Idioma:

Sniffer – Entender cómo funciona

19 Noviembre 2010 | En Consejos | 12,8 mil vistas | Por

Haga clic en & compartir: 


snifferRastreadores son programas que tiene como principio para capturar paquetes de red. Analiza el tráfico de red e identificar zonas vulnerables. Supongamos que la red está experimentando lentitud, accidentes o corrupción de datos. Esto puede ser una señal de invasión!

Los rastreadores varían en su diseño y funcionalidad. Algunos analizan sólo un protocolo, Mientras otros puede analizar cientos. Como una regla General, los más modernos por lo menos examinar protocolos sniffers:

  • Ethernet estándar
  • TCP/IP
  • IPX
  • DECNet

Los rastreadores pueden capturar paquetes de red poniendo por ejemplo la interfaz de red Ethernet, en modo pasivo. En redes de área local los datos viaja desde una máquina a otra por medio del cable en pequeñas unidades llamadas marcos. Estos marcos están divididos en secciones que contienen información específica. Los rastreadores imponen un riesgo de seguridad por el camino de marcos son transportados y entregados.

Cada estación de trabajo en un sitio de red tiene su propia dirección de hardware. Esta dirección identifica la máquina sobre toda otra red. Cuando envíe un mensaje a través de la red local, los paquetes se envían a todos los equipos conectados (emisión). Esto significa que todos los equipos de la red “escuchar” Este tráfico, pero sólo responde a los datos específicamente dirigidas a ellos.

Si una interfaz de red de estaciones de trabajo operando en modo pasivo, Pueden capturar todos los paquetes y tramas de la red. Una estación de trabajo configurado de esa manera (junto con el software) es un sniffer.

Los rastreadores representan un nivel de alto riesgo, porque:

  • Los rastreadores pueden capturar las contraseñas de correo electrónico, tarjeta de crédito y otras facturas
  • Los rastreadores pueden capturar los inicios de sesión, mensajes de correo electrónico, mensajes privados, etc..
  • Los rastreadores pueden utilizarse para abrir agujeros de seguridad redes cercanas o adquirir acceso de alto nivel.

En realidad, la existencia de un sniffer no autorizado de la red puede indicar que el sistema ya está comprometido. El capturarão de rastreadores todos los paquetes en la red pero, en la práctica, Es muy relativo. Un ataque de sniffer no es tan fácil como parece, Requiere conocimientos en redes. Simplemente configurar un sniffer y dejarlo “Trabajo” no funcionará por mucho tiempo, porque incluso una red de sólo cinco estaciones transmitir miles de paquetes por hora. En poco tiempo el archivo de registro de un sniffer fácilmente puede llenar un disco duro (Si está capturando todos los paquetes).

Para superar este problema, galletas suelen almacenan sólo la primera 200 ~ 300 bytes de cada paquete. El nombre de usuario y la contraseña están contenidos en esta parte, todos quieren realmente.

criptografiaEL tecnología Seguridad, en relación con este problema, ha desarrollado considerablemente. Algunos sistemas operativos ya emplean cifrado de nivel de paquete y, incluso si un sniffer de ataque para obtener valiosos datos, Estos datos serán prácticamente ilegibles. Esto representa un obstáculo adicional para superarse sólo por aquellos con un conocimiento más profundo de la seguridad, cifrado y red.

Los rastreadores son extremadamente difíciles de detectar porque son programas pasivas. No almacene datos específicos en el registro del sistema operativo o la unidad de disco duro, a menos que su nombre de usuario es muy desinformado (y capturar todos los paquetes en total), consumen menos recursos de la red. Puede encontrar un sniffer en una máquina usando el MD5, como tiene una base de datos decente de archivos originales de la instalación. Necesita descargar la secuencia de comandos md5check Automatización del proceso.

Sin duda, Búsqueda por un sniffer en una sola máquina es fácil. Sin embargo, encontrar que un sniffer en una red grande es difícil. En internet existen herramientas que pueden ayudarle.

Supongamos que alguien entra en una oficina vacía, Desconecte la máquina de una red y conectar una laptop con la misma IP. También hay sniffers así. Esto es aún más difícil de detectar, a menos que usted utiliza mapas de la red y está comprobando constantemente el mismo.

Si usted sospecha que alguien “grapas” la red, Buscar herramientas que le ayudarán a. A herramienta Puede probar llamado TDR (Reflectómetro de dominio de tiempo). Los TDRs medición la propagación o fluctuantes de las ondas electromagnéticas. Un TDR conectado a su red local revelará puentes no autorizadas “mamando” los datos.

Soluciones preventivas son difíciles y prácticamente inviable. En su lugar, adoptar un enfoque más a la defensiva. Hay dos defensas muy importantes contra sniffers:

  • Topología segmentado
  • Sesiones cifradas

Los rastreadores sólo pueden capturar los datos en el mismo segmento de red. Esto significa que cuanto más la segmentación de la red, puede recopilar menos información un sniffer. Hay tres interfaces de red que no puede ganar un sniffer:

  • Switches
  • Enrutadores
  • Puentes

Sesiones cifradas proporcionan una solución diferente. En lugar de preocuparse de captura de datos, usted simplemente cifra, es decir, cortar su legividade. EL SSH (Secure Shell) es un ejemplo de un programa que proporciona comunicaciones encriptadas, reemplazar el viejo Telnet. Puede obtener una versión gratuita para Linux haciendo clic aquí.

En Ivaiporã-PR, Ingeniero informático, Administrador del grupo de trabajo consejos en General. Apasionado de la tecnología y la informática.



Un poco sobre nosotros

    Generalmente, el grupo apareció en consejos 2007 de ideas innovadoras sobre problemas que enfrentan diariamente por aquellos que utilizan la ciencia tecnología y equipo, los usuarios normales y técnicos. Pero donde hizo, ¿por qué y cuál es el propósito de este sitio?

Haga clic aquí para leer!

Siga o Dicas em Geral no Google+

Video de la semana