fbpx
Wikipedia

Detección de sniffer

Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.[1]

Riesgos

Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, no solo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas.

Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de observación y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta .

Búsqueda de sniffers

Existen diferentes aproximaciones al problema de cómo detectar un sniffer, y que éstas varían según se tenga acceso local a la máquina, o bien haya que descubrirlos desde alguna máquina remota. El objetivo que la mayoría de pruebas tratan de conseguir es que la máquina que tiene la tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a información que no iba dirigida a ella y que, por tanto, tiene un sniffer. Éste es un objetivo ambicioso y complejo que puede resultar imposible.

A veces resulta completamente imposible detectar un sniffer. Por ejemplo, si el sniffer ha sido diseñado exclusivamente para esta tarea (generalmente dispositivos hardware), entonces no devolverá jamás un paquete, no establecerá nunca una comunicación, sino que permanecerá siempre en silencio y su detección remota será, simplemente, imposible. La detección de este tipo de sniffers sólo puede hacerse por inspección directa de los dispositivos conectados a la red.

Técnicas de detección local

Aunque no se trata de una tarea trivial, ésta es, con mucho, la situación en que resulta más sencillo localizar un sniffer. Normalmente basta con revisar la lista de programas en ejecución para detectar alguna anomalía (CTRL+ALT+SUPR o ps -aux|more). Otro buen sitio donde mirar es en la lista de los programas que se inician automáticamente al encender el PC archivos /etc/rc.d/rcX.d/* o.bashrc, etc. en un sistema Unix y autoexec.bat o ciertas claves del Registry en una máquina Windows) o las tareas programadas (cron, at).

En una máquina con alguno de los sistemas operativos de la familia Unix se dispone de una utilidad que resulta especialmente valiosa en la lucha contra los sniffers. Se trata de ifconfig, orden que informa del estado de todas las interfaces de red del sistema e indica si alguna de ellas se encuentra en modo promiscuo. Esta metodología de detección local de sniffers depende del buen funcionamiento de la orden ifconfig.

Es importante destacar que los ejemplos anteriores son sólo triviales y no pretenden ser una enumeración exhaustiva. Hay decenas de posibilidades, algunas muy ingeniosas y nada elementales. Cualquier novedad o anomalía debe ser investigada en profundidad porque podría revelar no sólo un sniffer en funcionamiento sino también otros programas que supongan una grave amenaza (virus, troyanos, gusanos, etc.).

Técnicas de detección remota desde el mismo segmento de red

Es en este entorno donde más frecuentemente el administrador de seguridad tiene que realizar su investigación. Existe un cierto número de técnicas heurísticas que son de utilidad y que se presentan a continuación, pero hay que tener claro que estas técnicas tienen bastantes limitaciones y que no resulta en absoluto improbable que exista un sniffer en la red y que no sea detectado (falso negativo) o que máquinas o usuarios completamente inocentes sean detectados como sniffers (falsos positivos). Por su ámbito de aplicación, estas técnicas se pueden dividir en dos grupos: las dependientes del sistema operativo y las que no lo son.

Como su propio nombre indica, estas técnicas usan algún fallo o característica propia de determinados sistemas operativos (o parte de ellos, como el subsistema TCP/IP) para reconocer a una tarjeta de red en modo promiscuo. La ventaja que tienen es su excelente rendimiento cuando se exploran máquinas que tienen justamente la versión del sistema operativo del que la técnica obtiene partido. La desventaja fundamental es el gran número de falsos negativos que ocasiona debido a que en muchos casos las implementaciones de la pila TCP/IP varían entre versiones del mismo sistema operativo con la acción a nivel físico, es volver a inspeccionar la MAC (MAC address) de destino, aunque también se puede hacer a nivel de IP.

  • No dependientes del sistema operativo.

En general son menos fiables y menos concluyentes. Suelen basarse en suposiciones sobre el comportamiento de determinados sniffers, que pueden no darse en casos concretos, convirtiendo alguna de estas técnicas en completamente inútiles. Otras son más generales, pero poco resolutivas, porque no clasifican, simplemente dan indicios que en muchos casos no son suficientes. No suelen proporcionar muchos falsos positivos, aunque pueden ser burladas y utilizadas para inculpar a terceras personas. Tampoco falsos negativos, aunque la última generación de sniffers ya incorpora técnicas de evasión bastante sofisticadas que evita su detección.

