En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Herramientas para detectar Sniffers.

Los sniffers son grandes amenazas de seguridad en una red y detectarlos a tiempo puede salvarnos de intrusiones de seguridad como las capturas de paquetes con datos de autentificación, usando programas como “Cain & Abel”. Aunque la mejor forma de protegerse ante estas amenazas es utilizar un IDS o cifrar las conexiones, aunque algunas veces no es posible.

Para detectar estas amenazas de una forma rápida, en redes que no utilizan las contramedidas anteriormente citadas, podemos utilizar herramientas que detectan los adaptadores de red que están funcionando en modo promiscuo (modo necesario para el funcionamiento de los sniffers). Herramientas como:


En Linux.


Sniffdet es un sistema de pruebas para la detección remota de los sniffers de red. Usa las técnicas test ICMP, test ARP, test DNS y test de ping de latencia.

Más información y descarga de Sniffdet:
http://sniffdet.sourceforge.net/

El proyecto del Sentinel es una puesta en práctica de las técnicas de detección de modo promiscuo. Necesita las bibliotecas: libpcap y libnet. Utiliza los métodos de: test DNS, test ARP, prueba ICMP Etherping, y ping de latencia.

Más información y descarga de Sentinel:
http://www.packetfactory.net/Projects/sentinel/


En Windows


ProDETECT es un explorador de sniffers, que utiliza una técnica de análisis del paquete ARP.

Más información y descarga de ProDETECT:
http://sourceforge.net/projects/prodetect/

Promgry y PromgryUI son dos herramientas que detectan los adaptadores de red que están funcionando en modo promiscuo, la diferencia entre una y otra es que PromgryUI tiene interfaz grafica y Promgry se ejecuta en consola de comandos.

Más información, descarga y modo de empleo de Promgry y PromgryUI:
http://support.microsoft.com/kb/892853/es

PromiscDetect comprueba si su adaptador de red está funcionando en modo promiscuo, sirve para probar que un sniffers está funcionando en la maquina.

Más información y descarga de PromiscDetect:
http://www.ntsecurity.nu/toolbox/promiscdetect/
Herramientas para detectar Sniffers. Herramientas para detectar Sniffers. Reviewed by Álvaro Paz on martes, marzo 10, 2009 Rating: 5

5 comentarios:

tonio dijo...

Macho me voy hacer fan de tu blog, pero de esos con ponpone y todo eh... XD
Buena entrada!!!!!!!!

Alvaro Paz dijo...

ponpones no........... XD
gracias.

Un saludo!

elocon52 dijo...

Hola: es la primera vez que visito este blog y en realidad me ha gustado, pero si su fin es, como parece, didáctico, hay que considerar que no todos saben lo que es un sniffer. Como colaboración aclaro que se trata de un programa de captura de las tramas de red, siendo una trama una unidad de envío de datos (un paquete de datos pues).
Espero les sea de utilidad la aclaratoria.

Alvaro Paz dijo...

Hola elecon52
Gracia por tus comentarios y por las aclaraciones que siempre son bien recibidas. En principio este blog no estaba pensado como didáctico simplemente un espacio donde compartir técnicas y herramientas de seguridad. En este punto y con más de 800 visitas diarias se ha convertido en algo didáctico, pero está claro que la gente que lea este blog tiene que tener una base informática algunas veces elemental y otras más elevada, porque se encontraran con cosas que no tengo pensado explicar de por si en un post, por no hacerlos muy largos y por razones de tiempo. Quiero matizar que atenderé cualquier consulta tanto en comentarios, e-mail o en el foro.

Un saludo

zarq dijo...

Muy bueno el post.
¿Te gustaria intercambiar enlaces desde nuestras paginas?
Espero tu respuesta. Mi Blog es nuevo pero tiene gran futuro. ESpero que lo visites y asi podamos hablar.
Saludos. http://zarq-zb.blogspot.com


-zarq -

Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.