SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Que es un Sniffer
Clase 4
Sesion 3
 Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra
óptica etc.) sea compartido por varias computadoras y dispositivos de red,
lo que hace posible que una computadora capture las tramas de
información no destinadas a él.
 Para conseguir esto el sniffer le dice a la computadora que deje de ignorar
todo el tráfico no destinado al equipo y le ponga atención, esto es
conocido como poner en estado "promiscuo" a la NIC (Network Interface
Card).
 En la actualidad la seguridad en las redes es de vital importancia, ya que
toda la información que se transmite a través de éstas muchas veces
puede ser utilizada para fines de lucro o realizar delitos electrónicos.
 Una vez que la NIC está en este estado se necesitarán los privilegios
administrativos o de root, de ésta manera la computadora será capaz de
ver todos los datos transmitidos.
 Es entonces cuando el programa comienza a hacer una lectura de toda
la información entrante al PC por la tarjeta de red. Con esto el sniffer
conseguirá observar el equipo de origen, el equipo de destino, número de
puerto, etc., en resumen puede ver la información intercambiada entre
dos computadoras.
 El uso que se les den a éste tipo de aplicaciones es algo importante de
señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga
más seguridad, hacer pruebas y así poder tener un muy buen resultado, el
problema viene cuando otros usuarios lo utilizan con fines de delitos
electrónicos, ya que con éste tipo de herramientas se puede obtener
información confidencial.
 Los principales usos que se le pueden dar son:
 Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red.
Esta capacidad es utilizada en muchas ocasiones por
atacantes(conocidos como hackers) para atacar sistemas.
 Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué
el ordenador A no puede establecer una comunicación con el ordenador
B?
 Medición del tráfico, mediante el cual es posible descubrir cuellos de
botella en algún lugar de la red.
 Para los desarrolladores, en aplicaciones cliente-servidor. Les permite
analizar la información real que se transmite por la red.
 Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más
sofisticados que son capaces de trabajar con un número más amplio de
protocolos e incluso en niveles más bajos tal como el de las tramas del
Ethernet.
 Algunos los más utilizados tenemos los siguientes:
 Wireshark, antes conocido como Ethereal, es un analizador de protocolos
utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones para desarrollo de software y protocolos, y como una
herramienta didáctica para educación. Cuenta con todas las
características estándar de un analizador de protocolos.
 El cual podemos encontrar en la siguiente dirección
 http://www.wireshark.org/
 Ettercap, es un interceptor/sniffer/registrador para LANs con switch.
Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos
cifrados, como SSH y HTTPS). También hace posible la inyección de datos
en una conexión establecida y filtrado al vuelo aun manteniendo la
conexión sincronizada gracias a su poder para establecer un Ataque Man-
in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados
para darnos un conjunto de herramientas poderoso y completo de sniffing.
 El cual podemos encontrar en la siguiente dirección
 http://ettercap.github.com/ettercap/
 Kismet, es un sniffer, un husmeador de paquetes, y un sistema de
detección de intrusiones para redes inalámbricas 802.11. Kismet funciona
con cualquier tarjeta inalámbrica que soporte el modo de monitorización
raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre
bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede
también funcionar en Windows, aunque la única fuente entrante de
paquetes compatible es otra sonda.
 Lo podemos encontrar en la siguiente pagina:
 http://www.kismetwireless.net/
 TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal
es analizar el tráfico que circula por la red.
 Permite al usuario capturar y mostrar a tiempo real los paquetes
transmitidos y recibidos en la red a la cual el ordenador está conectado.
 El cual podemos encontrar en la siguiente pagina:
 http://www.tcpdump.org/
 Un sniffer puede ser de gran utilidad en la administración de una red, con
fines de seguridad y funcionalidad, pero hay que tomar en cuenta de que
es una herramienta que puede ser de doble filo, ya que algún usuario
puede utilizarla con un fin adecuado y pueda tomar ventaja de esto
 Es importante conocer el funcionamiento de estas aplicaciones para en un
dado caso podamos utilizarlas en un determinada circunstancia.

Weitere ähnliche Inhalte

Andere mochten auch

MAKELSAN-Product-Catalogue-Mail-2015
MAKELSAN-Product-Catalogue-Mail-2015MAKELSAN-Product-Catalogue-Mail-2015
MAKELSAN-Product-Catalogue-Mail-2015
Arif Iqbal
 

Andere mochten auch (19)

Educación (presentación inf1032)
Educación (presentación inf1032)Educación (presentación inf1032)
Educación (presentación inf1032)
 
MAKELSAN-Product-Catalogue-Mail-2015
MAKELSAN-Product-Catalogue-Mail-2015MAKELSAN-Product-Catalogue-Mail-2015
MAKELSAN-Product-Catalogue-Mail-2015
 
Dosier de negocio de teknomarketing
Dosier de negocio de teknomarketingDosier de negocio de teknomarketing
Dosier de negocio de teknomarketing
 
Entrevista en Deia
Entrevista en DeiaEntrevista en Deia
Entrevista en Deia
 
Programming the Physical World with Device Shadows and Rules Engine
Programming the Physical World with Device Shadows and Rules EngineProgramming the Physical World with Device Shadows and Rules Engine
Programming the Physical World with Device Shadows and Rules Engine
 
2.4. grupo latinoamericano, la realidad contra los mitos
2.4. grupo latinoamericano, la realidad contra los mitos2.4. grupo latinoamericano, la realidad contra los mitos
2.4. grupo latinoamericano, la realidad contra los mitos
 
2.1 Variables de competitividad | Industrias
2.1 Variables de competitividad | Industrias2.1 Variables de competitividad | Industrias
2.1 Variables de competitividad | Industrias
 
3. Intencion de la comunicación
3. Intencion de la comunicación3. Intencion de la comunicación
3. Intencion de la comunicación
 
AWS IoT Webinar
AWS IoT WebinarAWS IoT Webinar
AWS IoT Webinar
 
Perioperative management in neuromuscular ds
Perioperative  management in neuromuscular dsPerioperative  management in neuromuscular ds
Perioperative management in neuromuscular ds
 
Overview of computing paradigm
Overview of computing paradigmOverview of computing paradigm
Overview of computing paradigm
 
Managing WorkSpaces at Scale | AWS Public Sector Summit 2016
Managing WorkSpaces at Scale | AWS Public Sector Summit 2016Managing WorkSpaces at Scale | AWS Public Sector Summit 2016
Managing WorkSpaces at Scale | AWS Public Sector Summit 2016
 
2. La Investigación Científica - 2
2. La Investigación Científica - 22. La Investigación Científica - 2
2. La Investigación Científica - 2
 
Hacia una filosofia ágil
Hacia una filosofia ágilHacia una filosofia ágil
Hacia una filosofia ágil
 
5.3. Entrevista educativa y 5.4. Entrevista social
5.3. Entrevista educativa y 5.4. Entrevista social5.3. Entrevista educativa y 5.4. Entrevista social
5.3. Entrevista educativa y 5.4. Entrevista social
 
[AWS初心者向けWebinar] AWSではじめよう、IoTシステム構築
[AWS初心者向けWebinar] AWSではじめよう、IoTシステム構築[AWS初心者向けWebinar] AWSではじめよう、IoTシステム構築
[AWS初心者向けWebinar] AWSではじめよう、IoTシステム構築
 
Overview of IoT Infrastructure and Connectivity at AWS & Getting Started with...
Overview of IoT Infrastructure and Connectivity at AWS & Getting Started with...Overview of IoT Infrastructure and Connectivity at AWS & Getting Started with...
Overview of IoT Infrastructure and Connectivity at AWS & Getting Started with...
 
Mongo db intro & tips
Mongo db intro & tipsMongo db intro & tips
Mongo db intro & tips
 
OWASP Madrid - The INCUBATOR project
OWASP Madrid - The INCUBATOR projectOWASP Madrid - The INCUBATOR project
OWASP Madrid - The INCUBATOR project
 

Ähnlich wie Que es un snifer

Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
Alan Gerardo
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
Alan Gerardo
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
1 2d
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
eldeinformatica123
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
DUBANTKDX
 

Ähnlich wie Que es un snifer (20)

Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Sniffing
SniffingSniffing
Sniffing
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Manual tecnicas de_scaning
Manual tecnicas de_scaningManual tecnicas de_scaning
Manual tecnicas de_scaning
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Informatica
InformaticaInformatica
Informatica
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Proyecto
ProyectoProyecto
Proyecto
 
