34960601505
What_is_a_Sniffer_and_How_Can_You_Prevent_Sniffing-Hero

Escrito por Nica Latto
Fecha de publicación March 26, 2020
Este artículo contiene
Este artículo contiene

    Los rastreadores reciben muchos nombres, entre ellos rastreadores de paquetes, analizadores de paquetes, sondas de red, rastreadores inalámbricos, y rastreadores de Ethernet. «Sniffer» con mayúscula es una herramienta bajo marca registrada de NetScout, que permite a los administradores de red monitorizar el ancho de banda y asegurarse de que ni un solo usuario utilice la mayor parte de la capacidad. Con minúscula inicial, «sniffer» es cualquier otro tipo de analizador de paquetes, tanto benigno como maligno.

    Aunque los rastreadores no son realmente virus, pueden ir empaquetados dentro de malware y los hackers pueden utilizarlos para espiar su actividad en línea, registrar todo lo que hace, incluidos sus nombres de usuario y contraseñas, los datos de su tarjeta de crédito y otra información privada.

    ¿Para qué se utiliza el software de rastreo de redes?

    Los «sniffers» fueron diseñados originalmente para ser utilizados por ingenieros de redes profesionales y administradores de sistemas para supervisar el tráfico y garantizar que sus redes permanecieran seguras. Lamentablemente, los hackers de hoy en día pueden aprovechar los software de rastreo disponibles en línea.

    Usos legales del rastreador

    La mayoría de los rastreadores legítimos se usan para mantener un tráfico fluido en toda la red. Estas son algunas de las muchas formas legales en que los profesionales de la ciberseguridad, los administradores de sistemas y los ingenieros de redes utilizan los rastreadores de red:

    • Para garantizar la fluidez del tráfico

    • Para capturar los paquetes de datos que viajan por una red

    • Para registrar y analizar el tráfico

    • Para las pruebas de cortafuegos

    • Para descifrar paquetes

    • Para la resolución de problemas de la red

    • Para detectar malware o actividad de hackeo

    ¿Cómo utilizan los hackers los rastreadores?


    Los hackers utilizan software de rastreo para capturar, descodificar y analizar los paquetes de datos enviados a través de una red mediante TCP/IP u otros protocolos. Utilizando herramientas de rastreo de paquetes, los hackers pueden espiar a las personas y robar sus datos personales, normalmente con el objetivo de robar la identidad o cualquier otra forma de estafa.

    Los hackers utilizan los rastreadores para:

    • Capturar información privada, como nombres de usuario, contraseñas, números de tarjetas de crédito, etc.

    • Grabar comunicaciones, como correos electrónicos y mensajes instantáneos

    • Cometer estafas de identidad

    • Cometer estafas financieras

    ¿Cómo funciona un sniffer?

    Los rastreadores funcionan capturando el tráfico de Internet y analizando los flujos de datos para descubrir la naturaleza (o incluso el contenido específico) de los datos enviados a través de una red.

    Al igual que los coches conforman el tráfico de la carretera, el tráfico de Internet consiste en paquetes de datos que viajan a través de una red. Aunque usted suele ignorar a la mayoría de los coches que pasan, es probable que investigue si un camión se detiene en su entrada. De forma parecida, su equipo ignora la mayor parte del tráfico que fluye a través de una red y solo inspecciona los paquetes de datos que se le envían.

    Los rastreadores son como una cabina de peaje: están configurados para inspeccionar todos los automóviles que circulan por la carretera, no solo los que aparcan a la entrada. Los rastreadores sin filtro inspeccionar cada coche, recogiendo todo el tráfico que viaja a través de una red. Los rastreadores con filtro se configuran para inspeccionar solo cierto tipo de tráfico.

    Los rastreadores de paquetes analizan el tráfico que viaja a través de una red informática.Los rastreadores de paquetes capturan y analizan los paquetes de datos que circulan por una red.

    Rastreadores de software frente a rastreadores de hardware

    Los rastreadores pueden venir en forma de software o hardware. Los administradores de la red o del sistema pueden husmear en el tráfico utilizando hardware como los routers con capacidades de husmeo incorporadas. El rastreador de hardware consiste en un adaptador especial que se conecta a una red existente. El adaptador recopila los datos y los almacena o los envía a un recolector para su posterior inspección.

    Los hackers, por su parte, tienen a usar software de rastreo. Normalmente, los PC ignoran todo el tráfico que se dirige a otra parte de la red, pero las aplicaciones de software de rastreo alteran esencialmente la configuración y los permisos de un ordenador para que recoja y copie todos los paquetes de datos disponibles en la red. Esto permite a los hackers almacenar todos los datos de la red y analizarlos posteriormente. Este tipo de rastreo se denomina modo promiscuo, y es tan turbio y sin restricciones como parece.

    Aunque no existe un sitio web de rastreadores, puede haber rastreadores que visiten sitios no seguros que descargan automáticamente las aplicaciones rastreadoras. O bien, puede quedar atrapado en una estafas de phishing que incluya archivos adjuntos o enlaces infectados. Otra forma de ser víctima del rastreo es utilizar redes Wi-Fi no seguras.

    Rastreo pasivo y activo

    Hay dos tipos de rastreo: activo y pasivo. El rastreo pasivo puede capturar el tráfico sin interactuar directamente con él. Sin embargo, algunas redes requieren un enfoque activo para el rastreo que implica la interrupción de los protocolos de tráfico para interceptar datos.

    Si su red está estructurada mediante concentradores, que conectan varios dispositivos en una sola red, entonces todo el tráfico fluye libremente. Eso significa que su equipo recibe todo el tráfico de la red, pero ignora todo lo que no está destinado específicamente a él. Un rastreador puede observar pasivamente y, en lugar de ignorar el tráfico irrelevante, absorberlo todo. Es bastante difícil detectar este tipo de rastreo pasivo.

    En las redes más grandes, no es posible que todo el tráfico llegue a todos los dispositivos, por lo que se utilizan conmutadores de red para dirigir el tráfico solo al dispositivo específico al que va dirigido. Para que un hacker tenga éxito en este tipo de entorno, tendría que sobrepasar las restricciones impuestas por los conmutadores, lo cual implica un rastreo activo. Esto suele hacerse suplantando la red con tráfico adicional, y significa que el rastreo activo es generalmente más fácil de detectar que el rastreo pasivo.

    ¿Qué información puede encontrar un rastreador de paquetes?

    Los rastreadores de paquetes pueden utilizarse para recoger prácticamente cualquier dato o comunicación compartida a través de una red. Un rastreador de paquetes puede registrar sus contraseñas y credenciales de acceso, ver qué sitios visita y qué hace en ellos, y descubrir su dirección IP y su ubicación física. Las empresas utilizan rastreadores para supervisar la actividad en sus redes y analizar el tráfico en busca de malware.

    A diferencia de otras formas de fisgoneo menos intrusivas (como seguimiento de anuncios) casi no hay límites para el tipo de información que puede interceptar y capturar un rastreador de paquetes, por lo que pueden ser herramientas tan peligrosas en las manos equivocadas.

    Los rastreadores de paquetes pueden utilizarse para recopilar casi cualquier dato o comunicación que se comparta en una red.Los rastreadores de paquetes pueden recoger casi todos los datos o comunicaciones que se comparten en una red.

    Ejemplos de paquetes de rastreadores

    Hay una gran variedad de herramientas de rastreo gratuitas o baratas disponibles en Internet. La mayoría de ellas se comercializan para ayudarle a obtener información sobre la captura y el análisis del tráfico de red y para solucionar problemas. Algunas soluciones, como Wireshark y CloudShark, tienen una finalidad legítima. Otras, tienen nombres como BUTTsniffer (olfateador de traseros), toda una declaración de intenciones sobre sus posibles aplicaciones ilegítimas.

    Siguiendo nuestros consejos de prevención a continuación, debería evitar encontrarse con algún rastreador en la naturaleza.

    Cómo proteger su sistema de un rastreador

    Como dice el refrán, más vale prevenir que curar, y esto también es válido para los rastreadores de red. He aquí cómo prevenir los ataques de rastreadores:

    Cómo encontrar un rastreador en su red

    Los rastreadores pasivos pueden ser difíciles de detectar. Y aunque el rastreo activo es un poco más visible, todavía va a necesitar cierta cantidad de conocimientos técnicos. Si cree que alguien podría estar rastreando su tráfico, podría ejecutar su propio rastreador y monitorizar todo el tráfico DNS de su red para detectar cualquier actividad sospechosa.

    En teoría, incluso los rastreadores pasivos más sigilosos pueden ser descubiertos si realmente sabe lo que está haciendo. Pero necesitará tener privilegios de administrador y los conocimientos necesarios para averiguar si alguna interfaz ha sido configurada en «modo promiscuo» (por ejemplo a través del comando ifconfig en Linux).

    Una solución más fácil y mejor es basarse en los pasos anteriores que detallan cómo evitar el rastreo de paquetes, especialmente utilizando software antivirus de primera categoría y una red privada virtual (VPN) para cifrar su conexión.

    Cómo eliminar un rastreador

    Si un rastreador entra en su dispositivo, debe eliminar el software malicioso inmediatamente para proteger su privacidad. Puede hacerlo manualmente comprobando todas las aplicaciones de su ordenador y desinstalando las que parezcan sospechosas o que no recuerde haber descargado. Pero puede encontrar una aplicación de rastreo que no se puede desinstalar.

    En ese caso, necesitará una herramienta antimalware potente, como AVG AntiVirus FREE, que analizará y eliminará el software malicioso. También cuenta con defensas especiales contra las descargas infectadas, los enlaces inseguros y los archivos adjuntos de correo electrónico dañinos, lo que evitará aún más que los rastreadores y otros virus infecten su dispositivo. Obtenga hoy mismo AVG para bloquear las amenazas en línea y mantener la privacidad de sus datos personales.

    Bloquee las amenazas en línea con AVG AntiVirus

    Instalación gratuita

    Bloquee las amenazas en línea con AVG AntiVirus

    Instalación gratuita
    Amenazas
    Seguridad
    Nica Latto
    26-03-2020