Laboratorios: Hacking – Técnicas y contramedidas – Sniffing II

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. (Recordar definición).

Práctica 42 – Captura de paquetes – Extrayendo datos desde el tráfico de red con Ngrep
Herramienta: Ngrep
Prerequisitos: Ninguno
Contramedidas: Encriptación de datos, Sistemas de detección de sniffers
Descripción: Ngrep es un sniffer de redes que actualmente reconoce varios protocolos, entre ellos:
TCP/IP, UDP, ICMP, IGPM, PPP, SLIP, FDDI, Token Ring e interaces nulas.
Procedimiento: Para windows, ejecutar desde el directorio contenedor del archivo. Desde BackTrack ejecute la siguiente sintaxis:

ngrep <opciones>

Veamos como hacerlo de Linux BackTrack:

Para ejecutar desde Backtrack basta con abrir una shell y escribir ngrep. Para el ejemplo de uso lo haré con las opciones por defecto de la herramienta. Para ello he creado una carpeta en el escritorio, con el nombre de ngrep. Desde allí ejecuté la herramienta, automaticamente a detectado la interface de red por defecto.

Justo allí comienza el proceso de sniffing de datos transmitidos sobre la red. Para la demostración de concepto haré un sniffing mientras inicio sesión en un servidor Web de correo electrónico. Además de esto haré uso de la opción de salvar los paquetes interceptados en ngrep (ngrep >> sniffing_ngrep.txt).

Luego de iniciar sesión procedo a analizar los datos capturados. Según el tamaño del archivo generado es posible analizarlo haciendo uso de la herramienta cat de linux (cat sniffing_ngrep.txt), o visualizarla por medio de algún editor de textos (ej. KWrite).

Rápidamente es posible visualizar los datos de login (usuario-contraseña) en este servidor Web de correo electrónico.

Esto demuestra la eficacia de ngrep como sniffer de redes.

Veamos ahora el modo de uso en Windows:

Desde la carpeta contenedora de la herramienta ejecutamos el comando ngrep.
Para mi caso haré uso adicional de la opción de selección de interface de red (-d dev) ej. 2.

Sniffer ngrep en ejecución.

Para el modo de uso en Windows, también haré uso de la opción salida a archivo de texto (>> nombre.txt) ej. ngrep -d 2 >> sniffing_ngrep.txt

Para el ejemplo mostraré una captura de un mensaje enviado desde un correo en hotmail a un correo en gmail.

Luego de enviar el mensaje pasamos a analizar los datos capturados, para ello haré uso del editor de texto notepad.

Mensaje original

Mensaje interceptado

Próxima sesión
Sniffing III

Twitter Digg Delicious Stumbleupon Technorati Facebook Email

3 Respuestas para “Laboratorios: Hacking – Técnicas y contramedidas – Sniffing II”

  1. el ngrep en este caso no me capturo el correo que envie dsede hotmail desde el backtrack . el ngrep lo utilize en windows.

    al parecer funciona mejor con linux

  2. bueno estaba siguiendo al paso todo hacerca del sniffer, en el snifing i me fue bien pero tengo una duda, vacio, o me quede en una parte en la parte 2 usted me puede colaborar?

  3. Fernando Zamarron Ortega julio 23, 2013 en 2:55 pm

    Buen día
    Tengo un proyecto que estoy realizando pero tengo un pequeño problema de como analizar el comando de ejecución de inicio de un equipo.
    El objetivo a donde quiero descifrar es como hace la comunicación de una computadora a un equipo por medio del puerto serial DB9, donde la computadora le indique al equipo que le va enviar datos y el equipo le responda que ya está listo para revivir la información de ejecución.
    Lo que necesito es interrumpir con una interface o software la comunicación y que al mismo tiempo me proporcione el protocolo de enlace entre ellas que es la computadora y el equipo (Analizar el protocolo de envío y recepción).
    Por tu atención y esperando algún comentario o respuesta a lo anterior descrito muchas gracias.
    Saludos cordiales.

Dejar un Comentario