SlideShare una empresa de Scribd logo
1 de 10
Ramón Jesús Suárez Pérez


Seguridad y Alta Disponibilidad


                   Manual CAIN & ABEL(Sniffer)



       ¿Qué es un Sniffer?

       El uso que se les den a éste tipo de aplicaciones es algo importante de señalar,
       ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad,
       hacer pruebas y así poder tener un muy buen resultado, el problema viene
       cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con
       éste tipo de herramientas se puede obtener información confidencial.

       Los principales usos que se le pueden dar son:

       •   Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red.
           Esta capacidad es utilizada en muchas ocasiones por atacantes (malmente
           conocidos como hackers, pero de eso hablare otro día) para atacar
           sistemas.

       •   Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué
           el ordenador A no puede establecer una comunicación con el ordenador B?

       •   Medición del tráfico, mediante el cual es posible descubrir cuellos de
           botella en algún lugar de la red.

       •   Para los desarrolladores, en aplicaciones cliente-servidor. Les permite
           analizar la información real que se transmite por la red.

       Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más
       sofisticados que son capaces de trabajar con un número más amplio de
       protocolos e incluso en niveles más bajos tal como el de las tramas del
       Ethernet.
Ramón Jesús Suárez Pérez




       Escaneando la red.

       Con Cain & Abel encendido, procederemos a activar el Sniffer, para ello haremos clic
       sobre el botón marcado en la foto situado en la parte superior izquierda de la barra de
       herramientas del programa.

       Hecho esto, nos dirigiremos a la pestaña superior “Sniffer” una vez allí, en la pestaña
       inferior “Host” haremos clic derecho y seleccionaremos “Scan MAC Addresses”




       Después marcaremos la opción para escanear todos los equipos de mi subred
       (“All host in my subnet”) y haremos clic en “OK”.
Ramón Jesús Suárez Pérez


       Como podremos observar, aparecerá una lista con los equipos de la subred.

       Ahora es el momento de escoger una víctima para nuestra prueba, en mi caso utilizare
       una máquina virtual con la IP 192.168.1.25.




       Interceptando el tráfico generado por la víctima.

       Dentro del módulo de sniffer de Cain, nos dirigiremos a la pestaña inferior “APR” para
       posteriormente hacer clic en el símbolo “+” situado en la barra de herramientas.

       Hecho esto, aparecerá una ventana, donde debemos seleccionar en la parte izquierda
       la IP de nuestra víctima y en la parte derecha la dirección que queremos intervenir, en
       nuestro caso la propia puerta de enlace.
Ramón Jesús Suárez Pérez


       Una vez agregada nuestra victima a la lista, haremos clic sobre el botón “APR” situado
       en la parte superior de la barra de herramientas para empezar a redirigir el tráfico.




       Esta acción provocará que nuestro equipo copie temporalmente la IP de la puerta de
       enlace y obtenga los paquetes destinados a ella por parte del cliente, sin interrumpir la
       conexión entre ambos, por lo que el equipo cliente no notará el cambio.

       Si accedemos a la pestaña inferior “Passwords”, en el apartado “HTTP” podremos
       observar las direcciones que visita nuestra víctima.
Ramón Jesús Suárez Pérez


       Capturando contraseñas.

       En la misma zona donde visualizamos el tráfico de nuestra víctima, podremos
       visualizar contraseñas de webs no seguras.

       Para comprobar la eficacia del sniffer y no peligrar la privacidad de nadie, me registré
       en una web que no tenía soporte https e inicié sesión.




       Como se puede observar claramente, el sniffer intervino la conexión capturando la
       contraseña de la víctima.
Ramón Jesús Suárez Pérez


       Pero Caín no solo captura contraseñas de páginas web no seguras (HTTP) sin que
       también es capaz de capturar contraseñas de otro tipo de protocolos no seguros como
       puede ser FTP, VNC, Telnet…

       Para probar de nuevo el funcionamiento del sniffer, decidí conectarme a un servidor
       ftp de prueba que cree anteriormente desde la máquina víctima.




