aplicación sniffer en modo usuario para Linux

Páginas: 5 (1175 palabras) Publicado: 28 de mayo de 2013
Facultad Politécnica - Universidad Nacional de Asunción
Redes 2 - Ingeniería Informática

Analizador de Tráfico – Sniffer

Lorelay Ortiz: lory15tbotbf@gmail.com
Francisco Velloso: rucontra@gmail.com
Estefanis Zamora: stfy86@gmail.com


Resumen
Este trabajo es una aplicación sniffer en modo usuario para Linux. El sniffer permite capturar los protocolos TCP y UDP y desplegarlo en laconsola de salida.

Palabras Claves: Sniffer, UDP, TCP,IP, Socket

Introducción

Un analizador de trafico es un software o hardware que se encarga de monitorizar todos los paquetes que llegan una red o un computador o que salen de ella. En el presente trabajo se desarrolla una aplicación sniffer en modo usuario para Linux. Además especificamos los puerto origen y destino. La aplicaciónutiliza llamadas de sistemas para realizar la captura de datos de la red y almacena en un archivo la información capturada.

Descripción del funcionamiento de un sniffer

En informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras y muestra en tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado.
Es algocomún que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta de red en un estado conocido como "modo promiscuo" en elcual en la capa de enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la red.
Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de formatransparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas.
Existen casos en los que un sniffer noes peligroso. A veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de monitorización y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de laadministración de la red. Otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta.




Aplicaciones
Los principales usos que se le pueden dar son:
Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.
Conversión deltráfico de red en un formato inteligible por los humanos.
Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existenprogramas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente analizadores con funcionalidades específicas.
Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados.
Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ubuntu linux para usuarios
  • Ejemplos Gestion De Usuarios Linux
  • Permisos y administración de usuarios en linux
  • Som 07 Usuarios Linux
  • Programas de aplicacion en linux
  • comunicacion entre el usuario y sistema operativo linux
  • Aplicación de la moda en el ámbito cultural
  • Modos de aplicacion de material

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS