SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 12
PRÁCTICA 5. ESNIFAR SESIONES DE NAVEGACIÓN (Por HxC Mods-Adm)
Como ya expliqué antes, SpyNet es un programa que te permitirá capturar el tráfico de tu Red sin moverte
de tu PC, obviamente puede ser algo prohibido en tu empresa o lugar de trabajo, advierte de tus
intenciones al administrador de la Red o podrás encontrarte en un serio problema si eres descubierto.
En esta práctica no se contempla la posible solución o contramedidas para evitar el “esnifado” eso se verá
más adelante cuando se trate más profundamente el tema de Sniffers, como este programa lo es, entonces
pondremos solución al problema, por ahora debes conformarte con que si tienes instalado un cortador de
cookies, como Cookie Pal, al menos las cookies pueden estar a salvo de la captura realizada por
CaptureNet.
Voy ha realizar una sencilla práctica en la que capturaremos de una red, y observaremos más tarde, la
navegación de otro usuario, para ello una vez instalado en tu PC el programa SpyNet, ejecuta CaptureNet
y sigue los siguientes pasos:
• Pulsa sobre el icono de Settings y en la ventana que aparece, selecciona el apartado Adapters y
elige de la lista la tarjeta de Red que tengas instalada en tu equipo, en el ejemplo PCMCIA Fast
Ethernet Card y luego Aceptar.
• Desde CaptureNet se pueden usar dos tipo de Filtros para conseguir “esnifar” sólo lo que nos
interese, estos filtros son:
- Filtros Hardware: Que establecen el tipo de direcciones que permite el Adaptador
de Red u otro que tengas instalado, switches, routers, hubs, etc.
- Filtros Software: Que te permite seleccionar el tipo de tráfico capturado
dependiendo del tipo de protocolo, cadenas de caracteres buscadas, direcciones IP
origen-destino y Puertos usados.
Todos estos filtros se pueden combinar entre ellos para restringir el ámbito de la captura y no
encontrarnos con un enorme fichero de datos, en nuestro caso haremos lo siguiente:
Nos aseguraremos que el Filtro Hardware está en Promiscuous
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 13
En Software Filter, pulsaremos en Modify Filter y dentro del apartado Ports, Insertaremos los
puertos 80, 21, 25, 109, 110, 143, 194. Si conocemos que se usa una aplicación específica para
Chat, Icq, Irc, etc y conocemos el puerto de datos lo podríamos insertar simplemente escribiendo
el número de puerto (1 al 65534) ya debes conocer lo que son los puertos TCP y UDP, no
obstante en otros capítulos de este libro se explica brevemente.
- Después de insertar los filtros de puertos, pulsamos en Ip Address y seleccionamos
la dirección IP del equipo a espiar, si no la conocemos podemos dejarlo todo en
blanco, lo que producirá una captura de todo nuestro segmento de red, podemos
incluir una IP, un Rango, etc. , incluso podemos filtrar la Dirección de los datos , si
son de entrada (<---), salida (--- >) o de entrada-salida (< --- >).
En nuestro ejemplo hemos monitorizado todos los paquetes de datos que “salen”
() de la dirección IP 192.168.0.1 con destino a cualquier sitio, y todos los
paquetes de datos que “entran” ( --- ) a la misma dirección desde cualquier otra. Si
quisiéramos observar “la conversación” entre dos equipos podríamos haber
seleccionado sus direcciones IP correspondientes en Address1 y Address2
respectivamente y la dirección ( --  ). Nuestro caso es el que se muestra en la
siguiente pantalla.
Descargado de www.DragonJAR.us / Google = La WeB de DragoN
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 14
• Una vez configurado los filtros, Settings, etc, sólo queda pulsar sobre Start Capture y esperar a
que se transmitan datos del o hacia el equipo objetivo, una vez que lo hemos conseguido
paramos la captura con Stop Capture y guardamos el archivo de captura mediante el menú de
File-Save As
Por último sólo nos queda llamar a PeepNet, observa que tienes un botón desde el mismo CaptureNet
para hacerlo, y abrir el archivo capturado que guardamos anteriormente para luego pulsar Go Get it! Para
obtener un reflejo de toda la navegación de la máquina objetivo durante el proceso de captura
Esta es una práctica muy sencilla y pro supuesto no pretende una explicación detallada del
funcionamiento de CaptureNet, no obstante con algo de habilidad y claro conocimiento puedes capturar
contraseñas de red, decodificar paquetes de datos, etc. Vuelvo a remitirme al momento en el que
aprenderemos algo más sobre los Sniffers, para explicarlo.
Descargado de www.DragonJAR.us / Google = La WeB de DragoN

Weitere ähnliche Inhalte

Was ist angesagt?

Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP SpoofingTensor
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7leo022883
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
Listado de puertos
Listado de puertosListado de puertos
Listado de puertosmayaolmedo
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redDavid Cristóbal
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basicoJosu Orbe
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cachegarsoftsolutions
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsRodolfo Pilas
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAPaulo Colomés
 
Utilerias
UtileriasUtilerias
Utileriasceanuar
 

Was ist angesagt? (20)

Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Diseño de un firewall
Diseño de un firewallDiseño de un firewall
Diseño de un firewall
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Listado de puertos
Listado de puertosListado de puertos
Listado de puertos
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basico
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cache
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Nmap
NmapNmap
Nmap
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Utilerias
UtileriasUtilerias
Utilerias
 
Taller
TallerTaller
Taller
 

Ähnlich wie Practicas hackx crack_05

How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hackerxhash
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suiteTensor
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Koldo Parra
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesOswaldoPolanco3
 

Ähnlich wie Practicas hackx crack_05 (20)

Practicas hackx crack_06
Practicas hackx crack_06Practicas hackx crack_06
Practicas hackx crack_06
 
Lan
LanLan
Lan
 
Lan
LanLan
Lan
 
Lan
LanLan
Lan
 
Lan
LanLan
Lan
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Lan
LanLan
Lan
 
Lan
LanLan
Lan
 
Anonimato
AnonimatoAnonimato
Anonimato
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Cm71002
Cm71002Cm71002
Cm71002
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Cecytem tecamac
Cecytem tecamacCecytem tecamac
Cecytem tecamac
 
Red lan
Red lanRed lan
Red lan
 

Mehr von Aldo Jamir Leone Icaza (10)

Practicas hackx crack_03
Practicas hackx crack_03Practicas hackx crack_03
Practicas hackx crack_03
 
Practicas hackx crack_02
Practicas hackx crack_02Practicas hackx crack_02
Practicas hackx crack_02
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
Practicas hackx crack_07
Practicas hackx crack_07Practicas hackx crack_07
Practicas hackx crack_07
 
Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
Practicas hackx crack_03
Practicas hackx crack_03Practicas hackx crack_03
Practicas hackx crack_03
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
hackx crack_02
hackx crack_02hackx crack_02
hackx crack_02
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
50 cosas donde puedo utilizar el bicarbonato de sodio
50 cosas donde puedo utilizar el bicarbonato de sodio50 cosas donde puedo utilizar el bicarbonato de sodio
50 cosas donde puedo utilizar el bicarbonato de sodio
 

Kürzlich hochgeladen

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888ElianaValencia28
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 

Kürzlich hochgeladen (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888TECNOLOGIA 11-4.8888888888888888888888888
TECNOLOGIA 11-4.8888888888888888888888888
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 

Practicas hackx crack_05

  • 1. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 12 PRÁCTICA 5. ESNIFAR SESIONES DE NAVEGACIÓN (Por HxC Mods-Adm) Como ya expliqué antes, SpyNet es un programa que te permitirá capturar el tráfico de tu Red sin moverte de tu PC, obviamente puede ser algo prohibido en tu empresa o lugar de trabajo, advierte de tus intenciones al administrador de la Red o podrás encontrarte en un serio problema si eres descubierto. En esta práctica no se contempla la posible solución o contramedidas para evitar el “esnifado” eso se verá más adelante cuando se trate más profundamente el tema de Sniffers, como este programa lo es, entonces pondremos solución al problema, por ahora debes conformarte con que si tienes instalado un cortador de cookies, como Cookie Pal, al menos las cookies pueden estar a salvo de la captura realizada por CaptureNet. Voy ha realizar una sencilla práctica en la que capturaremos de una red, y observaremos más tarde, la navegación de otro usuario, para ello una vez instalado en tu PC el programa SpyNet, ejecuta CaptureNet y sigue los siguientes pasos: • Pulsa sobre el icono de Settings y en la ventana que aparece, selecciona el apartado Adapters y elige de la lista la tarjeta de Red que tengas instalada en tu equipo, en el ejemplo PCMCIA Fast Ethernet Card y luego Aceptar. • Desde CaptureNet se pueden usar dos tipo de Filtros para conseguir “esnifar” sólo lo que nos interese, estos filtros son: - Filtros Hardware: Que establecen el tipo de direcciones que permite el Adaptador de Red u otro que tengas instalado, switches, routers, hubs, etc. - Filtros Software: Que te permite seleccionar el tipo de tráfico capturado dependiendo del tipo de protocolo, cadenas de caracteres buscadas, direcciones IP origen-destino y Puertos usados. Todos estos filtros se pueden combinar entre ellos para restringir el ámbito de la captura y no encontrarnos con un enorme fichero de datos, en nuestro caso haremos lo siguiente: Nos aseguraremos que el Filtro Hardware está en Promiscuous Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 2. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 13 En Software Filter, pulsaremos en Modify Filter y dentro del apartado Ports, Insertaremos los puertos 80, 21, 25, 109, 110, 143, 194. Si conocemos que se usa una aplicación específica para Chat, Icq, Irc, etc y conocemos el puerto de datos lo podríamos insertar simplemente escribiendo el número de puerto (1 al 65534) ya debes conocer lo que son los puertos TCP y UDP, no obstante en otros capítulos de este libro se explica brevemente. - Después de insertar los filtros de puertos, pulsamos en Ip Address y seleccionamos la dirección IP del equipo a espiar, si no la conocemos podemos dejarlo todo en blanco, lo que producirá una captura de todo nuestro segmento de red, podemos incluir una IP, un Rango, etc. , incluso podemos filtrar la Dirección de los datos , si son de entrada (<---), salida (--- >) o de entrada-salida (< --- >). En nuestro ejemplo hemos monitorizado todos los paquetes de datos que “salen” () de la dirección IP 192.168.0.1 con destino a cualquier sitio, y todos los paquetes de datos que “entran” ( --- ) a la misma dirección desde cualquier otra. Si quisiéramos observar “la conversación” entre dos equipos podríamos haber seleccionado sus direcciones IP correspondientes en Address1 y Address2 respectivamente y la dirección ( -- ). Nuestro caso es el que se muestra en la siguiente pantalla. Descargado de www.DragonJAR.us / Google = La WeB de DragoN
  • 3. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 14 • Una vez configurado los filtros, Settings, etc, sólo queda pulsar sobre Start Capture y esperar a que se transmitan datos del o hacia el equipo objetivo, una vez que lo hemos conseguido paramos la captura con Stop Capture y guardamos el archivo de captura mediante el menú de File-Save As Por último sólo nos queda llamar a PeepNet, observa que tienes un botón desde el mismo CaptureNet para hacerlo, y abrir el archivo capturado que guardamos anteriormente para luego pulsar Go Get it! Para obtener un reflejo de toda la navegación de la máquina objetivo durante el proceso de captura Esta es una práctica muy sencilla y pro supuesto no pretende una explicación detallada del funcionamiento de CaptureNet, no obstante con algo de habilidad y claro conocimiento puedes capturar contraseñas de red, decodificar paquetes de datos, etc. Vuelvo a remitirme al momento en el que aprenderemos algo más sobre los Sniffers, para explicarlo. Descargado de www.DragonJAR.us / Google = La WeB de DragoN