introduccion a los sniffers

|

que es un sniffer

un sniffer a mi consepto es un software capas de capturar todo el trafico que pasa por la targeta de red de nuestro equipo revelando toda clase de informacion confidencial no encriptada pero sin mas voy a colocar un poco mas de informacion mas tecnica para darnos cuenta de lo que pude ayudar estas aplicaciones a un administrador de red y como tambien lo puede perjudicar en caso de desconocer estas aplicaciones

tecnicamente me doy cuenta de que es un programa capas de capturar todos los datos que pasan atraves de la targeta de red dice que para ellos se basa en un defecto del protocolo ethernet este protocolo lo que hace es que manda paquetes a todas las las maquinas conectadas a la red sin importar cual maquina fue la que pidio la informmacion

los sniffer lo que hacen es que colocan la targeta de red en modo promiscuo que quiero decir con promiscuo es que la targeta de red se coloca en modo de escucha y acepta todos los paquetes que le envia el hub o switch sin importar si son para el ono asi se puede dar cuenta de que es lo que hacen las demas personas de la red y hasta robar datos confidenciales

la mayoria de redes tienen este problema de seguridad esto sae puede solucionar teniendo un hub o switch inteligente o con administracion que manda los paquetes ala targeta de red adecuada y no a todas

seguire profundizando este tema ya que es de gran ayuda para administradores de red pero al mismo tiempo en manos in adecuadas puede ser muy peligroso

vulnerabilidades segun capa de red

|


enla figura anterior nos damos cuenta de algunos servicios que nos presta cada capa de red y acontinuacion unas de las posibles vulnerabilidades que se encuentran en cada una de ellas

Vulnerabilidades de la capa de red:

los ataques en la capa de red son muy dificiles de hacer ya que hay que tener acceso fisico alos equipos que se quieren atacar
en esto se implemeta el desvio de cables pinchar lineas

Vulnerabilidad capa de internet:

en esta capa se puede hacer cualquier ataque que afecte un datagrama IP se incluyen en esta capa los ataques de sniffing (yo los conosco con el nombre de sniffers),suplantacion de mensajes, modificacion de datos los retrasos de mensajes y la denegacion de mensajes

cualquier atacante puede suplantar un paquete si indica que viene de otro sistema la suplantacion de mensaje se puede dar por ejemplo dando respuesta a un paquete primero o antes que lo haga el suplantado

Vulnerabilidades en la capa de transporte: en esta capa podemos encontrar problemas de autentificacion, algunos de los ataques mas comunes o conocidos son las denegaciones de servicio debidas aprotocolos de transporte
tambien hay posibilidad de interceptacion de sesiones TCP establecidas con el objetivo de secuestrarlas y dirigirlas a otros equipos con fines deshonestos

estos ataques de secuestro aprovechan la poca exigencia en el protocolo de interncambio de TCP respecto ala auntentificacion de los equipos involucrados en una sesion

Vulnerabilidades en la capa de aplicacion:
como en el resto de niveles la capa de aplicacion presenta varias deficiencias de seguridad debido ala gran cantidad de protocolos definidos en esta capa la cantidad de deficiencias tambien seran superores al resto de capas 

ejemplos de deficiencias de seguridad

servicio de nombre de dominio. (DNS)
un sistema solicita conecion a una servicio pide la direccion IP de un nombre de dominio y envia un paquete UDP a un servidor DNS entonces este responde con la direccion ip del sitio solicitado o una referencia que apunta hacia otro servidor DNS que pueda tener esa direccion que necesitamos para ingresar a una web

un servidor DNS debe de entregar la direccion ip que necesita el usuario para ingresar a un dominio en conclucion el servidor DNS es una especie de traductora que te pasa el www.google.com.co a la direccion IP de este domino por ejemplo 192.168.125.8

un servidor DNS en el fondo es una base de datos accesible desde internet por lo tanto, un atacante puede modificar la informacion que suministra esta base de datos o accedeer a informacion sencible almacenada en la base de datos como por error, puediendo obtener iformacion relativa ala topologia de la red de una organizacion concreta (por ejemplo, la lista de los sistemas que tiene una organizacion)

TELNET. 
Normalmente, el servcio telnet autentica al usuario mediante solicitud de identificador de usuario y su contraseña que se transmiten en claro por la red asi al igual que el resto de servicios de internet que no protegen datos por medios de proteccion, el protocolo de aplicacion de Telneet hace posible la captura de de aplicacion sencible mediante el uso de tecnicas de sniffing


actualmente existen otros protocolos a nivel de aplicacion (como ,por ejemplo SSH) para acceder a un servicio equivalente al Telnet pero de manera segura (mediante autentificacion fuerte). A un asi, el echo de cifrar el indentificador del usuario y la contraseña no impide que un atacante que las conosca acceda al servicio.

File Transfer Protocol. (FTP)
Es un protocolo igual que el telnet que envia la informacion en claro tanto por el canal de datos como por el canal de comandos asi que al enviar el identificador de usuario y la contraseña en claro por una red potencial mente hostil presenta las mismas deficiencias de seguridad que el Telnet


 

©2009 Lo Agarro | Template Blue by TNB