Está en la página 1de 24

Amenaza de sniffing

Donovan Chávez
Ricardo Rollón
ÍNDICE

1. ¿Qué es el sniffing?

2. Usos legítimos del software de sniffing

3. Usos delictivos del software de sniffing

4. ¿Cómo puedo encontrar un sniffer en mi red?

5. ¿Cómo evitar los ataques de sniffing?


6. Cómo protegernos de un ataque de sniffer de red
6.1 Proteger correctamente la red Wi-Fi
6.2 Cifrar el contenido con una VPN

7. ¿Qué es un Man In The Middle?

8. Ejemplos de ataques de sniffing

9. ¿Software utilizado?
1.¿Qué es un sniffing y sniffer?
● Tipo de ciberataque utilizado para escuchar todo lo que sucede en una red.
● Origen no es una herramienta maliciosa.
● Sniffers son la gente que se dedica al rastreo de redes.
● Se utiliza para realizar ataque y robar contraseñas de email y redes sociales, usuarios, datos
bancarios,etc.
● Software para sniffing recogen paquetes destinados tarjetas de red
Tipos de ataque de sniffing

● Sniffing pasivo: ciberdelincuente permanece pasivo. captura todo el tráfico


que pasa por la red de la víctima.
● Sniffing activo: ciberdelincuente inunda la memoria de contenidos del switch
o router, redirigiendo el tráfico hacia otros puertos.
Tipos de datos que te pueden robar(red y Wifi)

● Contraseñas email.
● Contraseñas de FTP.
● Configuración del router.
● Sesiones de chat.
● Contraseñas Telnet.
● Tráfico DNS.
2. Usos legítimos de software de sniffing.

Técnicos expertos se introducen en la red para interceptar tráfico y rastrear lo que se envía.

● Ingenieros de red: mediante análisis del tipo y nivel de la red. Optimizar estructura.
● Administradores de sistemas: pueden investigar cuellos de botella y otras ralentizaciones.
● Empresas: técnicos de IT supervisan a sus empleados mientras trabajan.Qué sitios
visitan,etc.
● Profesionales de la seguridad: cantidad de tráfico anómala puede iniciar otro tipo de
amenazas.
3. Usos delictivos del software de sniffing

● No todas las personas que utilizan sniffers son bienintencionadas.


● Ciberdelincuentes: trucos ingeniería social, phising, objetivo redirigir víctimas
hacía páginas maliciosas.
● Sniffers inalámbricos: ataques de suplantación.
4. ¿Cómo puedo encontrar un sniffer en mi red?
● Mejor defensa la prevención.
● Sniffers pasivos difícil detección: cifrado de datos.
● No siempre es posible detectar.
● Procesos sin explicación: pueden estar ejecutando en modo usuario.
● Disminución repentina capacidad almacenamiento: sniffers necesitan
guardar los datos en algún sitio.
5. ¿Cómo evitar los ataques de sniffing?

● No conectarse redes Wi-Fi públicas.


● Utilizar siempre plataformas de mensajería y email que encripten
información.
● Visitar sitios con protocolo Https (tiene certificados SSL/TLS)y no http y si
tiene candado junto a URL.
● Escaneos de red: verificar intrusos.
6. Diez medidas para protegerse ataque sniffing

1. Usar conexión segura.


2. actualizar tu software.
3. Evitar redes pública Wi-Ffi.
4. Uso de cifrado de datos.
5. Contraseñas seguras.
6. Software de seguridad: antivirus, firewall,etc.
7. Autenticación de dos factores.
8. Desactiva Wiffi y Bluetooth cuando no los uses.
9. No revelar información confidencial.
10. Uso tarjeta de crédito virtual.
6.1 Proteger correctamente la red Wi-Fi

● Contraseñas fuertes.
● Cifrado WPA-3 o WPA-2.
● Contraseña de router.
● Cifrar contenido por VPN.
6.1.1 Ataques red Wi-Fi
● Ataque cifrado WEB
● Ataque cifrado WPA-PSK o WPA2-PSK.
● WPS fuerza bruta.
● WPS-PixieDust.
6.2 Cifrar el contenido con una VPN
Podemos utilizar:

- Servicios VPN gratuitos o de pago.

Los hay para dispositivos móviles y equipos de escritorio. Lo que hacen


básicamente es cifrar el contenido que enviamos a la red, por lo que evita que
un sniffer de red, incluso si roba esa información, pueda leerla.
7. ¿Qué es un Man In The Middle?

Un MITM es un tipo de ataque donde el ciberdelincuente solo necesita situarse


entre las dos partes que intentan comunicarse, interceptando los mensajes
enviados e imitando al menos a una de ellas.
8.Ejemplos de ataques de sniffing

https://www.elperiodicodearagon.com/sociedad/2
013/02/27/guardia-civil-desarticula-red-delictiva-
47439593.html
https://www.xataka.com/historia-
tecnologica/joven-que-solo-15-anos-hackeo-
puso-cabeza-a-nasa-al-pentagono
8.Ejemplos de ataques de sniffing

● Ataque a la red de TJX Companies: En 2007, los hackers lograron acceder a


los sistemas de la cadena minorista TJX Companies y robaron información
de más de 90 millones de tarjetas de crédito. Los atacantes utilizaron una
técnica de sniffing para interceptar el tráfico de red y capturar los datos de las
tarjetas de crédito.
EEUU.- TJX denuncia el robo de información de 45,7 millones de tarjetas de
crédito de clientes (europapress.es)
● Ataque a la red de Target: En 2013, los hackers utilizaron una
técnica de sniffing para interceptar el tráfico de red de Target y robar
información de más de 40 millones de tarjetas de crédito y débito.

Cómo se llevó a cabo el ataque a Target - Qore


8. Ejemplos de ataques de snifing

● Ataque a la red de Sony Pictures: En 2014, los hackers utilizaron una técnica de
sniffing para interceptar el tráfico de red de Sony Pictures y robar información
confidencial, incluyendo correos electrónicos, guiones de películas y datos financieros.

Todo sobre el ataque de hackers a Sony Pictures (hipertextual.com)

● Ataque al sitio web de Ashley Madison: En 2015, los hackers utilizaron una técnica de
sniffing para interceptar el tráfico de red del sitio web de citas Ashley Madison y robar
información de más de 30 millones de usuarios.
El robo masivo que amenaza al portal Ashley Madison para personas infieles - BBC News Mundo
9. ¿Qué software usan los sniffers?

Como ya mencionado antes, los sniffers usan aplicaciones para ello entre las que
se encuentran:

- Wireshark
- Microsoft Message Analyzer
- Tcpdump
- Windump
- Burpsuite

Y muchos más. Os vamos a hablar de algunos de ellos.


a) Wireshark

Wireshark es un analizador de protocolos utilizado para realizar análisis y


solucionar problemas en redes de comunicaciones, para desarrollo de software y
protocolos y muchas cosas más. Dispone de una interfaz gráfica y muchas
opciones de organización y filtrado de información, permitiendo así ver todo el
tráfico que pasa a través de una red. Este programa es el más conocido para el
sniffing debido a su facilidad.
a) Wireshark
b) Microsoft Message Analyzer
Es una aplicación orientada a los expertos de redes y administradores de
sistemas desarrollada para permitir a los usuarios capturar los paquetes de su red
local en tiempo real, listarlos y analizar el tráfico según los diferentes protocolos.
Incluso permitiendo cargar capturas de tráficos realizadas previamente para un
análisis en detalle. Es más complejo que Wireshark y está disponible para
Windows.
c) Tcpdump
Es una herramienta para línea de comandos cuya utilidad principal es analizar el
tráfico que circula por la red.
Permite al usuario capturar y mostrar en tiempo real los paquetes transmitidos y
recibidos por la red a la cual el ordenador está conectado.

Solo disponible para Linux.


Gracias por vuestra atención

FIN

También podría gustarte