¿Qué son los detectores de paquetes y cómo funcionan?
Los rastreadores de paquetes o analizadores de protocolos son herramientas que utilizan los técnicos de redes para diagnosticar problemas relacionados con la red. Los piratas informáticos utilizan rastreadores de paquetes para fines menos nobles, como espiar el tráfico de usuarios de la red y recopilar contraseñas.
Los rastreadores de paquetes vienen en varias formas. Algunos rastreadores de paquetes que utilizan los técnicos de redes son soluciones de hardware de un solo propósito. Por el contrario, otros rastreadores de paquetes son aplicaciones de software que se ejecutan en estándares de nivel de consumidor. computadoras, utilizando el hardware de red provisto en el dispositivo host para realizar la captura de paquetes y tareas de inyección.
Cómo funcionan los rastreadores de paquetes
Los rastreadores de paquetes funcionan interceptando y registrando el tráfico de red a través de la interfaz de red cableada o inalámbrica en su computadora host.
En una red cableada, la información que se puede capturar depende de la
Aunque la mayoría de los rastreadores de paquetes que se utilizan en la actualidad son software, los rastreadores de paquetes de hardware siguen desempeñando un papel en la resolución de problemas de la red. Los rastreadores de paquetes de hardware se conectan directamente a una red y almacenan o reenvían la información que recopilan.
Una vez que se capturan los datos sin procesar del paquete, el software de detección de paquetes los analiza y los presenta en una forma legible para que la persona que usa el software pueda entenderlos. La persona que analiza los datos puede ver los detalles de la interacción entre dos o más nodos en la red.
Los técnicos de red utilizan esta información para determinar dónde se encuentra una falla, como determinar qué dispositivo no respondió a una solicitud de red.
Los piratas informáticos utilizan rastreadores para espiar datos no cifrados en los paquetes para ver qué información se intercambia entre dos partes. También pueden capturar información como contraseñas y tokens de autenticación si se envían sin cifrar. También se sabe que los piratas informáticos capturan paquetes para su posterior reproducción en ataques de repetición, man-in-the-middle y de inyección de paquetes a los que algunos sistemas son vulnerables.
Herramientas de software comúnmente utilizadas en el rastreo de paquetes
Como la mayoría de las personas, los ingenieros de redes y los piratas informáticos aman las cosas gratis, razón por la cual las aplicaciones de código abierto y rastreadores de software gratuito suelen ser sus herramientas preferidas. Una oferta popular de código abierto esWireshark, anteriormente conocido como Ethereal. Úselo para olfatear sus paquetes en el campo, guárdelos en un Archivo CAPy analizarlos más tarde.
Proteja una red y sus datos de los piratas informáticos mediante rastreadores
Si es un técnico o administrador de redes y desea ver si alguien en su red está usando una herramienta de rastreo, consulte una herramienta llamada Antisniff. Detecta si se ha colocado una interfaz de red en su red modo promiscuo. No te rías; ese es el nombre real para él, y es el modo requerido para las tareas de captura de paquetes.
Otra forma de proteger el tráfico de su red para que no sea rastreado es con cifrado, como Secure Sockets Layer (SSL) o Seguridad de la capa de transporte (TLS). El cifrado no evitará que los rastreadores de paquetes vean la información de origen y destino, pero puede cifrar el paquete de datos payload para que todo lo que ve el rastreador sea un galimatías.
Cualquier intento de modificar o inyectar datos en los paquetes falla porque jugar con los datos cifrados provoca errores que son evidentes cuando la información cifrada se descifra en el otro extremo.
Los rastreadores son excelentes herramientas para diagnosticar problemas de red que se encuentran en las malas hierbas. Aún así, también son útiles para propósitos de piratería. Es esencial que los profesionales de la seguridad se familiaricen con estas herramientas para que puedan ver cómo un hacker podría usarlas en su red.
Tipos de información que recopilan los rastreadores de paquetes
Aunque los rastreadores de paquetes son herramientas del oficio para los ingenieros de redes, también son frecuentes en algunos software antivirus y como malware en archivos adjuntos de correo electrónico nefastos.
Los rastreadores de paquetes pueden recopilar casi cualquier tipo de datos. Pueden registrar contraseñas e información de inicio de sesión, junto con los sitios web visitados por un usuario de computadora y lo que el usuario vio mientras estaba en el sitio. Las empresas pueden utilizarlos para realizar un seguimiento del uso de la red de los empleados y escanear el tráfico entrante en busca de códigos maliciosos. En algunos casos, un rastreador de paquetes puede registrar todo el tráfico en una red.
Los rastreadores de paquetes son valiosos porque limitan el malware y son valiosos para solucionar problemas de red, pero deben usarse con software de seguridad para evitar su mal uso.