Estos son los mejores rastreadores de redes

redesCuando se trata de captura de contraseñas de dispositivos de telefonía y de transmisión de datos un sniffer localizado dentro de una red interna puede ser fácilmente encontrado tanto por otro sniffer, como por técnicas de monitoreo de paquetes y switches. Entonces, un espía que se base en la captura de datos directa vía sniffer corre riesgos e ser descubierto, precisamente por otros sniffer.

Lea además: Envíe mensajes anónimos encriptados que se autodestruyen
 
Rastreadores de redes
Peligro en la red: interceptadores de datos en la red
Desde un inicio, el trafico de red se implemento teniendo como base el protocolo TCP/IP, utilizado a partir de la década de 1970. Sin embargo, el TCP/IP fue concebido como un protocolo flexible, no un protocolo seguro. La información que sale de cualquier estación de red viaja por ella de manera límpida, dividida simplemente en paquetes de datos, que luego son agrupados en la máquina destinataria, pero que pueden se percibidos por toda la red. A fin de cuentas, los datos de todas la aplicaciones pasa por los cables de las redes, una verdadera vía publica para los paquetes: no existe limitación que (y como) puede pasar por ellos.

Existen implementaciones de criptografía que pueden aplicarse en redes TCP/IP, pero que no proceden de ese protocolo, dependen de una u otra solución propietaria para funcionar. En Windows, existe la solución IPSec , que autentica direcciones IP de las maquinas consideradas seguras y libera el trafico TPC/IP entre dos o más interfaces que obedezcan esas características. Existen soluciones GNU/Linux que son compatibles con el protocolo IPSec.
Aplicaciones como IPSec protegen el tráfico de la red por medio de criptografía, ejecutada con una llave que selecciona el usuario, y de relaciones de confianza efectuadas con el auxilio de certificados digitales. Ellas no son perfectas, pero son mejores que aquellas que permiten el trafico visible de paquetes de red.

El trafico en modo límpido o visible (también se suele hablar de modo texto) se nombra así porque puede ser detectado por un programa que captura esos paquetes y los lee como si se tratara de una carta o un billete. Los bits que componen los caracteres de texto son recuperados de forma automática por programas como rastreadores o filtros de contenidos.

¿Qué es un rastreador?
Los rastreadores son programas que permiten monitorear una red interna (LAN) y todo su trasiego, a través de la recepción de paquetes no dirigidos originalmente a la maquina. Los ordenadores en red comparten canales de comunicación (cables, infrarrojo, wireless, etc.), por medio de los cuales una maquina puede recibir información enviada a otra.

El modelo Ethernet con cable (el más utilizado actualmente) envía a todas las maquinas en un mismo segmento un paquete cuyo encabezamiento lleva la dirección del equipo destinatario del mensaje.

Se supone que solamente la máquina que tenga la dirección de paquete lo reciba. El problema es que, en las redes punto a punto (cables conectados directamente a interfaces) o rústicamente organizadas en una estructura de swtches, lo normal es que un paquete pase por todas la interfaces de red de un segmento en la búsqueda de la interfaz valida. Para que sean analizados los paquetes, cada una de las interfaces presentes en la red hace la lectura de los encabezamientos verificados si la dirección IP allí expuesta le pertenece.

Un ordenador esta en modo promiscuo cuando captura todos los paquetes, independientemente de si le son o no destinados. De esta manera, en lugar de descartarse, los paquetes son asimilados por la interfaz promiscua, que se comporta como el blanco de los paquetes. La acción de una interfaz en modo promiscuo puede pasar desapercibida son entregados, también se envían al destinatario legitimo.

Si una interfaz de red en modo promiscuo se le agrega un software de captura y reconstrucción de datos, se obtiene un rastreador en la acepción clásica del término: un sistema capaz de capturar paquetes de una red interna y reconstruirlos de forma legible. Cuando se coloca un rastreador dentro de una red interna, mientras se espera el pedido de acceso a servicios, como recepción de e-mails (POP o IMAP), acceso remoto (telnet, VNC), transferencia de archivos (FTP) o servicios de mensajería instantánea, acurren las capturas de contraseñas, nombre de usuario, así como también de textos completos de emails y documentos adjuntos.

¿Cuando una contraseña puede ser capturada por los rastreadores?
Los rastreadores actúan monitoreando el flujo de comunicación entre los ordenadores de la red para descubrir cuándo alguien utiliza uno de los servicios que trafican por el bus. Los rastreadores más sofisticados, como los que se usan en ambientes Windows 2000, 2003 o UNIX, suelen, incluso, a dividir la captura y el filtraje de datos en protocolos, lo que significa que las contraseñas de e-mails (y, por extensión, también los textos), los sitios visitados en HTTP o en un servidor interno, lo downloads y uploads de FTP, así como también las conexiones de web banking pueden ser fácilmente capturados y transformados en material de “vigilancia” virtual. Para que tengamos acceso a la mayoría de esos servicios, internos o externos, es necesario tener un login; un conjunto de instrucciones formado por tu nombre de usuario y una contraseña que prueben que tú eres justamente quien afirmas ser. El sistema de login se puede utilizar de diversas maneras:

• En servidores de marcación, en los cuales es necesario que el usuario, para utilizar determinado recurso, se tenga que conectar a través de la red o MODEM, a un número de teléfono que brinde acceso a otros servidores y servicios. Ese es el famoso protocolo PAP/CHAP, rápido y sin criptografía, utilizado para la conexión a proveedores de internet en líneas de marcación domesticas;
• En redes guarnecidas por proxies; servicio que funciona como puente intermedio en el acceso entre las maquinas de una red, sus IPs reales, y la internet, enmascarándolos y mostrando solamente el IP correspondiente al proxy, como el programa Squid (Linux/BSD) y el Microsoft ISA Server (Windows);
• En redes en las cuales hay un servidor de compartimentación de archivos central (Samba, NFS, NetBIOS).
En esos sistemas, un rastreador, colocado estratégicamente dentro de una red, puede operar a sus anchas.
S
O
P
O
R
T
E