Herramientas de Accesibilidad

Blog

Conceptos básicos de un ataque de sniffing

Conceptos básicos de un ataque de sniffing

Mediante herramientas de software o dispositivos de hardware se pueden interceptar datos en bruto a medida que se transmiten a través de una red y después decodificarlos en un formato legible para humanos. En muchos casos, los profesionales de TI, también acostumbran a utilizar herramientas de rastreo para mantener un flujo constante de tráfico en una red corporativa.

Hay rastreadores de paquetes tanto para redes wifi, como para redes cableadas, sin embargo, todos tienen un objetivo en común: capturar todo el tráfico que entra y sale de un dispositivo conectado a una red para almacenarlo.

Con un rastreador, es posible capturar casi cualquier información, por ejemplo, qué sitios web visita un usuario, el contenido y el destino de cualquier correo electrónico, junto con detalles sobre los archivos descargados.

Si un usuario inicia sesión en sitios web a través de una transmisión no cifrada, sus credenciales se exponen en texto sin formato y los rastreadores de paquetes pueden interceptarlas fácilmente.

Las empresas también suelen emplear analizadores de protocolo para realizar un seguimiento del uso de la red por parte de los empleados.

  • Para poner freno a los acaparadores de ancho de banda, que por ejemplo descargan Torrents en horas de oficina.
  • Optimizar el tráfico de la red.
  • Prevenir intrusiones e infecciones de malware.
  • Identificar problemas, como cuellos de botella.
  • Descubrir aplicaciones que ralentizan el sistema.

Para algunos administradores de TI, la resolución de problemas de red es posiblemente una de las tareas más frustrantes que existen y que requieren más tiempo.

Ataque de sniffing

Sin embargo, estos analizadores de paquetes de red se pueden utilizar con fines maliciosos.

En pocas palabras: para husmear en redes de forma ilegal.

Solo hace falta instalarlo en un dispositivo conectado a la red y empezar a analizar paquetes.

Su propósito es robar todo tipo de información, como por ejemplo ID de los usuarios o contraseñas sin cifrar.

El sniffing es un tipo de ataque silencioso y generalmente pasivo en el que los atacantes pueden permanecer casi invisibles.

Esto hace que sea relativamente difícil de detectar y, por tanto, es bastante peligroso.

Herramientas utilizadas

El software utilizado para estos menesteres contiene su propio controlador de red que conecta el rastreador a la red objetivo para capturar una gran cantidad de paquetes.

Wireshark

Algunas herramientas son mejores que otras, unas son de pago y otras gratuitas o tienen diferentes características.

A continuación se enumeran algunos ejemplos de los Packet Sniffers más utilizados.

SolarWinds Network Packet Sniffer: aplicación de pago que puede recopilar datos de más de 1200 aplicaciones incluidas las de redes sociales.

Wireshark: un proyecto de código abierto bastante veterano (comenzó en 1998) que es prácticamente el estándar de la industria. 

Paessler PRTG: otra solución de pago potente y relativamente fácil de usar.

NetworkMiner: herramienta de código abierto, con una versión gratuita y otra de pago.

Fiddler: herramienta gratuita personalizable mediante scripts que tiene un historial largo y distinguido.

BruteShark: herramienta de análisis forense (NFAT) que se puede utilizar para procesar e inspeccionar el tráfico de red.

BUTTsniffer: un nombre realmente singular para un rastreador de paquetes.

A la hora de escoger un rastreador de paquetes, imaginamos que tanto los administradores de sistemas como los perpetradores, acostumbran a tener en cuenta el uso que le van a dar, y si les sale a cuenta pagar por el software.

Cómo se instala un rastreador

El usuario medio puede encontrarse con rastreadores si visita sitios web inseguros que descargan automáticamente la aplicación, ser víctima de un correo electrónico de phishing con archivos adjuntos o enlaces maliciosos, o si usa redes wifi falsas o no seguras en sitios públicos.

Sobre todo hay que tener cuidado con eso último.

Imagina que estás tomando algo en tu bar favorito, sacas tu teléfono móvil y te pones a buscar la red wifi que el dueño del establecimiento ofrece de forma gratuita a sus clientes.

El problema es que, detrás de esta red wifi, a veces puede estar un tipo listo, que ha creado un punto de acceso falso con un nombre similar al legítimo.

Y se pone a esperar, tranquilamente, que algún incauto se conecte a ella, para actualizar su muro de Facebook o consultar el saldo de su cuenta bancaria.

Para ello solo necesita un dispositivo con una tarjeta de red inalámbrica, un programa como Aircrack-ng que sirve para hacer auditorías inalámbricas, y una herramienta como RogueSploit: un script automatizado de código abierto para crear un punto de acceso falso.

Tipos de olfateo (Sniffer)

Seguramente, toda esta terminología no tenga demasiado interés para los que somos profanos en el tema, por lo tanto, seremos más que breves.

Básicamente, hay dos tipos de olfateo:

  1. Activo: el atacante interactúa directamente con la máquina objetivo mediante el envío de paquetes.
  2. Pasivo: el atacante no interactúa con el objetivo. Se conecta a la red y captura los paquetes transmitidos y recibidos entre dos o más dispositivos.

Algunas formas de rastrear una red.

Estos son los métodos que utilizan los piratas informáticos para obtener lo que quieren.

  • Olfateo de LAN.
  • Olfateo de protocolo.
  • Olfateo de ARP.
  • Robo de sesiones TCP.
  • Detección a nivel de aplicación.

Si alguien está interesado en profundizar en el tema, para saber que significa cada concepto, puede hacer una búsqueda en internet.

Que se puede interceptar.

  • Tráfico de correo electrónico.
  • Contraseñas FTP.
  • Tráfico web.
  • Contraseñas Telnet.
  • Configuración del enrutador.
  • Sesiones de chat.
  • Tráfico DNS.

Prevención contra rastreadores

Reconocer a un sniffer no es una tarea sencilla, ya que, como hemos dicho antes, actúa de forma furtiva, siendo casi imperceptible para el usuario medio.

Sin embargo, existen algunas medidas que podemos tomar para evitar ser presa de los rastreadores.

Evitar las redes wifi públicas.

El wifi público es una de las plataformas favoritas de los piratas informáticos para realizar ataques de Man in the Middle.

Muchos incautos se conectan a ellas sin comprender los peligros potenciales. Si necesitas usar una red wifi pública, usa un servicio VPN que cifrará tu tráfico y te protegerá de tales ataques.

Y no se te ocurra iniciar sesión en tus redes sociales o en tu banca en línea desde este tipo de conexiones.

Utilizar plataformas de correo electrónico y mensajería cifradas.

Una VPN cifra tu tráfico de Internet, pero no siempre resuelve todos los problemas, especialmente si las aplicaciones o plataformas de mensajería no están encriptadas de un extremo a otro.

Visitar los sitios web mediante HTTPS.

Presta atención a los sitios web que visitas. Asegúrate de que su URL tenga un encabezado HTTPS.

Los sitios web que utilizan el protocolo HTTPS tienen instalados certificados SSL /TLS que si bien no garantizan la autenticidad la página web (muchos sitios de phishing utilizan este tipo de certificados), si que aseguran que su tráfico está cifrado.

Usar una buena VPN

Esta herramienta, como ya hemos comentado en artículos anteriores, es un gran aliado para la privacidad y la protección contra los rastreadores.

Una Red Privada Virtual también protege contra el acceso remoto, bloquea en gran medida los ataques de fuerza bruta, y entre otras cosas, permite el acceso ha contenido con restricciones geográficas.

Realizar exploraciones periódicas en las redes informáticas para identificar a cualquier intruso.

Los administradores de red y el equipo de TI pueden emplear varias técnicas para detectar a los rastreadores antes de que causen algún daño.

Por ejemplo, pueden monitorear el ancho de banda o auditar los dispositivos que están configurados en modo promiscuo.

En informática, el modo promiscuo es aquel en el que un dispositivo conectado a una red, tanto por cable como de forma inalámbrica, captura todo el tráfico que circula por ella.

¿Cuánto tráfico pasa a través de una red? ¿Qué aplicaciones se comen la mayoría del ancho de banda?

También es fundamental proteger nuestro router doméstico con una buena contraseña, tener su firmware actualizado y configurarlo adecuadamente para mantener a salvo los dispositivos conectados, tanto de forma inalámbrica como mediante cable.

Temas: ,

Avisos de seguridad

Support freedom

Otros artículos

Estafas de intercambio de SIM:cómo protegerse
Un peligroso troyano de acceso remoto llamado Borat ingresa a los mercados de la Darknet
¿Qué es el secuestro previo de cuentas?
Cómo asegurar tu router y red doméstica
Qué es el clickbait y por qué deberías evitarlo
© 2019 - 2023 Infosegur.net - CC-BY 4.0
Buscar