El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.



Documentos relacionados
Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel.

Dispositivos de Red Hub Switch

TUTORIAL PARA CREAR UN SERVIDOR FTP

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Internet, conceptos básicos

Aspectos Básicos de Networking

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Man In The Middle con Ettercap

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Configuración de un APs D-Link DWL-2100AP.-

WINDOWS : TERMINAL SERVER

En caso de que el cliente nunca haya obtenido una concesión de licencia de un servidor DHCP:

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

Red de Recargas Centro de Clearing

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

Redes Locales: Configurar un router inalámbrico

Redes Locales: El protocolo TCP/IP


Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

REDES DE COMPUTADORES Laboratorio

CSIR2121. Administración de Redes I

Manual de usuario de IBAI BackupRemoto

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Capítulo 1. Introducción

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Fundación Universitaria San. Direccionamiento IP

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Firewall Firestarter. Establece perímetros confiables.

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

TRANSFERENCIA DE FICHEROS FTP

GUÍA PARA LA CONFIGURACIÓN DE ESTATIZACIÓN DE IP

PRACTICA DE REDES Redes Ad Hoc

Direcciones IP y máscaras de red

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de Comunicaciones. José Manuel Vázquez Naya

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Seguridad de la información: ARP Spoofing

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

4.1 Qué es una red de ordenadores?

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

Eurowin 8.0 SQL. Manual de la FIRMA DIGITALIZADA

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

PRACTICA DE REDES Punto de acceso Dlink

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

Redes de Área Local: Configuración de una VPN en Windows XP

Arquitectura de Redes y Comunicaciones

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

TOPOLOGÍAS DE RED. TOPOLOGÍA FÍSICA: Es la forma que adopta un plano esquemático del cableado o estructura física de la red.

Guía rápida de instalación Kit Router ADSL

DIPLOMADO EN SEGURIDAD INFORMATICA

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

Capitulo 10 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Notas para la instalación de un lector de tarjetas inteligentes.

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Guía de configuración ARRIS

Configuración de la red

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

Concentradores de cableado

Jorge García Delgado. 5.b.1- Cain & Abel Windows. A. Introducción

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Guia rápida EPlus Cliente-Servidor

Internet Information Server

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

CAPÍTULO VI. RESULTADOS, PRUEBAS Y CONCLUSIONES DE LA APLICACIÓN.

Integración KNX - LYNX

WINDOWS : SERVIDOR DHCP

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

Recall SIP. Guía de Instalación y Configuración Versión 3.7

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Manual de uso para la aplicación cliente para uso de FTP, FTPS y SFTP Configuración de Filezilla *

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

Aspectos Básicos de Networking

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Conexión a red LAN con servidor DHCP

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página para instalarlo.

Acronis License Server. Guía del usuario

Guía para configurar el monitor TCPIP

MANUAL DE AYUDA WEB SAT GOTELGEST.NET

REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

Transcripción:

En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser un modem, un router, un swicht, un hub, etc. Un claro ejemplo de un diagrama de una red estructurada estándar, con conexión a Internet, se aproximaría a la siguiente imagen El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. La palabra "MODEM" es la abreviatura de "MOdulador - DEModulador"; y es aquél equipo utilizado para conectar computadoras por medio de la línea, a ser de microondas, cable canal ó telefónica. Como su nombre lo dice, el módem, se encarga de transformar la señal digital que sale de la computadora, u otro dispositivo sea Hub, router o swicht, en analógica, que es en la forma que viaja a través de las líneas de teléfono comunes (modula Página 1 de 16

la señal); y a su vez, el módem receptor se encarga de "demodular" la señal, transformándola de analógica a digital para ser recibida de nuevo por la computadora (esta definición es en general en la actualidad hay mas tipos de MODEM que se comunican de diferentes maneras pero ese no es el punto en este articulo así que sigamos). El ROUTER es, como la palabra lo dice, un rutador/encaminador. Es un dispositivo para la interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados. Otro elemento, que no se encuentra en el gráfico superior, que se utilizaría en una arquitectura un poco mas grande es el SWITCH. Es un dispositivo de red que filtra, envía e inunda de frames en base a la dirección de destino de cada frame. Opera en la capa dos (nivel de red) del modelo OSI. Término general que se aplica a un dispositivo electrónico o mecánico que permite establecer una conexión cuando resulte necesario y terminarla cuando ya no hay sesión alguna que soportar. Por último, el HUB es un concentrador, un dispositivo que permite centralizar el cableado de una red. Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión. Ya conocemos las definiciones de MODEM, ROUTER, SWITCH y HUB. Además, hemos visto en forma grafica, la conexión de una red. Repasemos un poco de teoría para ir ingresando al mundo de un sniffer. Desde adentro de la red para afuera (Internet), una Terminal/PC debe poseer una placa de Red sea alambrica ó inalámbrica, esta se debe conectar al ROUTER ó en su defecto a un SWITCH. Este Página 2 de 16

