Vous êtes sur la page 1sur 2

¿Qué es Sniffer y MITM?

Sniffer:
Es un software que atrapa todo el tráfico que entra y sale de una computadora conectada
a la red, también puede capturar paquetes dependiendo de la topología de red y ver el
estado de dichos paquetes que viajan por la red.
Existe distintos tipos de sniffer el cual los más conocidos son:

 WireShark
 Ettercap
Cómo trabaja un Sniffer
Son herramientas de trabajo que realizan una lectura a cada uno de los paquetes de
datos enviados a través de una red, es así como se puede obtener información completa
sobre los encabezados de dichos paquetes de datos en donde el usuario del sniffer
puede visualizar el equipo destinatario de la información, el tipo de mensaje que es
enviado y el servidor que está realizando la tarea.
Para qué se usan los Sniffers
Es utilizado como una herramienta de hackers y atacantes informáticos, pero también
es utilizado para mantener la seguridad de las redes e incluso para gestionar de manera
eficiente la red, ya que puede identificar la estabilidad de dicha red con mucha facilidad
y realiza auditorias de redes LAN en muy poco tiempo.
Tareas licitas que se puede destacar son.
 Para administrar y gestionar la información que pasa a través de una red LAN.
 Realizar auditoría de redes.
 Identificar estabilidad y vulnerabilidades de las redes LAN.
 Verificar el tráfico de una red y monitorear su desempeño.
 Prevenir actividades de espionaje industrial.
 Monitorear las actividades de los usuarios de una red.
 Identificar paquetes de datos.
MITM: Ataque man-in-the-middle (hombre-en-el-medio)

Es un tipo de ataque informático que consiste en introducirse en la comunicación entre


dos equipos para que todo el tráfico pase por nosotros y poder así descriptar sus
datos, contraseñas, etc.
El cual para este tipo de ataque se necesita dos máquinas víctimas, que podría ser el
servidor y un equipo de una red, o el rauter y el equipo de nuestra victima real,
además de nuestro propio equipo

Se podría decir que el atacante tiene conexiones independientes con las víctimas y
transmite mensajes entre ellos, haciéndoles creer que están hablando directamente
entre sí a través de una conexión privada, cuando en realidad toda la conversación es
controlada por el atacante

Defensas contra el ataque man-in-the-middle


Estas defensas emplean técnicas de autenticación basadas en:
 Infraestructura de claves públicas
 Autenticación mutua fuerte tales como:
o Claves secretas (que suelen ser información secreta de entropía alta y
por lo tanto más segura)
o Contraseñas (passwords) (que son generalmente información secreta
de entropía baja y por lo tanto menos segura)
o El examen de latencia, como con mucho los cálculos de la función hash
criptográfica que conducen a decenas de segundos, si ambas partes
toman normalmente 20 segundos y el cálculo de 60 segundos para
llegar a cada parte, esto puede indicar a un tercero en la comunicación.
o Un segundo canal de verificación (seguro).
o Pads(almohadillas) de una sola vez son inmunes a los ataques MITM,
en el supuesto caso de la seguridad y la confianza de la plataforma de
una sola vez.
o Se están llevando a cabo pruebas sobre la eliminación de certificados
comprometidos por las autoridades de emisión en las computadoras
actuales y los certificados comprometidos están siendo exportados al
área de sandbox antes de removerlos para analizar.

Vous aimerez peut-être aussi