SlideShare ist ein Scribd-Unternehmen logo
1 von 9
SNIFFER
SKARLETT ABAD
MAURA BLANCO
YOSIMAR HERNANDEZ
CORPORACION UNIVERSITARIA DE SUCRE
GESTION DE LA INFORMACION
PSICOLOGIA II
SINCELEJO-SUCRE
2010
¿QUE ES SNIFFER?
Es un software que
permite el análisis y
monitoreo del
trafico de la red, a
través de la captura
de paquetes de
información.
FUNCIONES DE UN
SNIFFER
 Monitorear la
red, para
detectar y
analizar fallos.
 Medición del
trafico.
FINES MALICIOSOS
 Robar
contraseñas.
 interceptar
mensajes de
correo
electrónico
 espío de
conversaciones
de Messenger.
 Lo que hace un sniffer es que captura
toda la información que pasa por toda
la red dejando ver todo su contenido
o lo que se desee, cambiando la
forma de trabajo de la placa de red,
haciendo que esta “capte” la
información almacenándola el sniffer
para luego mostrarla.
ALGUNOS TIPOS DE
SNIFFER
 TCPDUMP: funciona a nivel de la
capa de Red del modelo OSI,
muestra cabeceras de un interfaz
de red.
 DARKSTAT: análisis del tráfico de
red, generando gráficas y reportes,
mostrando los puertos abiertos y
con mayor uso.
 WIRESHARK: Ideal para el análisis
de paquetes capturados por
TCPDUMP.
 NMAP: sirve para un escaneo
rápido de los puertos. Usa los
paquetes IP para determinar:
Computadoras disponibles en la
red, Tipo de Sistema Operativo y
software instalado, Puertos
abiertos, Servicios activos.
¿COMO DETECTAR UN
SNIFFER?
 El objetivo que la
mayoría de pruebas
tratan de conseguir es
que la máquina que
tiene la tarjeta de red
en modo promiscuo se
traicione a sí misma,
revelando que ha
tenido acceso a
información que no iba
dirigida a ella y que,
por tanto, tiene un
sniffer.
Sniffer

Weitere ähnliche Inhalte

Was ist angesagt?

9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
1 2d
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
Alan Resendiz
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Gabriel Romero Pastrana
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
lksteven
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
RenataDG05
 

Was ist angesagt? (20)

Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Sistema de detección de intrusos
Sistema de detección de intrusosSistema de detección de intrusos
Sistema de detección de intrusos
 
Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Escaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHEEscaneo, enumeración de puertos en la red. OMHE
Escaneo, enumeración de puertos en la red. OMHE
 
Replay attack
Replay attackReplay attack
Replay attack
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Denegacion de servicio
Denegacion de servicioDenegacion de servicio
Denegacion de servicio
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Snort
SnortSnort
Snort
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)Criterio y funcionamiento de un sniffer (cain & abel)  (www.dragon jar.us)
Criterio y funcionamiento de un sniffer (cain & abel) (www.dragon jar.us)
 
Ug firewall & dmz
Ug firewall & dmzUg firewall & dmz
Ug firewall & dmz
 
Sniffers
SniffersSniffers
Sniffers
 
Ataque a redes wifi
Ataque a redes  wifiAtaque a redes  wifi
Ataque a redes wifi
 
Ataques de suplantación de identidad
Ataques de suplantación de identidadAtaques de suplantación de identidad
Ataques de suplantación de identidad
 
OSSIM
OSSIMOSSIM
OSSIM
 

Andere mochten auch

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
Edgar López Romero
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
personal
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 

Andere mochten auch (17)

Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Campus party2011
Campus party2011Campus party2011
Campus party2011
 
Virus y su seguridad
Virus y su seguridadVirus y su seguridad
Virus y su seguridad
 
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dosYersinia - Demostraciones prácticas de nuevos ataques de nivel dos
Yersinia - Demostraciones prácticas de nuevos ataques de nivel dos
 
DoS
DoSDoS
DoS
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Spoofing
SpoofingSpoofing
Spoofing
 
Spoofing
SpoofingSpoofing
Spoofing
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
Tipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad InformáticaTipos de amenazas en Seguridad Informática
Tipos de amenazas en Seguridad Informática
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Spoofing Techniques
Spoofing TechniquesSpoofing Techniques
Spoofing Techniques
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 

Ähnlich wie Sniffer

Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
Pavel Lopez
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
xavazquez
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
Alejandro Galvez
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
Ruben Torres Bazan
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
xavazquez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 

Ähnlich wie Sniffer (20)

Vigilancia de paquetes
Vigilancia de paquetesVigilancia de paquetes
Vigilancia de paquetes
 
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinezInteresante lan map 92135682 herramientas-de-escaneo-daniel-martinez
Interesante lan map 92135682 herramientas-de-escaneo-daniel-martinez
 
Proyecto
ProyectoProyecto
Proyecto
 
Administacion de redes
Administacion de redesAdministacion de redes
Administacion de redes
 
Man in The Middle, Ataque y Detección
Man in The Middle, Ataque y DetecciónMan in The Middle, Ataque y Detección
Man in The Middle, Ataque y Detección
 
Sniffing
SniffingSniffing
Sniffing
 
Tema 3: Redes
Tema 3: RedesTema 3: Redes
Tema 3: Redes
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Transparencia resumen examen final
Transparencia  resumen examen finalTransparencia  resumen examen final
Transparencia resumen examen final
 
Red monitoreo
Red monitoreoRed monitoreo
Red monitoreo
 
Taller Individual Redes[1]
Taller Individual Redes[1]Taller Individual Redes[1]
Taller Individual Redes[1]
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Zenoss Manual
Zenoss ManualZenoss Manual
Zenoss Manual
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Análisis de Monitoreo
Análisis de MonitoreoAnálisis de Monitoreo
Análisis de Monitoreo
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 

Kürzlich hochgeladen

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
zulyvero07
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Kürzlich hochgeladen (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 

Sniffer

  • 1. SNIFFER SKARLETT ABAD MAURA BLANCO YOSIMAR HERNANDEZ CORPORACION UNIVERSITARIA DE SUCRE GESTION DE LA INFORMACION PSICOLOGIA II SINCELEJO-SUCRE 2010
  • 2. ¿QUE ES SNIFFER? Es un software que permite el análisis y monitoreo del trafico de la red, a través de la captura de paquetes de información.
  • 3. FUNCIONES DE UN SNIFFER  Monitorear la red, para detectar y analizar fallos.  Medición del trafico.
  • 4. FINES MALICIOSOS  Robar contraseñas.  interceptar mensajes de correo electrónico  espío de conversaciones de Messenger.
  • 5.  Lo que hace un sniffer es que captura toda la información que pasa por toda la red dejando ver todo su contenido o lo que se desee, cambiando la forma de trabajo de la placa de red, haciendo que esta “capte” la información almacenándola el sniffer para luego mostrarla.
  • 6. ALGUNOS TIPOS DE SNIFFER  TCPDUMP: funciona a nivel de la capa de Red del modelo OSI, muestra cabeceras de un interfaz de red.  DARKSTAT: análisis del tráfico de red, generando gráficas y reportes, mostrando los puertos abiertos y con mayor uso.  WIRESHARK: Ideal para el análisis de paquetes capturados por TCPDUMP.
  • 7.  NMAP: sirve para un escaneo rápido de los puertos. Usa los paquetes IP para determinar: Computadoras disponibles en la red, Tipo de Sistema Operativo y software instalado, Puertos abiertos, Servicios activos.
  • 8. ¿COMO DETECTAR UN SNIFFER?  El objetivo que la mayoría de pruebas tratan de conseguir es que la máquina que tiene la tarjeta de red en modo promiscuo se traicione a sí misma, revelando que ha tenido acceso a información que no iba dirigida a ella y que, por tanto, tiene un sniffer.