       Una vez más el sniffer obtuvo la dirección IP del servidor, usuario y contraseña,
       aunque esta vez, se almacenó en el apartado de “FTP” también incluida dentro de la
       pestaña “Passwords”.
Ramón Jesús Suárez Pérez


       Suplantando la tabla DNS.

       La tabla DNS, es la encargada de traducir los dominios en direcciones IP para
       conectarnos a través de ella a los distintos equipos de la red.

       En este apartado, redirigiremos un dominio existente (www.terra.es) a una web creada
       en la propia red local (En la práctica real, esta web podría ser un exploit y el usuario
       jamás sospecharía de ello).

       Para suplantar la DNS, nos dirigiremos a la pestaña inferior “APR”, una vez allí nos
       dirigiremos al apartado “APR-DNS” y allí haremos clic derecho para seleccionar
       “Add to list”.




       Aquí debemos introducir en la parte superior del formulario, el dominio a suplantar y
       en el destino, la dirección ip del servidor web que suplantará al dominio indicado.
Ramón Jesús Suárez Pérez


       De esta manera, cuando la víctima acceda a la web, en este caso terra, será redirigida
       a la web falsa indicada, conservando el dominio en la barra de direcciones del
       explorador ya que hemos suplantado la tabla DNS.
Ramón Jesús Suárez Pérez


       Cambiar la dirección física.

       La dirección MAC es un identificador de 48 bits (6 bloques hexadecimales) que
       corresponde de forma única a una tarjeta o dispositivo de red.
       Su función es permitir la comunicación a nivel de enlace (Capa 2 del modelo OSI).

       La suplantación de esta dirección puede permitir pasar desapercibido frente a otros
       sniffers o atravesar filtros haciéndose pasar por otros equipos.

       Para enmascarar la dirección física de nuestro adaptador de red, accederemos al menú
       “Configure” dentro de la barra de herramientas, una vez allí en la pestaña
       “APR (Arp Position Routing)” podremos enmascararnos con la dirección IP
        y dirección MAC deseada.




       Ya sea desde Windows o Linux, a través de las propiedades del adaptador, también
       podremos enmascarar la dirección MAC de este.
Ramón Jesús Suárez Pérez


       Protección frente a Sniffers.

       El ARP (Protocolo de Resolución de Direcciones) es un protocolo actúa a nivel de
       enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que
       corresponde a una determinada dirección IP.

       Para lograr esto se envía un paquete (ARP request) a la dirección (broadcast) de
       difusión de la red (MAC = FF FF FF FF FF FF), que contiene la dirección IP por la que se
       pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección
       física que le corresponde.
       Cada máquina mantiene una caché, (también conocida como tabla ARP), con las
       direcciones traducidas para reducir el retardo y la carga.

       Según las pruebas realizadas en el aula, la suplantación de la MAC de la puerta de
       enlace no es lo suficientemente perfecta como para engañar a la tabla ARP estática.

       Por ello, si un equipo tiene definida en la tabla ARP la dirección de la puerta de enlace
       de forma estática junto con su MAC, el sniffer será incapaz de intervenir e interceptar
       paquetes.



       Tanto en Windows como el Linux podemos administrar la tabla ARP de la misma
       forma.

       Mediante el comando “arp –a”podremos visualizar las entradas de la caché.




       Y mediante el comando “arp – s direccionIP DireccionMAC” podremos fijar entradas
       estáticas.

