La seguridad de la red es una de las principales áreas de interés a la hora de crear o supervisar una red. Los administradores de red llevan a cabo auditorías aleatorias del tráfico de red capturando los datos de red y analizando los paquetes que se transmiten de un host a otro. En este artículo, discutiremos cómo capturar y analizar el tráfico de red usando la herramienta NetworkMiner, pero no hasta después de una lección rápida sobre la olfateo de paquetes.
Diferencia entre olfateo activo y pasivo
El sniffing es una técnica para recopilar información de red a través de la captura de paquetes de red. Hay dos tipos de olfateo: olfateo activo y olfateo pasivo. En el sniffing activo, el software de sniffing de paquetes envía peticiones a través de la red y luego, como respuesta, calcula los paquetes que pasan por la red.
El sniffing pasivo no se basa en el envío de solicitudes. Esta técnica explora el tráfico de red sin ser detectado en la red. Puede ser útil en lugares donde las redes están funcionando con sistemas críticos como control de procesos, sistemas de radar, equipos médicos o de telecomunicaciones, etc.
Tenga en cuenta que un rastreador de paquetes sólo puede funcionar en un dominio de colisión común. Esto significa que sólo puede usar un rastreador de paquetes en una red de la que es parte. Esto implica que un rastreador de paquetes no puede ser utilizado para ningún intento de piratería desde fuera de la red.
Preparación para ejecutar NetworkMiner
es una herramienta de análisis de red centrada en el host con capacidades de olfateo pasivo. Centrado en el host significa que ordena los datos con respecto a los hosts en lugar de los paquetes (esto se hace con la mayoría de las herramientas de olfateo activas).
La interfaz de usuario de NetworkMiner está dividida en pestañas. Cada pestaña proporciona un ángulo diferente de información de los datos capturados. Los siguientes son los pasos para ejecutar NetworkMiner para que analice el tráfico de red:
1. Si está utilizando Windows 7 o Windows 8, necesitará ejecutar NetworkMiner.exe con privilegios administrativos.
2. Seleccione la interfaz de red para la que se deben capturar los datos.
3.>
Prensa>> Prensa
Analizar> Analizar
En la pestaña Hosts, verá una lista de hosts conectados a la red. Puede expandir cualquier host para ver información detallada como su dirección MAC, nombre de host, sistema operativo, TTL, puertos abiertos, paquetes enviados, recibidos, etc. Un buen administrador de red siempre tiene una visión general de los datos que se transmiten hacia y desde su red. La lista de hosts le dará una mejor idea de qué tipo de tráfico de red está utilizando.
Si>> Si
Si está utilizando cualquier otro explorador de red que pueda guardar el archivo PCAP, NetworkMiner también puede analizar el archivo PCAP y permitirle pasar a través de los datos sin conexión.
Una característica inteligente de NetworkMiner es que puede reensamblar los archivos transmitidos a través de la red y luego descargarlos en forma completa. Esto se puede hacer desde la pestaña Archivos. También puede capturar y descargar imágenes del tráfico de red desde la pestaña Imágenes.
El envío de contraseñas en claro puede ser muy peligroso para la red en su conjunto. Si desea comprobar si algún host está transmitiendo contraseñas en texto claro, puede verlo en la ficha Credenciales.
Conclusión
NetworkMiner puede ser muy útil para redes Wifi que están constantemente abiertas a nuevas amenazas. Puede auditar y analizar regularmente el tráfico de la red para bloquear vulnerabilidades y áreas débiles.
Si está ejecutando una red, ¿qué herramienta de rastreo de paquetes utiliza para comprobar su seguridad? ¿Analizan y auditan? Había estado usando Wireshark pero me he enamorado de NetworkMiner por su simplicidad y facilidad de uso.
Crédito de la imagen: Cobertura derawdad Network-Reuters