Herramientas de detección remota desde el mismo segmento de red

La mejor herramienta de detección de sniffers en la actualidad es AntiSniff, de L0pht. Se trata de un programa comercial con una versión de evaluación de 15 días que implementa todos los tests citados anteriormente, junto a algunas variaciones muy interesantes. Sin embargo, al poco de anunciarse su aparición se desarrolló un sniffer gratuito y con código fuente disponible llamado Anti-AntiSniff que no es detectado por ninguno de los test que AntiSniff realiza. AntiSniff está disponible para Windows NT/2000 y hay una versión de prueba gratuita y con código fuente disponible en desarrollo para diferentes versiones de Unix que, eso sí, está muy por detrás de la versión de Windows NT/2000 en cuanto a interfaz gráfica.

Le sigue, en cuanto a utilidad y no precisamente de cerca, el proyecto Sentinel, que tiene la ventaja de ser un proyecto público y abierto que permite acceder al código fuente del programa. En la actualidad es sólo capaz de realizar unos pocos tests, muchos menos que AntiSniff, pero tiene un interesante futuro por delante que hace recomendable su seguimiento.

Véase también

Referencias

  1. «La Nariz Electrónica: Estado del Arte». Universidad Tecnológica de Panamá,. 2009. Consultado el 28 de abril de 2019. 

Enlaces externos

  • Packet Sniffer Detection with AntiSniff (en inglés)
  •   Datos: Q8355137

detección, sniffer, sugerido, este, artículo, sección, fusionado, analizador, paquetes, hayas, realizado, fusión, contenidos, pide, fusión, historiales, aquí, este, aviso, puesto, abril, 2019, este, artículo, sección, tiene, referencias, pero, necesita, más, p. Se ha sugerido que este articulo o seccion sea fusionado con Analizador de paquetes Una vez que hayas realizado la fusion de contenidos pide la fusion de historiales aqui Este aviso fue puesto el 24 de abril de 2019 Este articulo o seccion tiene referencias pero necesita mas para complementar su verificabilidad Este aviso fue puesto el 8 de mayo de 2020 Un sniffer es un programa informatico que registra la informacion que envian los perifericos asi como la actividad realizada en un determinado ordenador 1 Indice 1 Riesgos 2 Busqueda de sniffers 3 Tecnicas de deteccion local 4 Tecnicas de deteccion remota desde el mismo segmento de red 4 1 Herramientas de deteccion remota desde el mismo segmento de red 5 Vease tambien 6 Referencias 7 Enlaces externosRiesgos EditarSupone una amenaza grave para la seguridad no solo de una maquina sino tambien de toda una red Gran cantidad de trafico confidencial viaja en claro sin ningun tipo de cifrado por las redes de la mayoria de las empresas Ese es el entorno ideal para un sniffer que puede acceder de forma transparente a esa informacion y permitir que alguien abuse de su conocimiento Por eso es muy importante realizar busquedas periodicas de sniffers dentro de las redes de cualquier empresa no solo por el dano que puedan causar sino tambien porque encontrarlos es senal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas Existen casos en los que un sniffer no es peligroso A veces explorando una red en busca de sniffers se detectara que hay algunos por ejemplo en maquinas que dependen del departamento de administracion de redes Esto puede ocurrir porque en realidad un sniffer no se diferencia demasiado de una herramienta de observacion y diagnosis del trafico de red que puede estar siendo legitimamente utilizada por personal encargado de la administracion de la red Otros dispositivos especialmente routers y hub suelen producir falsos positivos que hay que tener en cuenta Busqueda de sniffers EditarExisten diferentes aproximaciones al problema de como detectar un sniffer y que estas varian segun se tenga acceso local a la maquina o bien haya que descubrirlos desde alguna maquina remota El objetivo que la mayoria de pruebas tratan de conseguir es que la maquina que tiene la tarjeta de red en modo promiscuo se traicione a si misma revelando que ha tenido acceso a informacion que no iba dirigida a ella y que por tanto tiene un sniffer Este es un objetivo ambicioso y complejo que puede resultar imposible A veces resulta completamente imposible detectar un sniffer Por ejemplo si el sniffer ha sido disenado exclusivamente para esta tarea generalmente dispositivos hardware entonces no devolvera jamas un paquete no establecera nunca una comunicacion sino que permanecera siempre en silencio y su deteccion remota sera simplemente imposible La deteccion de este tipo de sniffers solo puede hacerse por inspeccion directa de los dispositivos conectados a la red Tecnicas de deteccion local EditarAunque no se trata de una tarea trivial esta es con mucho la situacion en que resulta mas sencillo localizar un sniffer Normalmente basta con revisar la lista de programas en ejecucion para detectar alguna anomalia CTRL ALT SUPR o ps aux more Otro buen sitio donde mirar es en la lista de los programas que se inician automaticamente al encender el PC archivos etc rc d rcX d o bashrc etc en un sistema Unix y autoexec bat o ciertas claves del Registry en una maquina Windows o las tareas programadas cron at En una maquina con alguno de los sistemas operativos de la familia Unix se dispone de una utilidad que resulta especialmente valiosa en la lucha contra los sniffers Se trata de ifconfig orden que informa del estado de todas las interfaces de red del sistema e indica si alguna de ellas se encuentra en modo promiscuo Esta metodologia de deteccion local de sniffers depende del buen funcionamiento de la orden ifconfig Es importante destacar que los ejemplos anteriores son solo triviales y no pretenden ser una enumeracion exhaustiva Hay decenas de posibilidades algunas muy ingeniosas y nada elementales Cualquier novedad o anomalia debe ser investigada en profundidad porque podria revelar no solo un sniffer en funcionamiento sino tambien otros programas que supongan una grave amenaza virus troyanos gusanos etc Tecnicas de deteccion remota desde el mismo segmento de red EditarEs en este entorno donde mas frecuentemente el administrador de seguridad tiene que realizar su investigacion Existe un cierto numero de tecnicas heuristicas que son de utilidad y que se presentan a continuacion pero hay que tener claro que estas tecnicas tienen bastantes limitaciones y que no resulta en absoluto improbable que exista un sniffer en la red y que no sea detectado falso negativo o que maquinas o usuarios completamente inocentes sean detectados como sniffers falsos positivos Por su ambito de aplicacion estas tecnicas se pueden dividir en dos grupos las dependientes del sistema operativo y las que no lo son Dependientes del sistema operativo Como su propio nombre indica estas tecnicas usan algun fallo o caracteristica propia de determinados sistemas operativos o parte de ellos como el subsistema TCP IP para reconocer a una tarjeta de red en modo promiscuo La ventaja que tienen es su excelente rendimiento cuando se exploran maquinas que tienen justamente la version del sistema operativo del que la tecnica obtiene partido La desventaja fundamental es el gran numero de falsos negativos que ocasiona debido a que en muchos casos las implementaciones de la pila TCP IP varian entre versiones del mismo sistema operativo con la accion a nivel fisico es volver a inspeccionar la MAC MAC address de destino aunque tambien se puede hacer a nivel de IP No dependientes del sistema operativo En general son menos fiables y menos concluyentes Suelen basarse en suposiciones sobre el comportamiento de determinados sniffers que pueden no darse en casos concretos convirtiendo alguna de estas tecnicas en completamente inutiles Otras son mas generales pero poco resolutivas porque no clasifican simplemente dan indicios que en muchos casos no son suficientes No suelen proporcionar muchos falsos positivos aunque pueden ser burladas y utilizadas para inculpar a terceras personas Tampoco falsos negativos aunque la ultima generacion de sniffers ya incorpora tecnicas de evasion bastante sofisticadas que evita su deteccion Herramientas de deteccion remota desde el mismo segmento de red Editar La mejor herramienta de deteccion de sniffers en la actualidad es AntiSniff de L0pht Se trata de un programa comercial con una version de evaluacion de 15 dias que implementa todos los tests citados anteriormente junto a algunas variaciones muy interesantes Sin embargo al poco de anunciarse su aparicion se desarrollo un sniffer gratuito y con codigo fuente disponible llamado Anti AntiSniff que no es detectado por ninguno de los test que AntiSniff realiza AntiSniff esta disponible para Windows NT 2000 y hay una version de prueba gratuita y con codigo fuente disponible en desarrollo para diferentes versiones de Unix que eso si esta muy por detras de la version de Windows NT 2000 en cuanto a interfaz grafica Le sigue en cuanto a utilidad y no precisamente de cerca el proyecto Sentinel que tiene la ventaja de ser un proyecto publico y abierto que permite acceder al codigo fuente del programa En la actualidad es solo capaz de realizar unos pocos tests muchos menos que AntiSniff pero tiene un interesante futuro por delante que hace recomendable su seguimiento Vease tambien EditarPacket sniffer Trama de red Topologia de red Unshielded twisted pair UTP Shielded twisted pair STP Conmutador Concentrador WiFi Anexo Tipos de packet sniffers Test de Deteccion de SnifferReferencias Editar La Nariz Electronica Estado del Arte Universidad Tecnologica de Panama 2009 Consultado el 28 de abril de 2019 Enlaces externos EditarPacket Sniffer Detection with AntiSniff en ingles Guia breve de deteccion de sniffers en una red Datos Q8355137Obtenido de https es wikipedia org w index php title Deteccion de sniffer amp oldid 128579172, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos