SlideShare una empresa de Scribd logo
1 de 10
Ramón Jesús Suárez Pérez


Seguridad y Alta Disponibilidad


                   Manual CAIN & ABEL(Sniffer)



       ¿Qué es un Sniffer?

       El uso que se les den a éste tipo de aplicaciones es algo importante de señalar,
       ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad,
       hacer pruebas y así poder tener un muy buen resultado, el problema viene
       cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con
       éste tipo de herramientas se puede obtener información confidencial.

       Los principales usos que se le pueden dar son:

       •   Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red.
           Esta capacidad es utilizada en muchas ocasiones por atacantes (malmente
           conocidos como hackers, pero de eso hablare otro día) para atacar
           sistemas.

       •   Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué
           el ordenador A no puede establecer una comunicación con el ordenador B?

       •   Medición del tráfico, mediante el cual es posible descubrir cuellos de
           botella en algún lugar de la red.

       •   Para los desarrolladores, en aplicaciones cliente-servidor. Les permite
           analizar la información real que se transmite por la red.

       Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más
       sofisticados que son capaces de trabajar con un número más amplio de
       protocolos e incluso en niveles más bajos tal como el de las tramas del
       Ethernet.
Ramón Jesús Suárez Pérez




       Escaneando la red.

       Con Cain & Abel encendido, procederemos a activar el Sniffer, para ello haremos clic
       sobre el botón marcado en la foto situado en la parte superior izquierda de la barra de
       herramientas del programa.

       Hecho esto, nos dirigiremos a la pestaña superior “Sniffer” una vez allí, en la pestaña
       inferior “Host” haremos clic derecho y seleccionaremos “Scan MAC Addresses”




       Después marcaremos la opción para escanear todos los equipos de mi subred
       (“All host in my subnet”) y haremos clic en “OK”.
Ramón Jesús Suárez Pérez


       Como podremos observar, aparecerá una lista con los equipos de la subred.

       Ahora es el momento de escoger una víctima para nuestra prueba, en mi caso utilizare
       una máquina virtual con la IP 192.168.1.25.




       Interceptando el tráfico generado por la víctima.

       Dentro del módulo de sniffer de Cain, nos dirigiremos a la pestaña inferior “APR” para
       posteriormente hacer clic en el símbolo “+” situado en la barra de herramientas.

       Hecho esto, aparecerá una ventana, donde debemos seleccionar en la parte izquierda
       la IP de nuestra víctima y en la parte derecha la dirección que queremos intervenir, en
       nuestro caso la propia puerta de enlace.
Ramón Jesús Suárez Pérez


       Una vez agregada nuestra victima a la lista, haremos clic sobre el botón “APR” situado
       en la parte superior de la barra de herramientas para empezar a redirigir el tráfico.




       Esta acción provocará que nuestro equipo copie temporalmente la IP de la puerta de
       enlace y obtenga los paquetes destinados a ella por parte del cliente, sin interrumpir la
       conexión entre ambos, por lo que el equipo cliente no notará el cambio.

       Si accedemos a la pestaña inferior “Passwords”, en el apartado “HTTP” podremos
       observar las direcciones que visita nuestra víctima.
Ramón Jesús Suárez Pérez


       Capturando contraseñas.

       En la misma zona donde visualizamos el tráfico de nuestra víctima, podremos
       visualizar contraseñas de webs no seguras.

       Para comprobar la eficacia del sniffer y no peligrar la privacidad de nadie, me registré
       en una web que no tenía soporte https e inicié sesión.




       Como se puede observar claramente, el sniffer intervino la conexión capturando la
       contraseña de la víctima.
Ramón Jesús Suárez Pérez


       Pero Caín no solo captura contraseñas de páginas web no seguras (HTTP) sin que
       también es capaz de capturar contraseñas de otro tipo de protocolos no seguros como
       puede ser FTP, VNC, Telnet…

       Para probar de nuevo el funcionamiento del sniffer, decidí conectarme a un servidor
       ftp de prueba que cree anteriormente desde la máquina víctima.




       Una vez más el sniffer obtuvo la dirección IP del servidor, usuario y contraseña,
       aunque esta vez, se almacenó en el apartado de “FTP” también incluida dentro de la
       pestaña “Passwords”.
Ramón Jesús Suárez Pérez


       Suplantando la tabla DNS.

       La tabla DNS, es la encargada de traducir los dominios en direcciones IP para
       conectarnos a través de ella a los distintos equipos de la red.

       En este apartado, redirigiremos un dominio existente (www.terra.es) a una web creada
       en la propia red local (En la práctica real, esta web podría ser un exploit y el usuario
       jamás sospecharía de ello).

       Para suplantar la DNS, nos dirigiremos a la pestaña inferior “APR”, una vez allí nos
       dirigiremos al apartado “APR-DNS” y allí haremos clic derecho para seleccionar
       “Add to list”.




       Aquí debemos introducir en la parte superior del formulario, el dominio a suplantar y
       en el destino, la dirección ip del servidor web que suplantará al dominio indicado.
Ramón Jesús Suárez Pérez


       De esta manera, cuando la víctima acceda a la web, en este caso terra, será redirigida
       a la web falsa indicada, conservando el dominio en la barra de direcciones del
       explorador ya que hemos suplantado la tabla DNS.
Ramón Jesús Suárez Pérez


       Cambiar la dirección física.

       La dirección MAC es un identificador de 48 bits (6 bloques hexadecimales) que
       corresponde de forma única a una tarjeta o dispositivo de red.
       Su función es permitir la comunicación a nivel de enlace (Capa 2 del modelo OSI).

       La suplantación de esta dirección puede permitir pasar desapercibido frente a otros
       sniffers o atravesar filtros haciéndose pasar por otros equipos.

       Para enmascarar la dirección física de nuestro adaptador de red, accederemos al menú
       “Configure” dentro de la barra de herramientas, una vez allí en la pestaña
       “APR (Arp Position Routing)” podremos enmascararnos con la dirección IP
        y dirección MAC deseada.




       Ya sea desde Windows o Linux, a través de las propiedades del adaptador, también
       podremos enmascarar la dirección MAC de este.
Ramón Jesús Suárez Pérez


       Protección frente a Sniffers.

       El ARP (Protocolo de Resolución de Direcciones) es un protocolo actúa a nivel de
       enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que
       corresponde a una determinada dirección IP.

       Para lograr esto se envía un paquete (ARP request) a la dirección (broadcast) de
       difusión de la red (MAC = FF FF FF FF FF FF), que contiene la dirección IP por la que se
       pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección
       física que le corresponde.
       Cada máquina mantiene una caché, (también conocida como tabla ARP), con las
       direcciones traducidas para reducir el retardo y la carga.

       Según las pruebas realizadas en el aula, la suplantación de la MAC de la puerta de
       enlace no es lo suficientemente perfecta como para engañar a la tabla ARP estática.

       Por ello, si un equipo tiene definida en la tabla ARP la dirección de la puerta de enlace
       de forma estática junto con su MAC, el sniffer será incapaz de intervenir e interceptar
       paquetes.



       Tanto en Windows como el Linux podemos administrar la tabla ARP de la misma
       forma.

       Mediante el comando “arp –a”podremos visualizar las entradas de la caché.




       Y mediante el comando “arp – s direccionIP DireccionMAC” podremos fijar entradas
       estáticas.

Más contenido relacionado

La actualidad más candente

Comandos cli router
Comandos cli routerComandos cli router
Comandos cli routercyberleon95
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Dario Esquina
 
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerŘỉgö VẻGầ
 
Unidad 10 Mad Diagrama De Clases
Unidad 10 Mad Diagrama De ClasesUnidad 10 Mad Diagrama De Clases
Unidad 10 Mad Diagrama De ClasesSergio Sanchez
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemploIvan Porras
 
Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracerReto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracermictla
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
manual de practicas de opengl
manual de practicas de openglmanual de practicas de opengl
manual de practicas de openglAlincita Simon
 
6.2.2.5 lab configuring i pv4 static and default routes
6.2.2.5 lab   configuring i pv4 static and default routes6.2.2.5 lab   configuring i pv4 static and default routes
6.2.2.5 lab configuring i pv4 static and default routesDaniela Centeno
 
Cisco packet tracer tutorial
Cisco packet tracer tutorialCisco packet tracer tutorial
Cisco packet tracer tutorialrobsonmok
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Vanesa Rodríguez Percy
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)chriro
 
