Sniffing o asalto a la propiedad intelectual de la información.

Esta semana hablaré sobre un tema que me habéis solicitado bastante por redes sociales y correo electrónico, se trata de una técnica por la cual se puede “escuchar” todo lo que circula por una red, interceptando información con herramientas como los sniffers dando lugar a un movimiento llamado ‘Sniffing’. 
 
Esto se hace mediante aplicaciones que actúan sobre todos los sistemas que componen el tráfico de una red, así como la interactuación con otros usuarios y ordenadores. Capturan, interpretan y almacenan los paquetes de datos que viajan por la red, para su posterior análisis (contraseñas, correos, datos bancarios, etc).
 
Por ello, cada vez es más importante enviar información encriptada. Por ejemplo, los mensajes de correo electrónico y archivos delicados deben enviarse encriptados con PGP o GnuPG. La transferencia de archivos mediante FTP, debe evitarse en lo posible, utilizando SSH.
 
 
 
1º) Cómo funcionan los Sniffers:
 
El modo más sencillo de comprender su funcionamiento, es examinándola forma en que funciona un sniffer en una red Ethernet. Se aplican los mismos principios para otras arquitecturas de red.
Un sniffer de Ethernet es un programa que trabaja en conjunto con la tarjeta de interfaz de red (NIC, Network Interface Card), para absorber indiscriminadamente todo el tráfico que esté dentro del umbral de audición del sistema de escucha. Y no sólo el tráfico que vaya dirigido a una tarjeta de red, sino a la dirección de difusión de la red 255.255.255.255 (osea a todas partes).
Para ello, el sniffer tiene que conseguir que la tarjeta entre en modo “promiscuo”, en el que -como indica la propia palabra- recibirá todos los paquetes que se desplazan por la red. Así pues, lo primero que hay que hacer es colocar el hardware de la red en modo promiscuo; a continuación el software puede capturar y analizar cualquier tráfico que pase por ese segmento.
Esto limita el alcance del sniffer, pues en este caso no podrá captar el tráfico externo a la red (osea, más allá de los routers y dispositivos similares), y dependiendo de donde este conectado en la Intranet, podrá acceder a más datos y más importantes que en otro lugar. Para absorber datos que circulan por Internet, lo que se hace es crear servidores de correo o de DNS para colocar sus sniffers en estos puntos tan estratégicos.
 
 
2 Programas Sniffers:
Hay una serie de aplicaciones que son las que principalmente se utilizan para este propósito del sniffing. A continuación, las indico así como su forma de actuar:
 
a)       SpyNet
 
Es un programa shareware muy sencillo, incluye 2 programas en 1, “CaptureNet” y “PeepNet”.
El primero es el que espía el tráfico en la red, guardando los paquetes de datos en formatos de bytes hexadecimales.
 
Mientras que el segundo analiza los datos recopilados, reconstruyendo los paquetes, o reproduciendo los correos incluso las contraseñas de los E-mail empleados (sólo la versión de pago); además muestra las direcciones de los ordenadores que participan y el protocolo empleado (pop3, http, smtp, etc.), así como los programas empleados (navegadores, programas de ftp, de correo, etc.) incluso hasta el sistema operativo.
 
b)      Ethereal
 
Muy aplaudido en el mundo Linux, y ya con una versión para Windows. Su funcionamiento es similar al anterior, pero menos gráfico, aunque informa de lo que encuentra según el uso del protocolo. Y por supuesto, cuando se trata de POP3 localiza rápidamente el usuario y la contraseña. Además es código abierto (open source) y gratuito.
 
c)      WinSniffer
 
Es un programa especialista en contraseñas. Busca en toda la red accesos de login (usuario) y contraseñas, mostrándolos en pantalla. En concreto en la versión de prueba muestra el usuario y en la de pago, además la contraseña.
 
 
3 Detección de los Sniffers:
 

Hay 2 técnicas básicas para detectar a los sniffers; una basada en Host (por ejemplo, determinando si la tarjeta de red del sistema esta funcionando en modo promiscuo). Y otra basada en la Red.

 
En cuanto a los programas los hay muy variados, tanto en la forma de actuar como para el sistema operativo para el cual trabajan. En UNIX hay varios programas que pueden realizar esta tarea, pero destaca el Check Promiscuous mode (cmp).
 
En Windows, AntiSniff, detecta si hay algún sniffer en la red, pero sólo trabaja en Windows 95 o 98. 
 

Para DOS, tenemos la utilidad PromisDetect, que bajo MS DOS muestra información de la tarjeta de red, incluyendo la prosibilidad de saber si esta en modo promiscuo. 

 
 
Conclusiones importantes:
 
Todo lo anterior nos indica que el robo de información, a diferencia de lo que se cree, en la mayoría de los casos no suele ser cuestión de un hacker, sino de algún usuario “listillo” o descontento, o incluso de algún líder demasiado celoso con el trabajo y la vigilancia de sus subordinados.
 
Además, es importante resaltar que el espionaje de las comunicaciones personales es un delito, lo cual incluye también lo profesional, en empresas. De hecho, no hace mucho 3 directivos del Deutsche Bank fueron condenados a 3 años de cárcel, por espiar las comunicaciones personales a través del correo electrónico.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s