Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

AÑO 9 - Nº 01 - ENE 13 - Edición de Colección

TOOLBOX

MANIPULACIÓN DE PAQUETES ARP = SNIFFING

Por Christian Vila / ISEC +
Senior Security Consultant
ISEC Information Security Inc.

Hagamos la prueba de leer lo que nos dice Internet sobre los Sniffers de Red, escriban esta búsqueda "detección de sniffers" seguro que encontrarán algunos sitios que explican como con algún programita y algunos clicks del mouse se descubre como por arte de magia si alguien nos esta "sniffeando" dentro de la red. Inclusive algunos sitios de los cuales sospechar sería una blasfemia, como Wikipedia, por ejemplo.

Sin embargo siempre es bueno ir las fuentes, como en cada ocasión que se quiera investigar algún tema, dejemos de lado los programitas mágicos y comencemos con las técnicas de los ataques. Fíjense como un tema tan básico como es la detección de sniffers puede engañar a más de algún experto solo por seguir la corriente de Internet.

SNIFFING: es un ataque definido como "PASIVO" o sea no modifica ningún paquete de NINGÚN protocolo solo los detecta y los lee; lamentablemente son indetectables en la red y la única forma de detectarlos es estar sentado en la máquina que esta haciendo sniffing o por algún método de forencia pero siempre sobre la máquina que realiza el ataque.

Existen si otras técnicas que favorecen la captura de los paquetes realizando distintos ataques en la red local, por ejemplo arp poison, modo promiscuo de las placas de red, ipspoofing, etc.; pero esto es otro tema de lo que hay mucho escrito y ESTO ES LO QUE DETECTAN LOS FAMOSOS PROGRAMITAS ANTISNIFFERS.

Van a encontrar sniffers de protocolo hhtp, sniffers de msn, sniffers de Voip pero si realmente no se comprende bien la técnica de los ataques, si no se comprende bien qué tareas realiza o qué protocolos utiliza, si no se puede identificar en que nivel OSI se encuentra y si no se testea en ambientes controlados; solo me queda correr programitas, hacer un par de clicks y creer lo que me dicen...

...por todo lo dicho los aliento a ir más allá de lo que muestran los papers de internet, por cada ataque que quieran investigar antes de correr cualquier herramienta testear bien como funciona, por ejemplo les dejo una idea: ¿Que ocurriría si cambio el switch por un hub y corro un sniffer como "wireshark"?¿Es necesario poner mi placa en modo promiscuo, es necesario envenenar la red de paquetes ARP?. Es increíble lo que se puede hacer con un HUB conectándolo antes de un Access Point.

LES DEJO UN LINK CON HERRAMIENTAS MUY UTILES PARA MANEJARSE CON PAQUETES ARP:

http://www.mynitor.com/2010/02/13/14-useful-arp-monitoring-tools/

 

... Y LES DEJO UNA PREGUNTA: ¿QUE CAPA OSI COMPRENDE A LOS PAQUETES ARP?

Fuente: ISec Information Security Inc.


7 aplicaciones de seguridad para proteger tu smartphone

Las ventajas de utilizar un smartphone son muchas. Sin embargo, debes tener en cuenta que al tratarse de una pequeña computadora debes tomar ciertas medidas de seguridad informática para protegerlo.


Qustodio: Control Parental por Internet

Hoy en día, los más jóvenes de la casa tienen acceso a infinidad de información en Internet. Si bien la mayoría de veces es muy útil, en otros casos puede ser perjudicial o peligrosa.


Las herramientas presentadas por Certes Networks para seguridad en Nubes y Redes

Por Diego Alejandro Navarrete CISSP – CSSA

Gerente Regional Arquitecturas de Seguridad

DIGIWARE Security , Bogotá, Colombia


HERRAMIENTAS PARA ESTEGANOGRAFÍA


Gooscan

Es una herramienta que automatiza las consultas en los aparatos de búsqueda de Google, pero con un toque. Estas consultas son especialmente diseñado para encontrar posibles vulnerabilidades en las páginas web. Piensa "escáner cgi" que nunca se comunica.


Software Security Assurance

Por Anthony Alfonso
Territory Manager- Fortify
HP - ENTERPRISE SECURITY


Symantec Protection Center

Por Leonardo Granada
System Engineer
SOLA - Paraguay


MANIPULACIÓN DE PAQUETES ARP = SNIFFING

Por Christian Vila / ISEC +
Senior Security Consultant
ISEC Information Security Inc.


Autenticación en la nube y para la nube

Por Alberto Gonzalez

Panda AID


Para tener tu Android "controlado"

DroidWall es un firewall gratuito para Android. Permite bloquear el tráfico de las apps que tú quieras, así como definir reglas de filtrado complejas. Para funcionar requiere root


Vulnerabilidades en aplicaciones Web - WAPITI
En la actualidad, con la evolución de los dispositivos de seguridad perimetral, la concienciación por parte de los administradores de red y los fabricantes de software, cada vez es más complicado encontrar, durante el proceso de una revisión de seguridad, vulnerabilidades en los sistemas operativos y en el software en general instalado en un servidor.


Herramientas de seguridad siempre disponibles - HackArmoury

Seguramente a muchos nos ha pasado, estamos realizando una auditoria de seguridad en una red empresarial y llegamos a un punto en el que no podemos subir nuestras herramientas a un nuevo host por que tiene muchas limitaciones, después de buscar mucho nos damos cuenta que con los permisos que tenemos, solo podemos usar X servicio para acceder a nuestras herramientas, entonces realizamos la tediosa tarea de montar un servidor para pasar nuestras tools a esa maquina por ese servicio…


HERRAMIENTAS DE SEGURIDAD PARA TU ANDROID

Por Oscar Banchiero
Instructor Ethical Hacking - CCNA - EH - UCAD
ISEC Information Security Inc.


SDEFT (Digital Evidence & Forensic Toolkit)

Es un sistema sencillo de utilizar que incluye una detección de hardware excelente y algunas de las mejores aplicaciones de software abierto dedicadas a el análisis forense.


DNSMap
Se trata de una herramienta que esta diseñada principalmente para pentesters durante el proceso de recolección de información, tiene características bastante similares a Fierce2, en especial


El dolor de cabeza en la revisión periódica de bitácoras
Por José Rhin Salazar

Director de Tecnología

CONSISA- Consultores de Sistemas - El Salvador


Backtrack 5, Release!

Por Oscar Banchiero
Instructor Ethical Hacking - CCNA - EH - UCAD
ISEC Information Security Inc


Secure endpoint, the complete strategy: from a to zafe!!

Por Héctor Quintero

Microsoft

San Juan - Puerto Rico


Borderless security

Por Bruno E. Haring | Senior Manager | Advisory Services
Ernst & Young Puerto Rico LLC


Prevención y Detección de amenazas de Seguridad internas.

Por Rafael Núñez

Software Associates Venezuela
Caracas - Venezuela


Red WIFI segura

Access Point Cisco Aironet 1250 Series



Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad