Escuchas de red


Uno de los primeros ataques contra las dos primeras capas del modelo TCP/IP son las escuchas de red. Se trata de un ataque realmente efectivo, puesto que permite la obtenci贸n de una gran cantidad de informaci贸n sensible.
Mediante aplicaciones que se encargan de capturar e interpretar tramas y datagramas en Redes Ethernet entornos de red basados en difusi贸n, conocidos como escuchas de red o sniffers, es posible realizar el an谩lisis de la informaci贸n contenida en los paquetes TCP/IP que interceptan para poder extraer todo tipo de informaci贸n.
Las t茅cnicas de niffing tambi茅n se conocen como t茅cnicas de eavesdropping y t茅cnicas de snooping. La primera, eavesdropping, es una variante del sniffing, caracterizada por realizar la adquisici贸n o intercepci贸n del tr谩fico que circula por la red de forma pasiva, es decir, sin modificar el contenido de la informaci贸n.
Por otra parte, las t茅cnicas de snooping se caracterizan por el almacenamiento de la informaci贸n capturada en el ordenador del atacante, mediante una conexi贸n remota establecida durante toda la sesi贸n de captura. En este caso, tampoco se modifica la informaci贸n incluida en la transmisi贸n.
La forma m谩s habitual de realizar t茅cnicas de sniffing en una red, probablemente porque est谩 al alcance de todo el mundo, es la que podr铆amos denominar sniffing software, utilizando las aplicaciones que ya mencionadas.

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario