lunes, 27 de octubre de 2014

Cómo esnifar el tráfico de red con Capsa Network Analyzer

Hoy os vengo a mostrar como podemos capturar el tráfico con Capsa Network Analyzer. 
Capsa es una solución para la captura y análisis de paquetes treméndamente potente y completo, con una interfaz fácil de usar que permite tanto al veterano y a los usuarios principiantes la capacidad de proteger y controlar las redes en un entorno empresarial crítico.

Descargar el programa de su página web oficial:

www.colasoft.com

Una vez lo hayamos descargado lo abriremos y veremos que el programa posee una

interfaz gráfica bastante intuitiva y muy fácil de comprender.

Para comenzar podemos ver que en "Capture" podemos crear una nueva captura y en "Replay" podemos cargar una captura ya creada. Para comenzar a crear una nueva captura, primero nos vamos a la parte superior  a la sección "Adapter" para elegir el adaptador de red que vamos a utilizar, en mi caso solo sale uno ("Wireless Network Connection" ) que es la conexión wifi,

Luego nos moveremos a la parte inferior para elegir el tipo de escaneo que vamos a utilizar, en este caso utilizaremos "Full Analysis" para realizar una captura completa de todos los protocolos en la red que hemos elegido anteriormente. Y para salir de la captura simplemente le tendremos que dar a "Stop".


Y por último para comenzar la captura le daremos click a "Start".





Como podemos ver en la parte de la izquierda tenemos una columna con los direferentes protocólos, las direcciones "MAC" y las direcciones "IP" , en forma de ramificación de esta manera esta mucho más claro, y nos resulta mucho más fácil realizar busquedas.

En las primeras gráficas de la pestaña "default" nos muestra la cantidad de paquetes y la velocidad a la que se envían y reciben. También podemos ver estadísticas de la cantidad del ancho de banda que están utilizando las diferentes "Ip" y "protocólos". En la pestaña de "summary" nos mostraría la velocidad total del tráfico de la red.



También deberíamos saber que para realizar una búsqueda de una trama en concreto nos iremos a la pestaña de "IP conversation" y aquí podremos ver todas las tramas con las diferentes "IP" asociadas, y si quisiéramos buscar la trama por el protocolo que tiene, nos iríamos a la pestaña de "TCP conversation" y para hacer una búsqueda más concreta, pues en la barra de arriba pondríamos el protocólo o la dirección y le daríamos al botón de "buscar". Y nada más por hoy, espero que os haya sido de ayuda, nos vemos en el siguiente post, un saludo!



viernes, 24 de octubre de 2014

Cómo esnifar el tráfoco de red con Microsoft Network Monitor

Buenas a todos hoy veremos como podemos esnifar el tráfico de red con Microsoft Network Monitor. Network Monitor es una herramienta de diagnóstico de red que permite monitorizar Lans y nos proporciona una visualización gráfica de las estadísticas de la red. Los administradores de red pueden usar estas estadísticas para realizar tareas de resolución de problemas rutinarias, tales como la localización de un servidor fuera de servicio/caído o aquel que esté reibciendo un número desproporcionado de peticiones de trabajo.


En resumen es otro sniffer , solo que está orientado más al ámbito empresarial, nos muestra diferentes estadísticas que podemos comparar para resolver problemas.


Lo podremos descargar de su página oficial :



Una vez descargado lo abrimos,

Ya abierto podremos ver la interfaz de inicio, desde "File" podemos abrir o crear una nueva captura.


En "view" nos muestra las capturas recientes y las redes seleccionadas, en "tools" podremos ver las opciones y en "help" tenemos las opciones de ayuda y también podemos buscar actualizaciones.



Ahora para crear una nueva captura primero debemos irnos a la parte inferior y seleccionar las redes que queremos sniffar. Una vez seleccionadas nos iremos a la parte de arriba y le damos en "new capture".



Aquí primero para que empieze a sniffar, le tenemos que dar a "start" y automáticamente comenzará a sniffar la conexión.


Cuando empiece a sniffar en la parte izquierda podremos ver todas las tramas divididas en foma de ramificación lo que nos facilitará muchísimo el trabajo.




Y por último creo que también sería bueno saber como crear un filtro, simplemente nos colocaríamos encima de la trama con el protocolo que queremos filtrar y le damos click derecho y seleccionamos la tercera opción y nos aparecerá el filtro en la sección de "Display filter", le damo en "apply" y ya nos habrá aplicado el filtro.



Y si queremos salir de filtro le damos a "Remove". Y  nada más por hoy, espero que os haya sido de ayuda el post, nos vemos en el siguiente. Un saludo.

martes, 21 de octubre de 2014

Cómo esnifar el tráfico de red con Ettercap (Entorno Ubuntu)


Ettercap es un sniffer para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida, y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su facilidad para establecer un Ataque Man-in-the-middle(Spoofing). 


En este post vamos a ver los aspectos básicos de este sniffer, descargamos el programa de su página oficial, o también lo podemos descargar desde el centro de software de ubuntu.

Página oficial de Ettercap:

Una vez instalado lo abrimos y lo primero que hacemos es irnos arriba a la opción de "Sniff", y seleccionamos "Unified sniffing" y aquí vamos a poner la interfaz de red que vamos a utilizar.(En mi caso Wlan0).





Lo siguiente que debemos hacer es irnos al apartado de "Hosts" y elegimos "Scan for hosts", lo que hará será escanear los equipos conectados a la red.




Luego seleccionaremos  "Hosts" de nuevo, pero esta vez elegimos la opción de "Hosts list". (Nos mostrará todos los equipos conectados).



Nos saldrán varios equipos, en mi caso cuatro, el primero es el router y el segundo un pc que hay conectado (el equipo que voy a atacar) y otros dos equipos a los que no echaremos cuenta. Seleccionamos el primero (el router) y pinchamos en "Add to Target 2" y luego seleccionamos el segundo (el pc) y le damos a "Add to Target 1".

Luego nos vamos a la pestaña "Mitm" y seguidamente a "Arp Poisoning", nos saldrá una ventana y seleccionaremos la primera opción "Sniff remote connections" y damos en aceptar.



Por último para comenzar a esnifar la red nos vamos a "start" y luego a  "start sniffing", y comenzará a esnifar el tráfico de conexión automáticamente.





Ya solo tendremos que ir a "view" y luego a "connections" para poder visualizar todas las conexiones entrantes y salientes.




Aquí podremos observar todo el tráfico transite por la red a la que estamos conectados. Si queremos más detalles sobre alguna trama en concreto, la seleccionaríamos y le daríamos click derecho y detalles.



Para ver las creedenciales obtenidas, no tenemos que hacer nada simplemente esperar a que la victima se registre con su cuenta en algún servicio de internet. Una vez se haya registrado nos aparecerá el usuario y el pass, en la parte inferior de la ventana de Ettercap.



Y nada más esto a sido todo por hoy, espero que os haya sido de ayuda.
Nos vemos en el próximo post, un saludo.