Configuracion router
Configuracion routerConfiguracion router
Configuracion routercyberleon95
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 

La actualidad más candente (20)

Protocolo dns
Protocolo dnsProtocolo dns
Protocolo dns
 
Comandos cli router
Comandos cli routerComandos cli router
Comandos cli router
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
 
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet TracerConfiguración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
Configuración servidores DCHP, DNS y HTTP - Cisco Packet Tracer
 
Ssh
SshSsh
Ssh
 
Todo sobre la ip.
Todo sobre la ip.Todo sobre la ip.
Todo sobre la ip.
 
Unidad 10 Mad Diagrama De Clases
Unidad 10 Mad Diagrama De ClasesUnidad 10 Mad Diagrama De Clases
Unidad 10 Mad Diagrama De Clases
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemplo
 
Reto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracerReto resuelto 7.5.2 PacketTracer
Reto resuelto 7.5.2 PacketTracer
 
RED DHCP VOZ CON DATOS
RED DHCP VOZ CON DATOS RED DHCP VOZ CON DATOS
RED DHCP VOZ CON DATOS
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
manual de practicas de opengl
manual de practicas de openglmanual de practicas de opengl
manual de practicas de opengl
 
6.2.2.5 lab configuring i pv4 static and default routes
6.2.2.5 lab   configuring i pv4 static and default routes6.2.2.5 lab   configuring i pv4 static and default routes
6.2.2.5 lab configuring i pv4 static and default routes
 
Cisco packet tracer tutorial
Cisco packet tracer tutorialCisco packet tracer tutorial
Cisco packet tracer tutorial
 
Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510Configuración Firewall - CISCO ASA 5510
Configuración Firewall - CISCO ASA 5510
 
Access point(ventajas y desventajas)
Access point(ventajas y desventajas)Access point(ventajas y desventajas)
Access point(ventajas y desventajas)
 
Configuracion router
Configuracion routerConfiguracion router
Configuracion router
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Servidor NfS
Servidor NfSServidor NfS
Servidor NfS
 
CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2CCNA 1 - Itn instructor ppt_chapter2
CCNA 1 - Itn instructor ppt_chapter2
 

Similar a Sniffer CAIN & ABEL manual seguridad red

Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHéctor López
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezxavazquez
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red bTensor
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)Tensor
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tonexavazquez
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffersKathy Michelle
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónAlejandro Galvez
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 

Similar a Sniffer CAIN & ABEL manual seguridad red (20)

Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Hacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHEHacking utilizando sniffers para interceptar el tráfico. OMHE
Hacking utilizando sniffers para interceptar el tráfico. OMHE
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Taller
TallerTaller
Taller
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-toneInteresante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
Interesante 150297979 vulnerabilidades-maquinas-vulnerable-busy-tone
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Labs
LabsLabs
Labs
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
La detencion de sniffers
La detencion de sniffersLa detencion de sniffers
La detencion de sniffers
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Ataque ARP y DNS
Ataque ARP y DNSAtaque ARP y DNS
Ataque ARP y DNS
 

Más de Totus Muertos

Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 
Breve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLBreve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLTotus Muertos
 
DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)Totus Muertos
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalTotus Muertos
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Totus Muertos
 
Tipos de datos en MySQL
Tipos de datos en MySQLTipos de datos en MySQL
Tipos de datos en MySQLTotus Muertos
 
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Totus Muertos
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Totus Muertos
 
Nuevas tendencias en procesamiento
Nuevas tendencias en procesamientoNuevas tendencias en procesamiento
Nuevas tendencias en procesamientoTotus Muertos
 
Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Totus Muertos
 
Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Totus Muertos
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuTotus Muertos
 
Instalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSInstalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSTotus Muertos
 
Transferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTransferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTotus Muertos
 
Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Totus Muertos
 
Ensamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoEnsamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoTotus Muertos
 
Manual básico Everest Ultimate
Manual básico Everest UltimateManual básico Everest Ultimate
Manual básico Everest UltimateTotus Muertos
 
Manual básico 7-ZIP
Manual básico 7-ZIPManual básico 7-ZIP
Manual básico 7-ZIPTotus Muertos
 

Más de Totus Muertos (18)

Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 
Breve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQLBreve resumen sobre consultas básicas en MySQL
Breve resumen sobre consultas básicas en MySQL
 
DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)DNS (Servidor de Nombres de Dominio)
DNS (Servidor de Nombres de Dominio)
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con Zentyal
 
Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)Escritorio remoto con soporte web (Windows Server 2003)
Escritorio remoto con soporte web (Windows Server 2003)
 
Tipos de datos en MySQL
Tipos de datos en MySQLTipos de datos en MySQL
Tipos de datos en MySQL
 
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
Manual básico Acronis True Image Home 2012 (Clonacion y volcado de imagenes d...
 
Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)Manual GParted (Administrador de discos)
Manual GParted (Administrador de discos)
 
Nuevas tendencias en procesamiento
Nuevas tendencias en procesamientoNuevas tendencias en procesamiento
Nuevas tendencias en procesamiento
 
Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04Instalación de servidor DHCP en Ubuntu Server 12.04
Instalación de servidor DHCP en Ubuntu Server 12.04
 
Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003Instalación de servidor DHCP en Windows Server 2003
Instalación de servidor DHCP en Windows Server 2003
 
Encriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en UbuntuEncriptación asimétrica con GPG en Ubuntu
Encriptación asimétrica con GPG en Ubuntu
 
Instalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTSInstalación de Ubuntu Server 10.04 LTS
Instalación de Ubuntu Server 10.04 LTS
 
Transferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestoresTransferencia de bases de datos entre sistemas gestores
Transferencia de bases de datos entre sistemas gestores
 
Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003Instalación de un servidor RIS en Windows Server 2003
Instalación de un servidor RIS en Windows Server 2003
 
Ensamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema InformáticoEnsamblaje y puesta en marcha de un Sistema Informático
Ensamblaje y puesta en marcha de un Sistema Informático
 
Manual básico Everest Ultimate
Manual básico Everest UltimateManual básico Everest Ultimate
Manual básico Everest Ultimate
 
Manual básico 7-ZIP
Manual básico 7-ZIPManual básico 7-ZIP
Manual básico 7-ZIP
 

Último

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 

Último (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 

Sniffer CAIN & ABEL manual seguridad red

  • 1. Ramón Jesús Suárez Pérez Seguridad y Alta Disponibilidad Manual CAIN & ABEL(Sniffer) ¿Qué es un Sniffer? El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede obtener información confidencial. Los principales usos que se le pueden dar son: • Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes (malmente conocidos como hackers, pero de eso hablare otro día) para atacar sistemas. • Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B? • Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red. • Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red. Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un número más amplio de protocolos e incluso en niveles más bajos tal como el de las tramas del Ethernet.
  • 2. Ramón Jesús Suárez Pérez Escaneando la red. Con Cain & Abel encendido, procederemos a activar el Sniffer, para ello haremos clic sobre el botón marcado en la foto situado en la parte superior izquierda de la barra de herramientas del programa. Hecho esto, nos dirigiremos a la pestaña superior “Sniffer” una vez allí, en la pestaña inferior “Host” haremos clic derecho y seleccionaremos “Scan MAC Addresses” Después marcaremos la opción para escanear todos los equipos de mi subred (“All host in my subnet”) y haremos clic en “OK”.
  • 3. Ramón Jesús Suárez Pérez Como podremos observar, aparecerá una lista con los equipos de la subred. Ahora es el momento de escoger una víctima para nuestra prueba, en mi caso utilizare una máquina virtual con la IP 192.168.1.25. Interceptando el tráfico generado por la víctima. Dentro del módulo de sniffer de Cain, nos dirigiremos a la pestaña inferior “APR” para posteriormente hacer clic en el símbolo “+” situado en la barra de herramientas. Hecho esto, aparecerá una ventana, donde debemos seleccionar en la parte izquierda la IP de nuestra víctima y en la parte derecha la dirección que queremos intervenir, en nuestro caso la propia puerta de enlace.
  • 4. Ramón Jesús Suárez Pérez Una vez agregada nuestra victima a la lista, haremos clic sobre el botón “APR” situado en la parte superior de la barra de herramientas para empezar a redirigir el tráfico. Esta acción provocará que nuestro equipo copie temporalmente la IP de la puerta de enlace y obtenga los paquetes destinados a ella por parte del cliente, sin interrumpir la conexión entre ambos, por lo que el equipo cliente no notará el cambio. Si accedemos a la pestaña inferior “Passwords”, en el apartado “HTTP” podremos observar las direcciones que visita nuestra víctima.
  • 5. Ramón Jesús Suárez Pérez Capturando contraseñas. En la misma zona donde visualizamos el tráfico de nuestra víctima, podremos visualizar contraseñas de webs no seguras. Para comprobar la eficacia del sniffer y no peligrar la privacidad de nadie, me registré en una web que no tenía soporte https e inicié sesión. Como se puede observar claramente, el sniffer intervino la conexión capturando la contraseña de la víctima.
  • 6. Ramón Jesús Suárez Pérez Pero Caín no solo captura contraseñas de páginas web no seguras (HTTP) sin que también es capaz de capturar contraseñas de otro tipo de protocolos no seguros como puede ser FTP, VNC, Telnet… Para probar de nuevo el funcionamiento del sniffer, decidí conectarme a un servidor ftp de prueba que cree anteriormente desde la máquina víctima. Una vez más el sniffer obtuvo la dirección IP del servidor, usuario y contraseña, aunque esta vez, se almacenó en el apartado de “FTP” también incluida dentro de la pestaña “Passwords”.
  • 7. Ramón Jesús Suárez Pérez Suplantando la tabla DNS. La tabla DNS, es la encargada de traducir los dominios en direcciones IP para conectarnos a través de ella a los distintos equipos de la red. En este apartado, redirigiremos un dominio existente (www.terra.es) a una web creada en la propia red local (En la práctica real, esta web podría ser un exploit y el usuario jamás sospecharía de ello). Para suplantar la DNS, nos dirigiremos a la pestaña inferior “APR”, una vez allí nos dirigiremos al apartado “APR-DNS” y allí haremos clic derecho para seleccionar “Add to list”. Aquí debemos introducir en la parte superior del formulario, el dominio a suplantar y en el destino, la dirección ip del servidor web que suplantará al dominio indicado.
  • 8. Ramón Jesús Suárez Pérez De esta manera, cuando la víctima acceda a la web, en este caso terra, será redirigida a la web falsa indicada, conservando el dominio en la barra de direcciones del explorador ya que hemos suplantado la tabla DNS.
  • 9. Ramón Jesús Suárez Pérez Cambiar la dirección física. La dirección MAC es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Su función es permitir la comunicación a nivel de enlace (Capa 2 del modelo OSI). La suplantación de esta dirección puede permitir pasar desapercibido frente a otros sniffers o atravesar filtros haciéndose pasar por otros equipos. Para enmascarar la dirección física de nuestro adaptador de red, accederemos al menú “Configure” dentro de la barra de herramientas, una vez allí en la pestaña “APR (Arp Position Routing)” podremos enmascararnos con la dirección IP y dirección MAC deseada. Ya sea desde Windows o Linux, a través de las propiedades del adaptador, también podremos enmascarar la dirección MAC de este.
  • 10. Ramón Jesús Suárez Pérez Protección frente a Sniffers. El ARP (Protocolo de Resolución de Direcciones) es un protocolo actúa a nivel de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para lograr esto se envía un paquete (ARP request) a la dirección (broadcast) de difusión de la red (MAC = FF FF FF FF FF FF), que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección física que le corresponde. Cada máquina mantiene una caché, (también conocida como tabla ARP), con las direcciones traducidas para reducir el retardo y la carga. Según las pruebas realizadas en el aula, la suplantación de la MAC de la puerta de enlace no es lo suficientemente perfecta como para engañar a la tabla ARP estática. Por ello, si un equipo tiene definida en la tabla ARP la dirección de la puerta de enlace de forma estática junto con su MAC, el sniffer será incapaz de intervenir e interceptar paquetes. Tanto en Windows como el Linux podemos administrar la tabla ARP de la misma forma. Mediante el comando “arp –a”podremos visualizar las entradas de la caché. Y mediante el comando “arp – s direccionIP DireccionMAC” podremos fijar entradas estáticas.