Sniffer

Un sniffer es una herramienta de captura de paquetes o de captura tramas. Básicamente captura y muestra los datos a medida que se están transmitiendo de host a host en la red. Generalmente un sniffer intercepta el tráfico en la red y lo muestra en formato de línea de comandos o en formato gráfico para que un hacker lo visualice.

Los sniffers se utilizan para capturar el tráfico enviado entre dos sistemas, pero también pueden proporcionar mucha otra información.  Este capítulo describirá cómo funcionan los sniffers e identifica las herramientas más comunes de hacking para realizar sniffing.

Comprendiendo la comunicación Host-a-Host

Todas las comunicaciones de red Host-a-Host se basan en el modelo de comunicaciones de datos TCP/IP. El modelo TCP/IP es un modelo de 4 capas. El modelo TCP/IP se correlaciona con el más antiguo modelo OSI con 7 capas de comunicación de datos.

En las operaciones de red normales, los datos de la capa de aplicación están encapsulados y un encabezado que contiene la información de dirección se agrega al principio de los datos. Las direcciones IP se utilizan para enrutar el tráfico a la red IP adecuada y las direcciones MAC garantizan que los datos se envíen al host correcto en la red IP de destino.

Figura 6.1 Modelo TCP/IP

El sistema de direcciones garantiza una entrega precisa al receptor. En operaciones de red normales, un host no debe recibir los datos destinados a otro host de modo que el paquete de datos sólo deberá ser recibido por el receptor previsto.

Además de comprender las direcciones de red, también es importante comprender el formato del  encabezado TCP. La figura 6.2 muestra el formato del encabezado TCP.

El encabezado TCP se compone de los siguientes campos:

Puerto de origen: 16 bits                 El número de puerto de origen.
Puerto de destino: 16 bits               El número de puerto de destino.
Número de secuencia: 32 bits         El número de secuencia del primer octeto de datos en este segmento (Excepto cuando SYN esté presente). Si SYN está presente el número de secuencia es el número de secuencia inicial (ISN) y el primer octeto de datos es ISN + 1.
Número de Confirmación: 32 bits  Si el bit de control ACK se establece, este campo contiene el valor del siguiente número de secuencia que el remitente del segmento espera recibir.
Offset de datos: 4 bits                      El número de palabras de 32 bits en el encabezado TCP. Esto indica dónde comienzan los datos.
Reservado: 6 bits                              Reservados para uso futuro. Debe ser cero.
Bits de control: 6 bits

Ventana: 16 bits                                El número de octetos de datos a partir de la que se indica en el campo de Reconocimiento que el remitente de este segmento está dispuesto a aceptar.
Suma de comprobación (Checksum): 16 bits        El campo de Checksum es un cálculo de todos los campos para asegurar que todos los datos fueron recibidos y que los datos no fueron modificados en el tránsito.
Puntero urgente: 16 bits                 Este campo comunica el valor actual del puntero urgente, como un desplazamiento positivo del número de secuencia en este segmento. El puntero urgente apunta al número de secuencia del octeto que sigue a los datos urgentes. Este campo sólo debe interpretarse en segmentos con el bit de control URG encendido.
Opciones: Variable                           Opciones puede ocupar espacio en la parte final de la cabecera TCP y tiene una longitud en múltiplos de 8 bits

Cuando se hace referencia a la longitud de los campos en el encabezado TCP, 8 bits comprende un único byte. Un Nibble es menor que un byte y una Palabra (Word) es mayor que un byte.


¿Deseas participar en nuestro grupo de estudio para aplicar la certificación CEH? 

Aplicación de medidas para la implantación de la L.O.P.D. en las empresas

Obtendrás información ampliada a la que has leído en este artículo, y material adicional, visita https://ehack.mx/portfolio-view/material-de-estudio-ceh-online/ para más información o ecríbenos a ceh@ehack.mx

Ethical hack
Ethical hack

Fuente Imágenes:

“Sniffer”: Imagen cortesía by Pixabay en Pixabay 

Licencia de Creative Commons Sniffers by Roberto C. González basado en una obra de CEH is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Comentarios de Facebook

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.