Más contenido relacionado

Similar a Sniffer CAIN & ABEL manual seguridad red

Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tonexavazquez
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffersKathy Michelle
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 

Similar a Sniffer CAIN & ABEL manual seguridad red (20)

Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Taller
TallerTaller
Taller
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Labs
LabsLabs
Labs
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 

Más de Totus Muertos

Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 
Breve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLBreve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLTotus Muertos
 
DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)Totus Muertos
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalTotus Muertos
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Totus Muertos
 
Tipos de datos en MySQL
Tipos de datos en MySQLTipos de datos en MySQL
Tipos de datos en MySQLTotus Muertos
 
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Totus Muertos
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Totus Muertos
 
Nuevas tendencias en procesamiento
Nuevas tendencias en procesamientoNuevas tendencias en procesamiento
Nuevas tendencias en procesamientoTotus Muertos
 
Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Totus Muertos
 
Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Totus Muertos
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuTotus Muertos
 
Instalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSInstalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSTotus Muertos
 
Transferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTransferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTotus Muertos
 
Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Totus Muertos
 
Ensamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoEnsamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoTotus Muertos
 
Manual básico Everest Ultimate
Manual básico Everest UltimateManual básico Everest Ultimate
Manual básico Everest UltimateTotus Muertos
 
Manual básico 7-ZIP
Manual básico 7-ZIPManual básico 7-ZIP
Manual básico 7-ZIPTotus Muertos
 

Más de Totus Muertos (18)

Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 
Breve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLBreve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQL
 
DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con Zentyal
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)
 
Tipos de datos en MySQL
Tipos de datos en MySQLTipos de datos en MySQL
Tipos de datos en MySQL
 
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)
 
Nuevas tendencias en procesamiento
Nuevas tendencias en procesamientoNuevas tendencias en procesamiento
Nuevas tendencias en procesamiento
 
Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04
 
Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en Ubuntu
 
Instalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSInstalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTS
 
Transferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTransferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestores
 
Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003
 
Ensamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoEnsamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema Informático
 
Manual básico Everest Ultimate
Manual básico Everest UltimateManual básico Everest Ultimate
Manual básico Everest Ultimate
 
Manual básico 7-ZIP
Manual básico 7-ZIPManual básico 7-ZIP
Manual básico 7-ZIP
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

