Seguridad: Sniffing. Capítulo Cuarto -> Analizadores/Capturadores de Paquetes

ATENCION: Los ejemplos que se van a mostrar y “tutoriales” tan solo tienen carácter educativo. En ningún aspecto comparto filosofías de invasión a la intimidad, ataques contra un sistema informático o cuestiones similares. En la medida que sea posible siempre se usarán ejemplos y formas que puedan ser usados por cualquier persona, de forma que pueda verificar los contenidos escritos. No obstante, por motivos más que obvios, materiales como contraseñas, nombres de usuarios o de hosts, serán omitidos o modificado en las capturas de pantallas realizadas (o las lineas escritas). Es decir, los ejemplos serán completamente reales, los datos mostrados a vosotros necesarios para poder pertrechar estos ejemplos no siempre lo serán (Sí lo serán los resultados). Para que esto conste de forma clara, todo material sensible modificado o falso estará resaltado en ROJO. Por motivos de seguridad, todo el material que sea expuesto aquí (exceptuando software propietario o libre, citaciones expresas o código de terceros) tanto texto, imágenes y código son propiedad del autor y está completamente prohibido su reproducción completa o parcial en otros lugares, espero que se comprenda.

Analizadores de Paquetes (“Sniffers”)

Los protocolos se especifican sobre papel para dar una serie de descripciones sobre como deben de funcionar, como deben de ser implementados, sus propósitos… pero es evidente que su uso no solo posee el ámbito de lo teórico. Teorizar sobre el papel o crear implementaciones de los protocolos es fácilen comparación de las implementaciones prácticas, pero sobre todo a la hora de verificar su correcto funcionamiento. Al igual que en programación disponemos de depuradores paso a paso para ir comprobando el correcto comportamiento de un algoritmo, los protocolos de red necesitan de una herramienta similar que puedan comprobarlos, verificarlos… a fin de cuenta observarlos. De esta necesidad nacen los Analizadores de Paquetes. ¿Qué son? Software que son capaces generalmente de capturar desde paquetes (nivel 3 en modelo OSI) hasta frames (nivel 1 y 2 del modelo OSI), y posteriormente analizarlos. Para que esto sea posible es común que el sistema requiera algún driver especial para poder ser capaz de capturar paquetes “raw” por la interfaz de red, generalmente, Ethernet. El propósito es evidente, gracias a estos analizadores de paquetes podemos ver de forma simple todo lo que circula por nuestra interfaz de red.

En realidad, aunque “Sniffers” sea el tema principal de este artículo, posiblemente lo que son los sniffers en sí mismos sea el capítulo más corto de todo ello, puesto que estos no son sino las orejas. Es por ello que para comprender bien su funcionamiento era necesario conocer al menos los protocolos más usados a día de hoy, pues básicamente es lo que va a mostrarnos un Sniffer. El como interpretemos dichos datos tendrá en gran medida relación a lo bien que conozcamos los protocolos inferiores que tenemos. Recordemos que el modelo TCP/IP o el modelo OSI son modelos jerárquicos!! una página web usando el protocolo HTTP se encapsula dentro del protocolo de transporte TCP, y este a su vez dentro de IP, y este en un frame Ethernet… El Sniffer puede mostrarnos incluso de forma simple cada uno de estos protocolos, pero la mejor forma de comprender la información que nos muestra es sin duda alguna conociendo los protocolos que se han usado.

Page 1 of 20 | Next page