Para detectar estas amenazas de una forma rápida, en redes que no utilizan las contramedidas anteriormente citadas, podemos utilizar herramientas que detectan los adaptadores de red que están funcionando en modo promiscuo (modo necesario para el funcionamiento de los sniffers). Herramientas como:
En Linux.
Sniffdet es un sistema de pruebas para la detección remota de los sniffers de red. Usa las técnicas test ICMP, test ARP, test DNS y test de ping de latencia.
Más información y descarga de Sniffdet:
http://sniffdet.sourceforge.net/
El proyecto del Sentinel es una puesta en práctica de las técnicas de detección de modo promiscuo. Necesita las bibliotecas: libpcap y libnet. Utiliza los métodos de: test DNS, test ARP, prueba ICMP Etherping, y ping de latencia.
Más información y descarga de Sentinel:
http://www.packetfactory.net/Projects/sentinel/
En Windows
ProDETECT es un explorador de sniffers, que utiliza una técnica de análisis del paquete ARP.
Más información y descarga de ProDETECT:
http://sourceforge.net/projects/prodetect/
Promgry y PromgryUI son dos herramientas que detectan los adaptadores de red que están funcionando en modo promiscuo, la diferencia entre una y otra es que PromgryUI tiene interfaz grafica y Promgry se ejecuta en consola de comandos.
Más información, descarga y modo de empleo de Promgry y PromgryUI:
http://support.microsoft.com/kb/892853/es
PromiscDetect comprueba si su adaptador de red está funcionando en modo promiscuo, sirve para probar que un sniffers está funcionando en la maquina.
Más información y descarga de PromiscDetect:
http://www.ntsecurity.nu/toolbox/promiscdetect/
Fuente Guru d ela Informatica
No hay comentarios:
Publicar un comentario