SlideShare una empresa de Scribd logo
1 de 10
 Las técnicas de detección de sniffers se basan
en la búsqueda del problema que varía según se
tenga acceso local al ordenador o haya que
descubrirlo de algún ordenador remoto, esta
última es la variante más usual aunque la más
compleja.
 El objetivo de la mayoría de pruebas es
conseguir que la máquina que tiene la tarjeta de
red en modo promiscuo se traicione a sí misma,
revelando que ha tenido acceso a información
que no iba dirigida a ella y que, por tanto, tiene
un sniffer, lamentablemente es un objetivo que
puede llegar a ser imposible por su complejidad
 . Si la búsqueda es una consulta directa sobre
un ordenador, lo que tendremos que hacer es
mirar el estado de las diferentes interfaces de
redes que tengamos en dicho equipo, la forma
más habitual es utilizar el comando ipconfig.
 En el caso de que no podamos acceder y
consultar el estado de las interfaces de red,
entonces utilizaríamos algún defecto en la
implementación concreta del protocolo TCP/IP
por algún programa/comando, las técnicas de
búsqueda de sniffer en este caso se dividen en
dos: las dependientes del sistema operativo y las
que no lo son.
 La ventaja de las técnicas que dependen
del sistema operativo es su excelente
rendimiento cuando explora máquinas que
tienen el mismo sistema operativo del que
la técnica obtiene partido, la principal
desventaja es el gran número de falsos
negativos que ocasiona debido a que en
muchos casos las implementaciones de la
pila TCP/IP varían entre versiones del
mismo sistema operativo. Como ejemplos
destacar el filtrado de paquetes en kernels
de Linux.
 En condiciones normales, los paquetes
son aceptados o rechazados a nivel
hardware por la tarjeta de red según la
MAC address de destino que aparezca en
el frame Ethernet. Sólo si esa MAC
address es la de la propia máquina o la de
broadcast, el paquete es aceptado
(copiado) y procesado (se pasa al kernel);
en caso contrario, se rechaza (se ignora).
Para cada PC del segmento de red que se
desee analizar se crea un paquete con
una MAC address de destino que no
exista en el segmento, cualquier máquina
con la tarjeta de red en modo no
promiscuo rechazará directamente un
paquete que tiene como destino una que
no es la suya ni la de broadcast, y no
procesará el paquete, mientras que una
tarjeta en modo promiscuo pasará el
paquete al kernel, este analizará el
paquete exclusivamente según los datos
del paquete IP que encapsule, el paquete
es un ping completamente normal que es
contestado por la máquina que tiene el
sniffer revelando así su estado.
 Filtrado de paquetes broadcast en algunos drivers de Windows: La idea es la
misma que en el filtrado de paquetes en kernels de Linux, la característica a
considerar en este caso es cómo el driver del sistema operativo decide cuándo un
paquete va dirigido a la dirección broadcast ff:ff:ff:ff:ff:ff, cuando la tarjeta de red
está en modo no promiscuo, se verifican los seis octetos mientras que en estado
promiscuo sólo se verifica el primero de ellos, este hecho facilita mucho la
detección de sniffers. Se crea un paquete dirigido a la MAC address
ff:00:00:00:00:00, cualquier tarjeta en modo no promiscuo lo va a rechazar
automáticamente, mientras que una tarjeta en modo promiscuo con un sistema
operativo Windows que use el driver afectado confundirá ese paquete con uno
dirigido a broadcast, y lo procesará.
 Las técnicas no dependientes del sistema operativo son menos fiables y menos
concluyentes, suelen basarse en suposiciones del comportamiento de
determinados sniffers, convirtiendo estas técnicas inútiles en determinados
ambientes. A destacar como ventaja no suelen provocar falsos negativos.
EJEMPLO 1
 El Test DNS
 En este método, la herramienta de detección
en sí misma está en modo promiscuo.
Creamos numerosas conexiones TCP/IP
falsas en nuestro segmento de red,
esperando un sniffer pobremente escrito para
atrapar esas conexiones y resolver la
dirección IP de los inexistentes host. Algunos
sniffers realizan búsquedas inversas DNS en
los paquetes que capturan. Cuando se
realiza una búsqueda inversa DNS, una
utilidad de detección de sniffers huele la
petición de las operaciones de búsqueda
para ver si el objetivo es aquel que realiza la
petición del host inexistente.
EJEMPLO 2
 El Test del Ping
 Este método confía en un problema en el núcleo de la
máquina receptora. Podemos construir una petición tipo
"ICMP echo" con la dirección IP de la máquina
sospechosa de hospedar un sniffer, pero con una
dirección MAC deliberadamente errónea. Enviamos un
paquete "ICMP echo" al objetivo con la dirección IP
correcta, pero con una dirección de hardware de
destino distinta. La mayoría de los sistemas
desatenderán este paquete ya que su dirección MAC
es incorrecta. Pero en algunos sistemas Linux, NetBSD
y NT, puesto que el NIC está en modo promiscuo, el
sniffer analizará este paquete de la red como paquete
legítimo y responderá por consiguiente. Si el blanco en
cuestión responde a nuestra petición, sabremos que
está en modo promiscuo. Un atacante avanzado puede
poner al día sus sniffers para filtrar tales paquetes para
que parezca que el NIC no hubiera estado en modo
promiscuo.
EJEMPLO 3
 El Test ICMP
 Ping de Latencia. En éste método, hacemos
ping al blanco y anotamos el Round Trip
Time (RTT, retardo de ida y vuelta o tiempo
de latencia) Creamos centenares de falsas
conexiones TCP en nuestro segmento de red
en un período muy corto. Esperamos que el
sniffer esté procesando estos paquetes a
razón de que el tiempo de latencia
incremente. Entonces hacemos ping otra
vez, y comparamos el RTT esta vez con el de
la primera vez. Después de una serie de
tests y medias, podemos concluir o no si un
sniffer está realmente funcionando en el
objetivo o no.
EJEMPLO 4
 El Test ARP
 Podemos enviar una petición ARP a nuestro
objetivo con toda la información rápida
excepto con una dirección hardware de
destino errónea. Una máquina que no esté
en modo promíscuo nunca verá este
paquete, puesto que no era destinado a
ellos, por lo tanto no contestará. Si una
máquina está en modo promiscuo, la petición
ARP sería considerada y el núcleo la
procesaría y contestaría. Por la máquina que
contesta, sabremos que la máquina está en
modo promiscuo.
EJEMPLO 5
 El Test Etherping
 Enviamos un ping echo al host a
testear con una IP de destino correcta
y dirección MAC falseada. Si el host
responde, es que su interfaz está en
modo promiscuo, es decir, existe un
sniffer a la escucha y activo.

Más contenido relacionado

La actualidad más candente

Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
xavazquez
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
xavazquez
 

La actualidad más candente (17)

Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Nmap
NmapNmap
Nmap
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Nmap
NmapNmap
Nmap
 
Advanced and comprehensive use of nmap
Advanced and comprehensive use of nmapAdvanced and comprehensive use of nmap
Advanced and comprehensive use of nmap
 
Nmap
NmapNmap
Nmap
 
Nmap, the free scanner
Nmap, the free scannerNmap, the free scanner
Nmap, the free scanner
 
Icmp
IcmpIcmp
Icmp
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 
Nmap
NmapNmap
Nmap
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
Practica7
Practica7Practica7
Practica7
 
herramientas de scaning
herramientas de scaningherramientas de scaning
herramientas de scaning
 

Destacado

SeHF 2014 | eHealth Strategie Schweiz: Herausforderungen für die Alters- und ...
SeHF 2014 | eHealth Strategie Schweiz: Herausforderungen für die Alters- und ...SeHF 2014 | eHealth Strategie Schweiz: Herausforderungen für die Alters- und ...
SeHF 2014 | eHealth Strategie Schweiz: Herausforderungen für die Alters- und ...
Swiss eHealth Forum
 
Ganztagsschule von Thomas Höchst
Ganztagsschule von Thomas HöchstGanztagsschule von Thomas Höchst
Ganztagsschule von Thomas Höchst
Macht Bildung
 
Casafuz cautelar y audiencia - violencia de género
Casafuz   cautelar y audiencia - violencia de géneroCasafuz   cautelar y audiencia - violencia de género
Casafuz cautelar y audiencia - violencia de género
Luis Federico Arias
 
04 a haufe cib
04 a haufe cib04 a haufe cib
04 a haufe cib
ICV_eV
 
BusinessModelGeneration
BusinessModelGenerationBusinessModelGeneration
BusinessModelGeneration
Yeounjoon Kim
 
Mgca m3 u4_reporte_recursos de la web2.0
Mgca m3 u4_reporte_recursos de la web2.0Mgca m3 u4_reporte_recursos de la web2.0
Mgca m3 u4_reporte_recursos de la web2.0
Lupita Aguayo
 

Destacado (20)

Ppp reimann
Ppp reimannPpp reimann
Ppp reimann
 
Hotel Waidringer Hof Prospekt 2012/13
Hotel Waidringer Hof Prospekt 2012/13Hotel Waidringer Hof Prospekt 2012/13
Hotel Waidringer Hof Prospekt 2012/13
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Observación y percepción
Observación y percepciónObservación y percepción
Observación y percepción
 
Akupunktur
AkupunkturAkupunktur
Akupunktur
 
Plus PR - Agentur für Public Relation
Plus PR - Agentur für Public RelationPlus PR - Agentur für Public Relation
Plus PR - Agentur für Public Relation
 
SeHF 2014 | eHealth Strategie Schweiz: Herausforderungen für die Alters- und ...
SeHF 2014 | eHealth Strategie Schweiz: Herausforderungen für die Alters- und ...SeHF 2014 | eHealth Strategie Schweiz: Herausforderungen für die Alters- und ...
SeHF 2014 | eHealth Strategie Schweiz: Herausforderungen für die Alters- und ...
 
SeHF 2013 | Bundesgesetz über das elektronische Patientendossier – Stand der ...
SeHF 2013 | Bundesgesetz über das elektronische Patientendossier – Stand der ...SeHF 2013 | Bundesgesetz über das elektronische Patientendossier – Stand der ...
SeHF 2013 | Bundesgesetz über das elektronische Patientendossier – Stand der ...
 
Tanklager | weyer spezial
Tanklager | weyer spezialTanklager | weyer spezial
Tanklager | weyer spezial
 
Stimmungsbarometer by Gallup & communication matters
Stimmungsbarometer by Gallup & communication matters Stimmungsbarometer by Gallup & communication matters
Stimmungsbarometer by Gallup & communication matters
 
Ganztagsschule von Thomas Höchst
Ganztagsschule von Thomas HöchstGanztagsschule von Thomas Höchst
Ganztagsschule von Thomas Höchst
 
Clinica embarazada
Clinica embarazadaClinica embarazada
Clinica embarazada
 
Casafuz cautelar y audiencia - violencia de género
Casafuz   cautelar y audiencia - violencia de géneroCasafuz   cautelar y audiencia - violencia de género
Casafuz cautelar y audiencia - violencia de género
 
Ocupación
OcupaciónOcupación
Ocupación
 
04 a haufe cib
04 a haufe cib04 a haufe cib
04 a haufe cib
 
BusinessModelGeneration
BusinessModelGenerationBusinessModelGeneration
BusinessModelGeneration
 
SeHF 2013 | Die Arztpraxis - fit für eHealth: Was kann der VSFM beitragen? (P...
SeHF 2013 | Die Arztpraxis - fit für eHealth: Was kann der VSFM beitragen? (P...SeHF 2013 | Die Arztpraxis - fit für eHealth: Was kann der VSFM beitragen? (P...
SeHF 2013 | Die Arztpraxis - fit für eHealth: Was kann der VSFM beitragen? (P...
 
Formacion empleo e inmigracion
Formacion empleo e inmigracionFormacion empleo e inmigracion
Formacion empleo e inmigracion
 
Mgca m3 u4_reporte_recursos de la web2.0
Mgca m3 u4_reporte_recursos de la web2.0Mgca m3 u4_reporte_recursos de la web2.0
Mgca m3 u4_reporte_recursos de la web2.0
 
Direh 0275-2015
Direh 0275-2015Direh 0275-2015
Direh 0275-2015
 

Similar a La detencion de sniffers

Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
Tensor
 
Presentación1
Presentación1Presentación1
Presentación1
rocita2502
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
miss051
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
Alejandro Galvez
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
guestf6e4f00
 
Taller
TallerTaller
Taller
yeiny
 

Similar a La detencion de sniffers (20)

Practica tcp ip-2009
Practica tcp ip-2009Practica tcp ip-2009
Practica tcp ip-2009
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Sniffers
SniffersSniffers
Sniffers
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Práctica 1 sergio silva
Práctica 1 sergio silvaPráctica 1 sergio silva
Práctica 1 sergio silva
 
Guia basica de enrutamiento
Guia basica de enrutamientoGuia basica de enrutamiento
Guia basica de enrutamiento
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13Escaneo de puertos clase 2 complemento b 28 02-13
Escaneo de puertos clase 2 complemento b 28 02-13
 
Redes: Protocolo Arp
Redes: Protocolo ArpRedes: Protocolo Arp
Redes: Protocolo Arp
 
Presentación1
Presentación1Presentación1
Presentación1
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Sniffers
SniffersSniffers
Sniffers
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Taller
TallerTaller
Taller
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Snort_IDS
Snort_IDSSnort_IDS
Snort_IDS
 
escaneo de puertos.pptx
escaneo de puertos.pptxescaneo de puertos.pptx
escaneo de puertos.pptx
 

Más de Kathy Michelle (6)

Vulnerabilidad
VulnerabilidadVulnerabilidad
Vulnerabilidad
 
El turismo
El turismoEl turismo
El turismo
 
Tamborito panameño
Tamborito panameño Tamborito panameño
Tamborito panameño
 
Animales en peligro
Animales en  peligroAnimales en  peligro
Animales en peligro
 
CICLO DE HIDROGENO
CICLO DE HIDROGENOCICLO DE HIDROGENO
CICLO DE HIDROGENO
 
Sicopedagogia
SicopedagogiaSicopedagogia
Sicopedagogia
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 

