Ataque por sniffing.

12
Especialización en Seguridad Informática Ataque por Sniffing JOSÉ ALFREDO RAMÍREZ PRADA Espinal, Septiembre de 2014

Transcript of Ataque por sniffing.

Especialización en

Seguridad Informática

Ataque por Sniffing

JOSÉ ALFREDO RAMÍREZ PRADA

Espinal, Septiembre de 2014

Ataque por Sniffing.

La práctica consiste en la instalación del software Wireshark, luego con

el software en ejecución tomar una observación prolongada, generando

tráfico ftp, telnet, http, icmp, entre otro, observar que se muestran los

passwords en claro y observarlas capacidades para obtener datos

estadísticos por parte de Wireshark.

Ataque por Sniffing.

Wireshark es un analizador de paquetes de red. Un analizador de paquetes de

red tratará de capturar paquetes de red y trata de mostrar que los paquetes de

datos que se detallan como sea posible. Seguidamente configuramos las

opciones de captura, en donde se realiza la selección de la tarjeta de red para la

escucha de paquetes.

Ataque por Sniffing.

Visualización de la ventana con los paquetes capturados de acuerdo a cada

protocolo.

Ataque por Sniffing.

Una vez finalizado la captura de paquetes, se visualizará la ventana de

resultados.

Ataque por Sniffing.

El filtrado de tráfico permite desplegar sólo aquellos paquetes de interés

para el usuario, por ejemplo se puede mostrar el filtro de paquetes que

poseen el puerto 80 TCP como origen o como destino.

Ataque por Sniffing.

Para el caso particular del protocolo TCP, la información de cada captura es

mostrada en cuatro partes: “Frame”, “Ethernet”, “Internet Protocol”, y

“Transmission Control Protocol”.

Ataque por Sniffing.

Las figuras opción “Summary” y “Statistics→IO Graphs”, En ella se

muestran datos de tráfico capturado y parámetros de tráfico TCP y tráfico

IP.

Ataque por Sniffing.

Las paginas para obtener contraseñas corresponden a las páginas web no

cifradas, es decir que no utilizan el protocolo HTTPS para cifrar la

transferencia de hipertexto para mejorar la seguridad de nuestros datos,

para este caso práctico, se usara la pagina www.comunio.es para obtener el

usuario y contraseña.

Ataque por Sniffing.

Filtramos mediante el protocolo http, y nos ubicamos en POST / Login, tal

como indica la figura.

Ataque por Sniffing.

Se analiza el protocolo ICMP con Wireshark.

Especialización en

Seguridad Informática