La detección de paquetes puede sonar como la última moda de las drogas callejeras, pero está lejos de serlo. Los rastreadores de paquetes o los analizadores de protocolos son herramientas que los técnicos de red utilizan habitualmente para diagnosticar problemas relacionados con la red. Los piratas informáticos también pueden usar los rastreadores de paquetes con propósitos menos que nobles, como espiar el tráfico de usuarios de la red y recopilar contraseñas.
Echemos un vistazo a lo que es un rastreador de paquetes y lo que hace:
Los rastreadores de paquetes vienen en un par de formas diferentes. Algunos rastreadores de paquetes utilizados por los técnicos de red son soluciones de hardware dedicado de un solo propósito, mientras que otros rastreadores de paquetes son aplicaciones de software que se ejecutan en computadoras estándar de nivel de consumidor, utilizando el hardware de red proporcionado en la computadora host para realizar tareas de inyección y captura de paquetes.
¿Cómo funcionan los rastreadores de paquetes?
Los rastreadores de paquetes funcionan interceptando y registrando el tráfico de la red que pueden "ver" a través de la interfaz de red cableada o inalámbrica a la que el software de rastreo de paquetes tiene acceso en su computadora host.
En una red cableada, lo que se puede capturar depende de la estructura de la red. Un rastreador de paquetes podría ver el tráfico en una red completa o solo en un segmento determinado de la misma, dependiendo de cómo estén configurados, colocados, etc. los conmutadores de red. En las redes inalámbricas, los rastreadores de paquetes generalmente solo pueden capturar un canal a la vez, a menos que La computadora host tiene múltiples interfaces inalámbricas que permiten la captura multicanal.
Una vez que se capturan los datos sin procesar del paquete, el software de rastreo de paquetes debe analizarlos y presentarlos en forma legible para que la persona que usa el software de rastreo de paquetes pueda entenderlos. La persona que analiza los datos puede ver los detalles de la "conversación" que ocurre entre dos o más nodos en la red. Los técnicos de red pueden usar esta información para determinar dónde se encuentra una falla, como determinar qué dispositivo no respondió a una solicitud de red.
Los piratas informáticos pueden usar rastreadores para espiar datos no cifrados en los paquetes para ver qué información se intercambia entre dos partes. También pueden capturar información, como contraseñas y tokens de autenticación (si se envían sin cifrar). Los piratas informáticos también pueden capturar paquetes para su posterior reproducción en la reproducción, el hombre en el medio y los ataques de inyección de paquetes a los que algunos sistemas pueden ser vulnerables.
¿Qué herramientas de software se utilizan comúnmente en la detección de paquetes?
Al igual que todos los demás, tanto a los ingenieros de redes como a los piratas informáticos les encantan las cosas gratis, razón por la cual las aplicaciones de software de código abierto y software gratuito son las herramientas preferidas para las tareas de rastreo de paquetes. Una de las ofertas de código abierto más populares es Wireshark (anteriormente conocida como Ethereal).
¿Cómo puedo proteger mi red y sus datos de piratas informáticos que usan sniffers?
Si usted es un técnico o administrador de redes y desea ver si alguien en su red está utilizando una herramienta de rastreo, consulte una herramienta llamada Antisniff. Antisniff puede detectar si una interfaz de red en su red se ha puesto en 'modo promiscuo' (no se ría, ese es su nombre real), que es el modo requerido para las tareas de captura de paquetes.
Otra forma de proteger el tráfico de su red para que no lo detecten es utilizar el cifrado, como Secure Sockets Layer (SSL) o Transport Layer Security (TLS). El cifrado no impide que los rastreadores de paquetes vean la información de origen y destino, pero sí encripta la carga útil del paquete de datos para que todo lo que el rastreador vea sea enigmático. Cualquier intento de modificar o inyectar datos en los paquetes probablemente fallaría, ya que la confusión con los datos cifrados causaría errores que serían evidentes cuando la información cifrada se descifrara en el otro extremo.
Los rastreadores son excelentes herramientas para diagnosticar problemas de red en las malezas. Desafortunadamente, también son útiles para fines de piratería. Es importante que los profesionales de la seguridad se familiaricen con estas herramientas para que puedan ver cómo un pirata informático podría usarlas en su red.