¿Qué son los rastreadores de paquetes y cómo funcionan?

Tabla de contenido:

¿Qué son los rastreadores de paquetes y cómo funcionan?
¿Qué son los rastreadores de paquetes y cómo funcionan?
Anonim

Los rastreadores de paquetes o analizadores de protocolos son herramientas utilizadas por los técnicos de redes para diagnosticar problemas relacionados con la red. Los piratas informáticos utilizan rastreadores de paquetes para fines menos nobles, como espiar el tráfico de usuarios de la red y recopilar contraseñas.

Los rastreadores de paquetes vienen en varias formas. Algunos rastreadores de paquetes utilizados por los técnicos de redes son soluciones de hardware de un solo propósito. Por el contrario, otros rastreadores de paquetes son aplicaciones de software que se ejecutan en computadoras estándar de consumo y utilizan el hardware de red proporcionado en el dispositivo host para realizar tareas de captura e inyección de paquetes.

Image
Image

Cómo funcionan los rastreadores de paquetes

Los rastreadores de paquetes funcionan interceptando y registrando el tráfico de red a través de la interfaz de red cableada o inalámbrica en su computadora host.

En una red cableada, la información que se puede capturar depende de la estructura de la red. Un rastreador de paquetes podría ver el tráfico en una red completa o solo en un segmento determinado; depende de cómo estén configurados los conmutadores de red. En las redes inalámbricas, los detectores de paquetes generalmente capturan un canal a la vez, a menos que la computadora host tenga múltiples interfaces inalámbricas que permitan la captura multicanal.

Aunque la mayoría de los rastreadores de paquetes que se usan actualmente son software, los rastreadores de paquetes de hardware siguen desempeñando un papel en la solución de problemas de red. Los rastreadores de paquetes de hardware se conectan directamente a una red y almacenan o reenvían la información que recopilan.

Una vez que se capturan los datos del paquete sin procesar, el software de rastreo de paquetes lo analiza y lo presenta en una forma legible para que la persona que usa el software pueda entenderlo. La persona que analiza los datos puede ver los detalles de la interacción entre dos o más nodos en la red.

Los técnicos de red usan esta información para determinar dónde se encuentra una falla, como determinar qué dispositivo no respondió a una solicitud de red.

Los piratas informáticos utilizan rastreadores para espiar los datos no cifrados de los paquetes para ver qué información se intercambia entre dos partes. También pueden capturar información como contraseñas y tokens de autenticación si se envían sin cifrar. También se sabe que los piratas informáticos capturan paquetes para reproducirlos más tarde en ataques de repetición, intermediarios y de inyección de paquetes a los que algunos sistemas son vulnerables.

Conclusión

Como la mayoría de las personas, los ingenieros de redes y los piratas informáticos adoran las cosas gratis, razón por la cual las aplicaciones de código abierto y rastreadores de software gratuito suelen ser sus herramientas preferidas. Una oferta popular de código abierto es Wireshark, anteriormente conocida como Ethereal. Úselo para rastrear sus paquetes en el campo, guardarlos en un archivo CAP y analizarlos más tarde.

Proteja una red y sus datos de piratas informáticos mediante rastreadores

Si es un técnico o administrador de redes y quiere ver si alguien en su red está usando una herramienta rastreadora, consulte una herramienta llamada Antisniff. Detecta si una interfaz de red en su red se ha puesto en modo promiscuo. No te rías; ese es el nombre real para él, y es el modo requerido para las tareas de captura de paquetes.

Otra forma de proteger el tráfico de su red para que no sea rastreado es con el cifrado, como Secure Sockets Layer (SSL) o Transport Layer Security (TLS). El cifrado no evitará que los husmeadores de paquetes vean la información de origen y destino, pero puede cifrar la carga útil del paquete de datos para que todo lo que vea el husmeador sea un galimatías.

Cualquier intento de modificar o inyectar datos en los paquetes falla porque alterar los datos cifrados provoca errores que son evidentes cuando la información cifrada se descifra en el otro extremo.

Los rastreadores son excelentes herramientas para diagnosticar problemas de red inestables. Aún así, también son útiles para fines de piratería. Es esencial que los profesionales de la seguridad se familiaricen con estas herramientas para que puedan ver cómo un hacker podría usarlas en su red.

Tipos de información que recopilan los husmeadores de paquetes

Aunque los rastreadores de paquetes son herramientas del oficio de los ingenieros de redes, también prevalecen en algunos programas antivirus de buena reputación y como malware en archivos adjuntos de correo electrónico nefastos.

Los rastreadores de paquetes pueden recopilar casi cualquier tipo de datos. Pueden registrar contraseñas e información de inicio de sesión, junto con los sitios web visitados por un usuario de computadora y lo que el usuario vio mientras estaba en el sitio. Las empresas pueden utilizarlos para realizar un seguimiento del uso de la red de los empleados y escanear el tráfico entrante en busca de códigos maliciosos. En algunos casos, un rastreador de paquetes puede registrar todo el tráfico en una red.

Los rastreadores de paquetes son valiosos porque limitan el malware y son valiosos para solucionar problemas de red, pero deben usarse con un software de seguridad sólido para evitar su uso indebido.

Recomendado: