¿Cómo se utilizan analizadores de redes de piratear contraseñas

Un analizador de red hacks contraseñas oliendo los paquetes que atraviesan la red. Esto es lo que hacen los malos si pueden hacerse con el control de un ordenador, aprovechar su red inalámbrica, o tener acceso a la red física para establecer su analizador de redes. Si ellos ganan acceso físico, pueden buscar una toma de red de la pared y enchufe justo en!

Video: Capturar contraseñas de Facebook,Twitter en red Wifi¿Se Puede?

Pruebas

Las contraseñas pueden ser muy claro a través de los ojos de un analizador de red. Esto muestra cómo Caín & Abel puede recoger miles de contraseñas que van a través de la red en cuestión de un par de horas. Como se puede ver en el panel izquierdo, estas vulnerabilidades contraseña sin cifrar se pueden aplicar a FTP, Web, telnet, y mucho más. (Los nombres de usuario y contraseñas reales se desdibujan para protegerlos.)

Si el tráfico no es un túnel a través de una VPN, SSH, SSL o alguna otra forma de enlace encriptado, es vulnerable a los ataques.

Video: Robar contraseñas y Sniffear paquetes WireShark - Seguridad Informática

Caín & Abel es una herramienta de violación de contraseñas que también tiene capacidades de análisis de red. También puede utilizar un analizador de red regular, tales como los productos comerciales OmniPeek y CommView así como el programa de código abierto, Wireshark.

Con un analizador de red, puede buscar el tráfico de contraseñas de varias maneras. Por ejemplo, para capturar el tráfico de contraseñas POP3, puede configurar un filtro y un disparador para buscar el comando PASS. Cuando el analizador de redes ve el comando PASS en el paquete, que captura los datos específicos.

analizadores de red que necesita para capturar datos en un segmento concentrador de su red oa través de un / espejo puerto de monitor / span de un conmutador. De lo contrario, usted no puede ver los datos de cualquier otra persona que recorre la red - solamente los suyos.

Consulte la guía de usuario del conmutador de si tiene un puerto de monitor o un espejo e instrucciones sobre cómo configurarlo. Puede conectar el analizador de red a un concentrador en el lado público del servidor de seguridad. Permiten capturar sólo aquellos paquetes que entran o salen de la red - tráfico no interno.

contramedidas

Aquí hay algunas buenas defensas contra ataques analizador de redes:

Video: Como Sniffear Paquetes y Robar Contraseñas con WireShark

  • Utilice los interruptores en la red, no concentradores. Si tiene que usar cubos de segmentos de red, un programa como sniffdet para sistemas basados ​​en UNIX y PromiscDetect para Windows puede detectar tarjetas de red en modo promiscuo (Aceptar todos los paquetes, ya sea destinado a la máquina local o no). Una tarjeta de red en modo promiscuo significa que un analizador de red está funcionando en la red.

    Video: Como Descifrar Claves Wifi Gratis 2017 Funcional Redes Movistar Y Claro ����������

  • Asegúrese de que las áreas sin supervisión, como un grupo de presión no está ocupado o sala de formación, no tienen conexiones de red en vivo.

  • No permita que cualquier persona sin un negocio tiene que tener acceso físico a sus interruptores o para la conexión a la red en el lado público del servidor de seguridad. Con el acceso físico, un hacker puede conectarse a un puerto de monitor interruptor o golpear ligeramente en el segmento de red conmutada fuera de los paquetes de cortafuegos y de captura.

Interruptores no proporcionan una seguridad completa porque son vulnerables a los ataques de envenenamiento de ARP.

Artículos Relacionados