Laboratorios: Hacking - Técnicas y contramedidas - Sniffing II

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. (Recordar definición).

Práctica 42 - Captura de paquetes - Extrayendo datos desde el tráfico de red con Ngrep
Herramienta: Ngrep
Prerequisitos: Ninguno
Contramedidas: Encriptación de datos, Sistemas de detección de sniffers
Descripción: Ngrep es un sniffer de redes que actualmente reconoce varios protocolos, entre ellos:
TCP/IP, UDP, ICMP, IGPM, PPP, SLIP, FDDI, Token Ring e interaces nulas.
Procedimiento: Para windows, ejecutar desde el directorio contenedor del archivo. Desde BackTrack ejecute la siguiente sintaxis:

ngrep <opciones>

Veamos como hacerlo de Linux BackTrack:

Para ejecutar desde Backtrack basta con abrir una shell y escribir ngrep. Para el ejemplo de uso lo haré con las opciones por defecto de la herramienta. Para ello he creado una carpeta en el escritorio, con el nombre de ngrep. Desde allí ejecuté la herramienta, automaticamente a detectado la interface de red por defecto.

Justo allí comienza el proceso de sniffing de datos transmitidos sobre la red. Para la demostración de concepto haré un sniffing mientras inicio sesión en un servidor Web de correo electrónico. Además de esto haré uso de la opción de salvar los paquetes interceptados en ngrep (ngrep >> sniffing_ngrep.txt).

Luego de iniciar sesión procedo a analizar los datos capturados. Según el tamaño del archivo generado es posible analizarlo haciendo uso de la herramienta cat de linux (cat sniffing_ngrep.txt), o visualizarla por medio de algún editor de textos (ej. KWrite).

Rápidamente es posible visualizar los datos de login (usuario-contraseña) en este servidor Web de correo electrónico.

Esto demuestra la eficacia de ngrep como sniffer de redes.

Veamos ahora el modo de uso en Windows:

Desde la carpeta contenedora de la herramienta ejecutamos el comando ngrep.
Para mi caso haré uso adicional de la opción de selección de interface de red (-d dev) ej. 2.

Sniffer ngrep en ejecución.

Para el modo de uso en Windows, también haré uso de la opción salida a archivo de texto (>> nombre.txt) ej. ngrep -d 2 >> sniffing_ngrep.txt

Para el ejemplo mostraré una captura de un mensaje enviado desde un correo en hotmail a un correo en gmail.

Luego de enviar el mensaje pasamos a analizar los datos capturados, para ello haré uso del editor de texto notepad.

Mensaje original

Mensaje interceptado

Próxima sesión
Sniffing III

Go up