13 de marzo de 2015
Así interceptan tus passwords
Tus passwords pueden fácilmente ser interceptados. En este post aprenderás a protegerte de quienes pretendan interceptarlos sin tu permiso.
Ten en cuenta
Sniffing: técnica de interceptar paquetes de datos .

Ilustración.
La información digital viaja en paquetes de datos, y estos paquetes pueden ser fácilmente interceptados. Los ataques de sniffing son de 2 tipos:
Pasivo. Cuando el tránsito de paquetes es accesible a todos los equipos conectados en la misma local (como ethernet, o wifi). Sniffing Pasivo solo funciona cuando los equipos se conectan a través de un HUB.
Activo. En la actualidad es mas común conectarse a la red a través de un switch(o un router que actúe como switch). En un switch, la información va directa hacia el destinatario, y no puede ser vista por otros equipos en la red. El Active Sniffing consiste en inyectar paquetes haciendo pasar la información de otro ordenador de la misma red por el nuestro, antes de ir hacia su destinatario.
OJO: "Los routers utilizados para redes wireless pueden configurarse como switches y hubs a la vez. Los paquetes de redes wireless también son fáciles de interceptar".
En este post veremos técnicas de sniffing pasivo con wireshark.
.
Manos a la obra
WIRESHARK
Es un programa para analizar protocolos de red ( Network protocol analyzer) que captura todos los paquetes que pasan por una interface de red. Wireshark es software libre licenciado bajo los términos de la licencia GPL v2, y puede ser instalado en sistemas operativos tales como Windows,Mac OSX, GNU/Linux, etc.
Wireshark es un programa hecho para actividades legales y legítimas de seguridad en la administración de redes, pero nos ayudará a ver como funciona la técnica del sniffing.
Con Wireshark podremos sniffear lo passwords transmitidos en protocolos que no utilizan encriptación, tales como HTTP, FTP, TELNET, SMTP, POP3, entre muchos otros. A continuación el tutorial:
1. Descargas wireshark desde https://www.wireshark.org/download.html

2. Seleccionas la interface de red wireless

3. A continuación wireshark capturará todos los paquetes que pasen por la interface wlan0

4. Entonces supongamos que un equipo de nuestra red local se conecta a un sitio web, por ejemplo, http://pastebin.com.
Para el presente tutorial, nuestro usuario es: victima.
El password es: qwerty.

5. Dada la cantidad de datos interceptados, es necesario utilizar un filtro. A continuación utilizamos el filtro "tcp contains pastebin.com" y buscamos la método de http “POST”, que es el encargado de transmitir las credenciales de autenticación en los sitio web.

6. Al analizar el paquete de datos, podemos verificar que han quedado grabados nuestro username y password.

CÓMO EVITAR QUE NUESTROS PASSWORDS SEAN INTERCEPTADOS
1. Preferir protocolos de comunicación segura como SSL o TLS. Por ejemplo, utilizar HTTPS (para sitios web, en lugar de HTTP), o SSH (en lugar de TELNET).
2. No usar HUBS.
3. Evitar conectarse a Internet en ciber-cafés, o redes públicas (como open wifis).
4. Si no te queda otra opción más que conectarte en open wifis, procura al menos utilizar una conexión de VPN.
En una próxima edición analizaremos ataques activos de SNIFFING como Arp spoofing.
El autor
Luis Enríquez
Posts anteriores
Mejora las seguridad de tus claves
Aprende a tener el control sobre tus claves.
Encriptas tus chats
Una guía rápida para tener chats realmente privados.

Salta la censura en Internet con TOR
Navegar con anonimato en la red...

Ocultar archivos en lugares inesperados
Archivos secretos dentro de fotos, audios, etc...
Videochat de bienvenida
Las noticias del día
Saludos digitales,
Luis Enríquez
(LLM, MD, CEH, CHFI)
https://www.owasp.org/index.php/OWASP_Security_Labeling_System_Project
http://fosslawyers.org
twitter: @foss_lawyers
Linkedin: http://www.linkedin.com/in/LuisEnriquezA