último (sea el router ó el switch) se conecta al MODEM, y así a Internet; de esta forma tenemos descripta una red con Internet. Para poder continuar, necesitamos comprender las diferencias entre un ROUTER, SWITCH y HUB. Sirven para los mismo (conectar varias terminales en red), pero no son lo mismo. Como se definió anteriormente, el router y el switch tienen una ventaja que brindan el ancho de banda a cada boca de acuerdo a la demanda de la Terminal (limitándola si es necesario), en cambio el hub repite los paquetes en cada boca de él aunque la terminal no lo demande. Además, el ROUTER y el SWITCH pueden filtrar determinados paquetes y detener abusos en el trafico de la red como de ser amplia disminución en el ancho de banda por requerimiento de una Terminal. Conociendo que el router puede filtrar paquetes de una Terminal, nos preguntamos: Como identificamos a una terminal en la red? Simplemente por su dirección IP, esto es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red. Dicho número no se ha de confundir con la dirección MAC, que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar. Ahora que tenemos el concepto de lo que hace una dirección IP, les informo que básicamente la mayoría de los dispositivos informáticos se interconectan mediante una dirección IP, como se muestra en el siguiente grafico Página 3 de 16

Con los conceptos anteriormente descriptos, vamos a ver la definición de SNIFFER. Un sniffer captura los paquetes que envía nuestra Red (ya sea una computadora en la LAN o nuestro PC), en esos paquetes transporta toda la información que se envía por Internet, así como usuarios y contraseñas de muchos servicios de Internet. Algunos de estos servicios que utilizan usuarios y contraseñas, o datos confidenciales, están encriptados o codificados para que no se puedan leer. Muchos otros como el servicio de FTP (File Transfer Protocol) viajan en texto plano, de manera que cualquiera que intercepte esos paquetes puede llegar a interpretar los datos. Existe un sniffer, Cain & Abel (http://www.oxid.it), el cual es una herramienta de recuperación de passwords para sistemas operativos de Microsoft. Permite recuperar fácilmente varios tipos de passwords mediante el sniffing de la red, lográndolo por medio de Crackear passwords encriptados usando diccionarios, fuerza bruta y ataques mediante criptoanálisis. También graba conversaciones VoIP, decidifica passwords, recupera claves de red o claves almacenadas en caché. El programa no hace exploit de ninguna vulnerabilidad software, en cambio lo que hace es cubrir algunos aspectos de seguridad presentes en los protocolos estándares, métodos de autentificación y mecanismos de caché. Su principal propósito es el de recoger passwords de diversos lugares. Como se afirma en la página web de la herramienta; esta ha sido desarrollada con la esperanza de que sea útil a los administradores de redes, profesores, testeadores de intrusiones en el sistema y a cualquier otro profesional de seguridad. Los pasos para configurar un sniffer en una Red, recordemos lo que estuvimos viendo, ya sabemos que una configuración de este tipo es la estándar para conectar una red a Internet es básicamente así: Página 4 de 16

Pero lamentablemente, un sniffer no funcionaría en esta arquitectura, Por que? simplemente porque el router es inteligente y filtra al sniffer. Entonces, como hay que hacer para lograr hacer andar el sniffer en esta arquitectura? Simple hay que colocar un HUB antes del ROUTER, quedando entonces así: Ahora que ya tenemos el hardware listo para utilizar un sniffer iniciemos la Instalación del sniffer Cain & Abel. Página 5 de 16

Como lo indica la imagen instalamos el Cain & Abel versión 4.9.3 en la Terminal que se encuentra conectada al HUB. Página 6 de 16

Una vez finalizada la instalación del sniffer automáticamente le solicitará que instale el WinPcap este software sirve para configurar la Placa de Red en modo escucha. Página 7 de 16

Ahora que a finalizado la instalación del sniffer, y reiniciado la maquina, iniciaremos con su configuración. Ejecutar el Cain & Abel, ahora hay que configurar la Placa de Red para que capture los paquetes que transmiten en la red. Dirigirse a la solapa Configure y seleccionar la placa de red a utilizar y ahí filtrar los protocolos que queremos captar (este filtrado se realiza desde la solapa Filtres and ports ). Ahora esconderemos nuestra IP, ARP Envenenamiento del enrutado Arp, donde dice IP colocaremos una dirección de IP que no exista en nuestra subred pero que este en el rango Página 8 de 16

de la misma para pretender ante los demás que somos otra terminal y de esta manara ocultar nuestra IP. Bueno, iniciaremos el sniffer. Iniciemos un escaneo de la red en búsqueda de direcciones MAC las cuales queremos esnifear hay que ir a la solapa Sniffer y a la pestaña inferior de nombre Hosts. Como podemos ver, nos muestra un listado de Pcs en nuestra RED Página 9 de 16

Pasemos a ver la técnica man in the middle, es simple, hay que ir a la solapa APR y presionar el símbolo + de arriba (así inicie el sniffer). Página 10 de 16

Seleccionando una dirección de IP del lado izquierdo, automáticamente se llenan los campos del lado derecho del grafico, logrando de esta manera interceptar cualquier dato que valla desde la IP seleccionada a cualquier destino detectado. (Quedando toda la información registrada en el sniffer) Ya funcionando el sniffer y el envenenamiento APR, les mostraré como capturar los Ips y paquetes en la RED. Para adquirir mejor los conocimientos, veamos un ejemplo práctico: Página 11 de 16

El programa va recogiendo usuarios y contraseñas. En el caso de encontrar contraseñas encriptadas, son enviadas automáticamente al Cracker. Página 12 de 16

Con lo anterior, los Diccionarios o con el ataque por fuerza bruta, salen aproximadamente el 90% de las claves esnifiadas. Para utilizar el sniffer en los paquetes del protocolo FTP no vamos a tener que realizar ningún tipo de Crack, ya que estos viajan en la RED en formato de Texto plano. Veamos un ejemplo: Iniciemos el sniffer, vamos a la solapa Sniffer y luego a donde dice Passwords (ver imagen inferior). Página 13 de 16

Una vez iniciado el sniffer, solo hay que esperar hasta que se inicie una sesión de FTP (esto es muy importante). Una sesión FTP puede iniciar por intermedio de un Gestor (sea el CuteFTP, Filezilla o otros), para subir información habilitada por la empresa a un espacio de un servidor de Internet, o aun más peligroso, ser gestionado por programas espías, como ser Keyloggers (los mas utilizados en la argentina son el Ardamax Keylogger v1., Perfect keylogger v1.472, Key-Logger, Ill Logger, RPKeylogger v0.1., Key-Logger Teclas, Key-Logger Xlog 2.21). Para encontrar si existe algun Keylogger en nuestra RED, iniciemos el sniffer. Y veamos un ejemplo: Página 14 de 16

Se puede visualizar la captura de un paquete. En la columna Timestamp, se muestra la fecha y hora en que se inició la sesión; En la columna FTP Server, se muestra la IP del servidor FTP; En la columna Client, se muestra la IP de la PC que inicia sesión; En las columnas de Username y Password, se muestra lo correspondiente. Se podran capturar los distintos tipos de contraseña que aparecen en la lista (Telnet, ICQ, MySQL, etc.), siempre y cuando se elijan los puertos apropiados para dichos procesos. Página 15 de 16

Para capturar las cuentas POP, o sea, correo electrónico, debemos realizar lo siguiente: Arranquemos el Sniffer, ir a la solapa POP3. En el recuadro derecho, nos muestra todas las cuentas POP, la IP del cliente, el nombre de usuario y la contraseña. Simple no? Estimados, esta es la Primera Parte del Manual de Cain & Abel versión criolla y bien argentina. Intentamos ir desde los conceptos básico generales hasta el entendimiento del correcto funcionamiento del sniffer. Remarco que un sniffer utilizado sin autorización de la conducción de su empresa es completamente ilegal; y en caso de que los directivos de la empresa lo autoricen, verifiquen que en los contratos figure la cláusula en donde permite al empleador monitorear la red y las PC en cuestión (el área de RRHH puede brindarles esta información). En una segunda parte, profundizaremos mas técnicamente en el análisis de los paquetes. Espero que les halla sido útil. Muchas Gracias y hasta la próxima. Martín () Página 16 de 16