¿Qué Son Los Rastreadores De Paquetes Y Cómo Funcionan?
Un rastreador de paquetes o analizador de protocolos es una herramienta utilizada por los técnicos de redes para diagnosticar problemas relacionados con la red. Los piratas informáticos utilizan rastreadores de paquetes para fines menos nobles, como monitorear el tráfico de usuarios de la red y recopilar contraseñas.
Los detectores de paquetes vienen en muchas formas. Algunos rastreadores de paquetes utilizados por los ingenieros de redes son soluciones de hardware de un solo propósito. Por el contrario, otros rastreadores de paquetes son aplicaciones de software que se ejecutan en computadoras de consumo estándar y usan hardware de red disponible en el dispositivo host para realizar tareas de captura e inyección de paquetes.
¿Cómo funciona un rastreador de paquetes?
Los rastreadores de paquetes funcionan interceptando y registrando el tráfico de red a través de una interfaz de red cableada o inalámbrica en una computadora host.
En una red cableada, la información que se puede recopilar depende de la estructura de la red. Un rastreador de paquetes puede ver el tráfico en toda la red o en un segmento de la red, según cómo esté configurado el conmutador de red. En las redes inalámbricas, los rastreadores de paquetes suelen capturar un canal a la vez, a menos que el host tenga múltiples interfaces inalámbricas que permitan la captura de múltiples canales.
Aunque la mayoría de los rastreadores de paquetes que se usan hoy en día son software, los rastreadores de paquetes de hardware aún desempeñan un papel en la resolución de problemas de red. Los rastreadores de paquetes de hardware se conectan directamente a la red y almacenan o reenvían la información recopilada.
Una vez que se capturan los datos del paquete sin procesar, el software de seguimiento del paquete lo analiza y lo presenta en una forma legible para que la persona que usa el software lo entienda. Alguien que analice los datos puede ver los detalles de las interacciones entre dos o más nodos en la red.
Los ingenieros de redes utilizan esta información para determinar dónde radica el problema, por ejemplo, para determinar qué dispositivo no responde a las solicitudes de la red.
Los piratas informáticos usan rastreadores para monitorear datos no cifrados en paquetes para ver qué información se intercambia entre dos partes. También pueden recopilar información como contraseñas y tokens de autenticación si se envían sin cifrar. Se sabe que los piratas informáticos interceptan paquetes de reproducción, ataques de intermediarios y ataques de inyección de paquetes a los que algunos sistemas son vulnerables.
Herramientas comunes de software de inspección de paquetes
Como la mayoría de las personas, los ingenieros de redes y los piratas informáticos adoran las cosas gratis, por lo que las aplicaciones de código abierto y los rastreadores de software gratuito suelen ser sus herramientas preferidas. Un producto popular de código abierto es Wireshark, anteriormente conocido como Ethereal, que le permite rastrear sus paquetes en el sitio web, guardarlos en archivos CAP y luego analizarlos.
Proteja su red y sus datos de los piratas informáticos con un rastreador
Si es ingeniero o administrador de redes y quiere ver si alguien en su red está usando una herramienta de detección, consulte las herramientas mencionadas anti olor. Detecta si una interfaz de red en la red ha entrado en modo promiscuo. No te rías, ese es su nombre real y el modo necesario para las tareas de captura de paquetes.
Otra forma de proteger su tráfico web para que no sea rastreado es usar cifrado como Secure Sockets Layer (SSL) o Transport Layer Security (TLS). El cifrado no evita que un rastreador de paquetes vea la información de origen y destino, pero codifica la carga útil del paquete para que todo lo que vea el rastreador sea un galimatías.
Cualquier intento de cambiar o insertar datos en un paquete fallará porque cambiar los datos cifrados provoca errores que se vuelven visibles cuando la información cifrada se descifra en el otro extremo.
Un sniffer es una gran herramienta para diagnosticar problemas de red de baja calidad. Sin embargo, también son útiles para piratear. Los profesionales de la seguridad deben estar familiarizados con estas herramientas para comprender cómo los piratas informáticos las utilizan en sus redes.
Tipos de información recopilada por Packet Sniffer
Si bien los rastreadores de paquetes son herramientas comerciales de los ingenieros de redes, también se usan ampliamente en algunos programas antivirus populares y como malware en archivos adjuntos de correo electrónico maliciosos.
Los rastreadores de paquetes pueden recopilar casi cualquier tipo de datos. Pueden registrar contraseñas e información de inicio de sesión, sitios web que visitan los usuarios de computadoras y lo que los usuarios ven en los sitios web. Las empresas pueden usarlos para rastrear el uso de la red de los empleados y escanear el tráfico entrante en busca de código malicioso. En algunos casos, los rastreadores de paquetes pueden registrar todo el tráfico de la red.
Los rastreadores de paquetes son valiosos porque aíslan el malware y son valiosos para solucionar problemas de red, pero deben usarse junto con un software de seguridad sólido para evitar el abuso.
Deja una respuesta