliza para especificar la dirección de destino. Sniffit captura
aquellos paquetes que van al ip de destino.
-v Muestra la versión actual de sniffit.
-x Se utiliza para ampliar la información que proporciona sniffit en paquetes TCfI con
lo que capturará los números de secuencia, etc.
Ethereal Es un sniffer para Linux (y UNIX en general) que utiliza GUI y que
ofrece algunos servicios interesantes. Uno de ellos es que la GUI de Ethereal permite
examinar fácilmente los datos del sniffer, bien desde una captura en tiempo real bien
desde archivos de capturas tcpdump previamente generados. Todo ello, unido al
continuo filtro para obtener una mejor exploración, así como la compatibilidad con
14
SNMP y la capacidad para realizar capturas sobre Ethernet, FDDI, PPP y Token Ring
estándar, hace que Ethereal sea una buena opción. Sin embargo, sus creadores dejan
bien claro que Ethereal es un proyecto en marcha. Tenga en cuenta que es necesario
instalar tanto GTK como libpcap. Puede encontrar Ethereal en http://ethereal.zing.org/.
Iptraf Es una utilidad que utiliza una consola para ver las estadísticas de la red y
que recopila recuentos de bytes y paquetes de las conexiones TCP indicadores de
actividad y estadísticas de la interfaz, interrupciones del tráfico de TCP/UDP y
recuentos de bytes paquetes de las estaciones de LAN. Además de las interfaces
estándar (FDDI/Ethernet), puede monitorizar el tráfico de SLIP PPP y RDSI. Si utiliza
Trinux, SUSE o Debían, es muy probable que Iptraf ya esté instalado. En caso
contrario, puede obtenerlo en http://cebu.mozcom.com/riker/iptraf/about.html.
Isof List Open Files (de Vic Abell) es una herramienta que proporciona
información sobre los archivos que abren los procesos que se están ejecutando en cada
momento. Si tiene SUSE, Debían GNL/Linux 2.0 o Red Hat Linux 5.2, tiene lsof, pero
es necesario actualizarlo (la versión 4.40 tenía un desbordamiento de buffer). Entre los
archivos de los que lsof ofrece información se incluyen los archivos normales, los
directorios, los dispositivos de bloqueo, los archivos con caracteres especiales, las
bibliotecas, etc. Por consiguiente, lsof es muy útil para detectar aquellas act1i7idades no
autorizadas que puedan no aparecer en consultas ps estándar. Si aún no tiene lsof, es
aconsejable descargarlo de ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/.
15
Ntop Network top está basado en libpcap y muestra las estadísticas actuales de
uso de la red. Utiliza todos los protocolos estándar e incluso algunos que no admiten
otras herramientas de monitorización de redes, entre los que se incluyen DNS, X, NFS,
NetBioS y AppleTalk. Además, ntop tiene una función digna de mención que convierte
los exploradores Web en consolas en las que se pueden ver y controlar las estadísticas
de la red. ntop se encuentra en http://wvww-serra.unipi..it/-ntop/.
Tcpdump Imprime las cabeceras de los paquetes de una interfaz de red que
coincida con una expresión booleana suministrada por el usuario. tcpdump es útil para
diagnosticar los problemas de la red y examinar minuciosamente los ataques a la red.
Puede configurarse hasta el más mínimo detalle: se pueden especificar los hosts, los
servicios y el tipo de tráfico que se van a monitorizar. Al igual que sniffit, tcpdump
permite que la red, el host, el puerto y el protocolo lleven a cabo capturas de paquetes.
tcpdump es compatible con ARP, Ethernet, IP, RARP, TCP y UDP. Algunas
distribuciones recientes de Linux traen tcpdump instalado. Si no lo tiene, puede
conseguirlo en http//sunsite.auc.dk/li-nux/RPM/tcpdump.html.
Con ifconfig es posible detectar rápidamente cualquier interfaz del host local que
se encuentre en modo promiscuo. lfconfig es una herramienta para configurar los
parámetros de las interfaces de las redes. Para ejecutarlo, escriba el comando ifconfg en
un indicativo:
$ifconfig
17
ifconfig informará del estado de todas las interfaces. Por ejemplo, al iniciar Sniffit y
ejecutar ifconfig, éste es el informe que aparece:
lo
Link encap:Local Loopback
inet addr:127.0.0,1 Bcast:127.255.255.255 Mask:255.0.0.0
UP BROADCAST LOOPBACK RUNNING MTU:3584 Metric:1
Rx packets:40 errors:0 dropped:0 overruns:0
TX packets:40 errors:0 dropped:0 overruns:0
Esta es otra herramienta muy útil para detectar sniffers latentes. NEPED puede
detectar actividad de sniffers en una subred. Se puede bajar de:
http://metalab.unc.edu/pub/Linux/distributions/trinux/src/netmap/NEPED.c.
• DNS test:
18
• ETHERPING TEST:
Se basa en las imperfecciones del Kernel de algunos sistemas (algunos Linux, NetBSD,
NT). Mandamos a la máquina a testear un “ping echo” con destino IP correcto y
dirección MAC falsa. Si la máquina responde, es que su interfaz está en modo
promiscuo y hay un sniffer activo.
• ARP TEST:
También aprovecha vulnerabilidades del Kernel de algunos Sistemas Operativos.
Mandamos por la red una petición de “arp” con la IP de la máquina a testear. La
petición es correcta pero se envía a una dirección MAC inexistente. Si obtengo
respuesta, es que la máquina a testear está en modo promiscuo.
SSL
"Secure Sockets Layer", SSL está disponible ampliamente en bastantes
servidores y navegadores Web. Permite navegación Web encriptada, y casi siempre se
usa en e-commerce cuando los usuarios introducen datos sobre tarjetas de crédito. Esta
página Web muy buena nos habla sobre Apache SSL http://www.modssl.org/
PGP y S/MIME
El E-mail puede ser interceptado de muchas formas. Pasa a través de firewalls,
que puede que monitoricen el tráfico. A menudo queda registrado y almacenado por
períodos de tiempo largos. Puede quedar mal encaminado y acabar en el buzón de otra
persona. La mejor manera de mantener estos e-mails seguros es encriptándolos. Las dos
maneras más comunes de hacer esto es con PGP (Pretty Good Privacy) y S/MIME
(Secure MIME).
SSH
"Secure Shell", ssh se ha convertido en el standard para entrar en máquinas
UNIX desde Internet. Deberíamos reemplazar el inseguro telnet por este servicio. Otros
numerosos protocolos pueden usarse empleando ssh por debajo (por ejemplo, copia de
ficheros. Este producto fue desarrollado por una compañía Finlandesa,
http://www.ssh.fi/ , pero existen muchas implementaciones freeware disponibles.
Las soluciones de encriptado de datos arriba descritas también proporcionan
métodos de autenticación de usuarios. Existen además otras alternativas, como las
siguientes.
• SMB/CIFS
• Kerberos v5
Una vez que hemos aprendido los fundamentos teóricos de los sniffers, hemos
pensado que era necesario realizar una serie de pruebas reales, para ver el
funcionamiento “en directo” de algunos sniffers. Creemos que es muy necesario el
realizar dichas pruebas, porque hemos aprendido los conceptos básicos para poder luego
ampliar la información sobre sniffers.
Antes de realizar las pruebas, nos hemos bajado de Internet las librerías
necesarias para que funcionen dichos programas. Como en Windows sólo era necesaria
una librería (WinPcap), hemos optado por realizar las pruebas bajo este sistema
operativo, ya que en Linux Red Hat la configuración de dichas librerías era mucho más
complicada y nos superaba.
Todos los programas utilizados para estas pruebas, y las librerías necesarias para
Windows, hemos decidido incluirlos en un CD que acompaña al trabajo. Las
direcciones Web donde nos hemos bajado los programas para las pruebas son las
siguientes:
De ahí nos dimos cuenta de la importancia de filtrar los paquetes que queremos
capturar, seleccionado el protocolo a captuar e incluso el ordenador objetivo. Hay que
acotar lo máximo posible la captura, para no tener demasiada información no relevante.
Todos esos paquetes los fuimos logeando en archivos de texto, que al final destruimos,
ya que esto era solo una prueba inicial de manejo de sniffers.
- Hay una opción en Yahoo Mail que permite utilizar una conexión segura,
mediante HTTPS, con lo que los datos se envían cifrados. Esta opción la recomendamos
a todos, porque es una forma de protegerse contra los sniffers.
Prueba 3 - FTP
En esta prueba lo que pretendíamos era ver como se enviaban los datos por
medio de una conexión por FTP.
En un principio se ven todos los paquetes necesarios para iniciar la conexión y a
la hora de enviar los datos de usuario se mandan sin encriptar. Son reconocibles sin
ningun tipo de complicación, tanto el nombre de usuario como la clave.
Otra cosa que aprendimos con esta prueba es que el nombre de usuario y clave
siempre se mandan en los 300 primeros bytes. Esto es importante, ya que los sniffers se
pueden configurar para que capturen un determinado volumen de datos, por lo que si
solo nos interesa los datos del usuario (nombre y clave) ahorramos tiempo en la captura.
Esto ocurre en todas las conexiones. Esta prueba la realizamos en el Laboratorio
Prueba 4 - TELNET
Realizamos la misma prueba que la anterior en el Laboratorio del piso 3 en
clases de Prácticas de la Asignatura SSI, pero esta vez con una conexión por TELNET.
Los resultados obtenidos son iguales que en la anterior de FTP, es decir, se ve
sin ningun tipo de impedimento el nombre de usuario y clave.
Una vez realizadas las pruebas prácticas, nos hemos dado cuenta de la gran
vulnerabilidad que presentan sistemas como telnet, e incluso ftp o http; ya que envían
los logins y passwords sin cifrar, en texto claro, a través de la Red. Si un hacker o
atacante en general, colocase un sniffer en el lugar adecuado, lo cual no es tan
complicado, como se ve a lo largo de todo este trabajo, la seguridad se pone en peligro.
Tenemos que tener cuidado con la información importante que mandamos a través de
Internet, porque existen programas que se infiltran y espían nuestras comunicaciones.
26
10 .DICCIONARIO
Hemos pensado crear un diccionario con términos necesarios para comprender muchas
partes del trabajo, ya que puede ser de gran ayuda para aquellas personas que sean
nuevas en el tema e incluso para las que tengan pocos conocimientos informáticos.
ASCII: se trata de un código con el que se codifican los caracteres (texto, números,
signos de puntuación,...etc). Cada uno de ellos tendrá asignado un código de 8 bits (bit:
unidad mínima de información, 0 o 1)
CLICK RATE
Frecuencia con la que los visitantes de un sitio web pulsan sobre un anuncio,
normalmente un banner, mostrado en una página.
COOKIES
Archivo de texto en la memoria del cliente del cual se sirven los servidores Web para
guardar información acerca del visitante de un sitio. La información relativa a
determinado sitio sólo la puede leer quien escribió la informació. Sirve para identificar a
visitantes recurrentes. Es un archivo de texto que se introduce en el disco duro al visitar
un sitio web. La próxima vez que volvamos a visitar ese mismo sitio, él buscará la web
que le ayudará a recordar quien eres tú, cuales son tus preferencias, que has hecho otras
veces que has visitado la web, que habías comprado, etc...
CYBERSQUATTING
Es el término utilizado en Internet para referirse a la acción de registrar un dominio
basándose en un nombre del cual no se tiene ningún derecho, como en el caso de una
marca registrada o del nombre artístico de una figura popular. En la mayoría de los
casos, estos dominios son registrados con el único fin de ser revendidos a las personas o
empresas que realmente tienen derechos sobre los mismos.
DEBUG: programa que permite la edición y creación de otros programas escritos en
lenguajes como Ensamblador (no lenguajes de alto nivel). También hace posible la
investigación del código interno en cualquier fichero.
27
FIREWALL Cortafuegos.
Programa que sirve para filtrar lo que entra y sale de un sistema conectado a una red.
Los filtros se pueden hacer por: contenido, es decir, por cantidad de información; por
origen: impidiendo lo que llega desde direcciones IP desconocidas o no autorizadas y
por tipo de archivos, rechazando los de determinadas extensiones, por tener estas, por
ejemplo, la posibilidad de transmitir virus.
IRC: es una de las posibilidades que permite Internet. Mediante el IRC se pueden
mantener conversaciones escritas, en tiempo real, entre varios usuarios conectados a un
canal de comunicaciones disponible en Internet.
JAVA: se trata de uno de los lenguajes de programación con el que se pueden crear
páginas Web.
NETIQUETTE
Conjunto de normas de comportamiento que rigen una conducto adecuada en Internet.
WEBMASTER
Persona responsable del mantenimiento de un sitio web.
29
sniffers
http://www.epita.fr/~lse/xipdump/
http://www-serra.unipi.it/~ntop/
http://wwwhome.cs.utwente.nl/~schoenw/scotty/
http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
http://www.ethereal.com/
http://www.l0pht.com/antisniff/
http://jarok.cs.ohiou.edu/software/tcptrace/tcptrace.html
http://ee.lbl.gov/ ->TCPdump
www.spectorsoft.com
www.winwhatwhere.com
www.silentrunner.com
Encriptación de correo electrónico
www.pgpi.com
www.openpgp.org
www.hushmail.com
www.arnal.es/free/cripto/pgp/trabaja.htm
Criptografía y Seguridad
aecsi.rediris.es
www.iec.csic.es/criptonomicon/
www.hispasec.com
www.kriptopolis.com
Navegar anónimamente
www.anonymizer.com
www.safeweb.com
Contraespionaje
www.zonelabs.com
www.bugnosis.com
Agencia de protección de datos
www.agenciaprotecciondatos.org
Asociación de usuarios de Internet
www.aui.es
Asociación de internautas
www.internautas.org
Delitos informáticos
www.delitosinformaticos.com
Derecho informático
www.ctv.es/USERS/chiri/home.htm
30
No hay que pensar que los sniffers por sí mismos hacen de Internet una red
insegura. Solo es necesario tener conciencia de donde está el riesgo, cuándo se corre
peligro y qué hacer para estar a salvo.
Nunca compartas tu clave con otros. Esta compartición hace más difícil saber
donde está siendo utilizada su clave (y expuesta) y es más difícil detectar un uso no
autorizado.Nunca le des la clave a alguien que alega necesitarla para acceder a su cuenta
para corregir algún problema o investigar algún problema del sistema. Este truco es uno
de los métodos más eficaces de hacking, conocido como “ingeniería social”.
La mejor defensa contra los sniffers sigue siendo la criptografía. Sin embargo,es
posible que los usuarios sean reticentes a utilizar el cifrado, ya que pueden considerarlo
demasiado problemático. Por ejemplo, es difícil acostumbrar a los usuarios a utilizar
S/Key (u otro sistema de contraseñas que se escriben una sola vez) cada vez que se
conectan al servidor. Sin embargo, existe una solución salomónica: aplicaciones que
admiten cifrado bidireccional fuerte y también ofrecen cierto nivel de sencillez.