La detencion de sniffers

  • 1.
  • 2.  Las técnicas de detección de sniffers se basan en la búsqueda del problema que varía según se tenga acceso local al ordenador o haya que descubrirlo de algún ordenador remoto, esta última es la variante más usual aunque la más compleja.  El objetivo de la mayoría de pruebas es conseguir que la máquina que tiene la tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a información que no iba dirigida a ella y que, por tanto, tiene un sniffer, lamentablemente es un objetivo que puede llegar a ser imposible por su complejidad
  • 3.  . Si la búsqueda es una consulta directa sobre un ordenador, lo que tendremos que hacer es mirar el estado de las diferentes interfaces de redes que tengamos en dicho equipo, la forma más habitual es utilizar el comando ipconfig.  En el caso de que no podamos acceder y consultar el estado de las interfaces de red, entonces utilizaríamos algún defecto en la implementación concreta del protocolo TCP/IP por algún programa/comando, las técnicas de búsqueda de sniffer en este caso se dividen en dos: las dependientes del sistema operativo y las que no lo son.
  • 4.  La ventaja de las técnicas que dependen del sistema operativo es su excelente rendimiento cuando explora máquinas que tienen el mismo sistema operativo del que la técnica obtiene partido, la principal desventaja es el gran número de falsos negativos que ocasiona debido a que en muchos casos las implementaciones de la pila TCP/IP varían entre versiones del mismo sistema operativo. Como ejemplos destacar el filtrado de paquetes en kernels de Linux.  En condiciones normales, los paquetes son aceptados o rechazados a nivel hardware por la tarjeta de red según la MAC address de destino que aparezca en el frame Ethernet. Sólo si esa MAC address es la de la propia máquina o la de broadcast, el paquete es aceptado (copiado) y procesado (se pasa al kernel); en caso contrario, se rechaza (se ignora). Para cada PC del segmento de red que se desee analizar se crea un paquete con una MAC address de destino que no exista en el segmento, cualquier máquina con la tarjeta de red en modo no promiscuo rechazará directamente un paquete que tiene como destino una que no es la suya ni la de broadcast, y no procesará el paquete, mientras que una tarjeta en modo promiscuo pasará el paquete al kernel, este analizará el paquete exclusivamente según los datos del paquete IP que encapsule, el paquete es un ping completamente normal que es contestado por la máquina que tiene el sniffer revelando así su estado.
  • 5.  Filtrado de paquetes broadcast en algunos drivers de Windows: La idea es la misma que en el filtrado de paquetes en kernels de Linux, la característica a considerar en este caso es cómo el driver del sistema operativo decide cuándo un paquete va dirigido a la dirección broadcast ff:ff:ff:ff:ff:ff, cuando la tarjeta de red está en modo no promiscuo, se verifican los seis octetos mientras que en estado promiscuo sólo se verifica el primero de ellos, este hecho facilita mucho la detección de sniffers. Se crea un paquete dirigido a la MAC address ff:00:00:00:00:00, cualquier tarjeta en modo no promiscuo lo va a rechazar automáticamente, mientras que una tarjeta en modo promiscuo con un sistema operativo Windows que use el driver afectado confundirá ese paquete con uno dirigido a broadcast, y lo procesará.  Las técnicas no dependientes del sistema operativo son menos fiables y menos concluyentes, suelen basarse en suposiciones del comportamiento de determinados sniffers, convirtiendo estas técnicas inútiles en determinados ambientes. A destacar como ventaja no suelen provocar falsos negativos.
  • 6. EJEMPLO 1  El Test DNS  En este método, la herramienta de detección en sí misma está en modo promiscuo. Creamos numerosas conexiones TCP/IP falsas en nuestro segmento de red, esperando un sniffer pobremente escrito para atrapar esas conexiones y resolver la dirección IP de los inexistentes host. Algunos sniffers realizan búsquedas inversas DNS en los paquetes que capturan. Cuando se realiza una búsqueda inversa DNS, una utilidad de detección de sniffers huele la petición de las operaciones de búsqueda para ver si el objetivo es aquel que realiza la petición del host inexistente.
  • 7. EJEMPLO 2  El Test del Ping  Este método confía en un problema en el núcleo de la máquina receptora. Podemos construir una petición tipo "ICMP echo" con la dirección IP de la máquina sospechosa de hospedar un sniffer, pero con una dirección MAC deliberadamente errónea. Enviamos un paquete "ICMP echo" al objetivo con la dirección IP correcta, pero con una dirección de hardware de destino distinta. La mayoría de los sistemas desatenderán este paquete ya que su dirección MAC es incorrecta. Pero en algunos sistemas Linux, NetBSD y NT, puesto que el NIC está en modo promiscuo, el sniffer analizará este paquete de la red como paquete legítimo y responderá por consiguiente. Si el blanco en cuestión responde a nuestra petición, sabremos que está en modo promiscuo. Un atacante avanzado puede poner al día sus sniffers para filtrar tales paquetes para que parezca que el NIC no hubiera estado en modo promiscuo.
  • 8. EJEMPLO 3  El Test ICMP  Ping de Latencia. En éste método, hacemos ping al blanco y anotamos el Round Trip Time (RTT, retardo de ida y vuelta o tiempo de latencia) Creamos centenares de falsas conexiones TCP en nuestro segmento de red en un período muy corto. Esperamos que el sniffer esté procesando estos paquetes a razón de que el tiempo de latencia incremente. Entonces hacemos ping otra vez, y comparamos el RTT esta vez con el de la primera vez. Después de una serie de tests y medias, podemos concluir o no si un sniffer está realmente funcionando en el objetivo o no.
  • 9. EJEMPLO 4  El Test ARP  Podemos enviar una petición ARP a nuestro objetivo con toda la información rápida excepto con una dirección hardware de destino errónea. Una máquina que no esté en modo promíscuo nunca verá este paquete, puesto que no era destinado a ellos, por lo tanto no contestará. Si una máquina está en modo promiscuo, la petición ARP sería considerada y el núcleo la procesaría y contestaría. Por la máquina que contesta, sabremos que la máquina está en modo promiscuo.
  • 10. EJEMPLO 5  El Test Etherping  Enviamos un ping echo al host a testear con una IP de destino correcta y dirección MAC falseada. Si el host responde, es que su interfaz está en modo promiscuo, es decir, existe un sniffer a la escucha y activo.