Sniffer CAIN & ABEL manual seguridad red

  • 1. Ramón Jesús Suárez Pérez Seguridad y Alta Disponibilidad Manual CAIN & ABEL(Sniffer) ¿Qué es un Sniffer? El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede obtener información confidencial. Los principales usos que se le pueden dar son: • Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes (malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas. • Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? • Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. • Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red. Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un número más amplio de protocolos e incluso en niveles más bajos tal como el de las tramas del Ethernet.
  • 2. Ramón Jesús Suárez Pérez Escaneando la red. Con Cain & Abel encendido, procederemos a activar el Sniffer, para ello haremos clic sobre el botón marcado en la foto situado en la parte superior izquierda de la barra de herramientas del programa. Hecho esto, nos dirigiremos a la pestaña superior “Sniffer” una vez allí, en la pestaña inferior “Host” haremos clic derecho y seleccionaremos “Scan MAC Addresses” Después marcaremos la opción para escanear todos los equipos de mi subred (“All host in my subnet”) y haremos clic en “OK”.
  • 3. Ramón Jesús Suárez Pérez Como podremos observar, aparecerá una lista con los equipos de la subred. Ahora es el momento de escoger una víctima para nuestra prueba, en mi caso utilizare una máquina virtual con la IP 192.168.1.25. Interceptando el tráfico generado por la víctima. Dentro del módulo de sniffer de Cain, nos dirigiremos a la pestaña inferior “APR” para posteriormente hacer clic en el símbolo “+” situado en la barra de herramientas. Hecho esto, aparecerá una ventana, donde debemos seleccionar en la parte izquierda la IP de nuestra víctima y en la parte derecha la dirección que queremos intervenir, en nuestro caso la propia puerta de enlace.
  • 4. Ramón Jesús Suárez Pérez Una vez agregada nuestra victima a la lista, haremos clic sobre el botón “APR” situado en la parte superior de la barra de herramientas para empezar a redirigir el tráfico. Esta acción provocará que nuestro equipo copie temporalmente la IP de la puerta de enlace y obtenga los paquetes destinados a ella por parte del cliente, sin interrumpir la conexión entre ambos, por lo que el equipo cliente no notará el cambio. Si accedemos a la pestaña inferior “Passwords”, en el apartado “HTTP” podremos observar las direcciones que visita nuestra víctima.
  • 5. Ramón Jesús Suárez Pérez Capturando contraseñas. En la misma zona donde visualizamos el tráfico de nuestra víctima, podremos visualizar contraseñas de webs no seguras. Para comprobar la eficacia del sniffer y no peligrar la privacidad de nadie, me registré en una web que no tenía soporte https e inicié sesión. Como se puede observar claramente, el sniffer intervino la conexión capturando la contraseña de la víctima.
  • 6. Ramón Jesús Suárez Pérez Pero Caín no solo captura contraseñas de páginas web no seguras (HTTP) sin que también es capaz de capturar contraseñas de otro tipo de protocolos no seguros como puede ser FTP, VNC, Telnet… Para probar de nuevo el funcionamiento del sniffer, decidí conectarme a un servidor ftp de prueba que cree anteriormente desde la máquina víctima. Una vez más el sniffer obtuvo la dirección IP del servidor, usuario y contraseña, aunque esta vez, se almacenó en el apartado de “FTP” también incluida dentro de la pestaña “Passwords”.
  • 7. Ramón Jesús Suárez Pérez Suplantando la tabla DNS. La tabla DNS, es la encargada de traducir los dominios en direcciones IP para conectarnos a través de ella a los distintos equipos de la red. En este apartado, redirigiremos un dominio existente (www.terra.es) a una web creada en la propia red local (En la práctica real, esta web podría ser un exploit y el usuario jamás sospecharía de ello). Para suplantar la DNS, nos dirigiremos a la pestaña inferior “APR”, una vez allí nos dirigiremos al apartado “APR-DNS” y allí haremos clic derecho para seleccionar “Add to list”. Aquí debemos introducir en la parte superior del formulario, el dominio a suplantar y en el destino, la dirección ip del servidor web que suplantará al dominio indicado.
  • 8. Ramón Jesús Suárez Pérez De esta manera, cuando la víctima acceda a la web, en este caso terra, será redirigida a la web falsa indicada, conservando el dominio en la barra de direcciones del explorador ya que hemos suplantado la tabla DNS.
  • 9. Ramón Jesús Suárez Pérez Cambiar la dirección física. La dirección MAC es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Su función es permitir la comunicación a nivel de enlace (Capa 2 del modelo OSI). La suplantación de esta dirección puede permitir pasar desapercibido frente a otros sniffers o atravesar filtros haciéndose pasar por otros equipos. Para enmascarar la dirección física de nuestro adaptador de red, accederemos al menú “Configure” dentro de la barra de herramientas, una vez allí en la pestaña “APR (Arp Position Routing)” podremos enmascararnos con la dirección IP y dirección MAC deseada. Ya sea desde Windows o Linux, a través de las propiedades del adaptador, también podremos enmascarar la dirección MAC de este.
  • 10. Ramón Jesús Suárez Pérez Protección frente a Sniffers. El ARP (Protocolo de Resolución de Direcciones) es un protocolo actúa a nivel de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para lograr esto se envía un paquete (ARP request) a la dirección (broadcast) de difusión de la red (MAC = FF FF FF FF FF FF), que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección física que le corresponde. Cada máquina mantiene una caché, (también conocida como tabla ARP), con las direcciones traducidas para reducir el retardo y la carga. Según las pruebas realizadas en el aula, la suplantación de la MAC de la puerta de enlace no es lo suficientemente perfecta como para engañar a la tabla ARP estática. Por ello, si un equipo tiene definida en la tabla ARP la dirección de la puerta de enlace de forma estática junto con su MAC, el sniffer será incapaz de intervenir e interceptar paquetes. Tanto en Windows como el Linux podemos administrar la tabla ARP de la misma forma. Mediante el comando “arp –a”podremos visualizar las entradas de la caché. Y mediante el comando “arp – s direccionIP DireccionMAC” podremos fijar entradas estáticas.