Redes ii
Redes iiRedes ii
Redes ii
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 

Mehr von Tensor

Mehr von Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Kürzlich hochgeladen

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Kürzlich hochgeladen (20)

TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 

Que es un snifer

  • 1. Que es un Sniffer Clase 4 Sesion 3
  • 2.  Es algo común que, el medio de transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que una computadora capture las tramas de información no destinadas a él.  Para conseguir esto el sniffer le dice a la computadora que deje de ignorar todo el tráfico no destinado al equipo y le ponga atención, esto es conocido como poner en estado "promiscuo" a la NIC (Network Interface Card).
  • 3.  En la actualidad la seguridad en las redes es de vital importancia, ya que toda la información que se transmite a través de éstas muchas veces puede ser utilizada para fines de lucro o realizar delitos electrónicos.  Una vez que la NIC está en este estado se necesitarán los privilegios administrativos o de root, de ésta manera la computadora será capaz de ver todos los datos transmitidos.  Es entonces cuando el programa comienza a hacer una lectura de toda la información entrante al PC por la tarjeta de red. Con esto el sniffer conseguirá observar el equipo de origen, el equipo de destino, número de puerto, etc., en resumen puede ver la información intercambiada entre dos computadoras.
  • 4.  El uso que se les den a éste tipo de aplicaciones es algo importante de señalar, ya que gracias a ellos podemos ayudar a que nuestra Red tenga más seguridad, hacer pruebas y así poder tener un muy buen resultado, el problema viene cuando otros usuarios lo utilizan con fines de delitos electrónicos, ya que con éste tipo de herramientas se puede obtener información confidencial.
  • 5.  Los principales usos que se le pueden dar son:  Captura de contraseñas enviadas sin cifrar y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por atacantes(conocidos como hackers) para atacar sistemas.  Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?  Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.  Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.
  • 6.  Algunos sniffers trabajan sólo con paquetes de TCP/IP, pero hay otros más sofisticados que son capaces de trabajar con un número más amplio de protocolos e incluso en niveles más bajos tal como el de las tramas del Ethernet.
  • 7.  Algunos los más utilizados tenemos los siguientes:  Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos.  El cual podemos encontrar en la siguiente dirección  http://www.wireshark.org/
  • 8.  Ettercap, es un interceptor/sniffer/registrador para LANs con switch. Soporta direcciones activas y pasivas de varios protocolos (incluso aquellos cifrados, como SSH y HTTPS). También hace posible la inyección de datos en una conexión establecida y filtrado al vuelo aun manteniendo la conexión sincronizada gracias a su poder para establecer un Ataque Man- in-the-middle(Spoofing). Muchos modos de sniffing fueron implementados para darnos un conjunto de herramientas poderoso y completo de sniffing.  El cual podemos encontrar en la siguiente dirección  http://ettercap.github.com/ettercap/
  • 9.  Kismet, es un sniffer, un husmeador de paquetes, y un sistema de detección de intrusiones para redes inalámbricas 802.11. Kismet funciona con cualquier tarjeta inalámbrica que soporte el modo de monitorización raw, y puede rastrear tráfico 802.11b, 802.11a y 802.11g. El programa corre bajo Linux, FreeBSD, NetBSD, OpenBSD, y Mac OS X. El cliente puede también funcionar en Windows, aunque la única fuente entrante de paquetes compatible es otra sonda.  Lo podemos encontrar en la siguiente pagina:  http://www.kismetwireless.net/
  • 10.  TCPDUMP, es un herramienta en línea de comandos cuya utilidad principal es analizar el tráfico que circula por la red.  Permite al usuario capturar y mostrar a tiempo real los paquetes transmitidos y recibidos en la red a la cual el ordenador está conectado.  El cual podemos encontrar en la siguiente pagina:  http://www.tcpdump.org/
  • 11.  Un sniffer puede ser de gran utilidad en la administración de una red, con fines de seguridad y funcionalidad, pero hay que tomar en cuenta de que es una herramienta que puede ser de doble filo, ya que algún usuario puede utilizarla con un fin adecuado y pueda tomar ventaja de esto  Es importante conocer el funcionamiento de estas aplicaciones para en un dado caso podamos utilizarlas en un determinada circunstancia.