Analizar el tráfico de tus equipos puede ayudarte a resolver posibles problemas de seguridad y, cómo no, también a detectar ataques. En este práctico descubrirás qué herramientas puedes utilizar y cómo debes emplearlas para reforzar tu infraestructura de red.
Nivel: Avanzado
La tecnología Ethernet es, sin duda, la más utilizada en la actualidad en las redes de área local tanto en el ámbito empresarial como en el doméstico. Como pasa con muchos inventos, sus creadores no pensaron que pudiera convertirse en estándar en un futuro, y no fue diseñada pensando en su popularización ni en su escalabilidad.
Hace unos 30 años un adaptador de red Ethernet costaba el equivalente a unos dos mil euros, y los ordenadores conectados dentro de una empresa no eran tan numerosos como para pensar que la seguridad de la red fuera un asunto importante. El problema principal de seguridad de la tecnología Ethernet es que no tiene un método de autentificación de red. Cada adaptador de red (NIC o Network Interface Card) tiene un identificador de dirección MAC único (MAC o Media Access Control).
Cuando utilizamos el protocolo TCP/IP sobre Ethernet, cada adaptador se asocia a una dirección IP que identifica también al mismo, con lo cual tenemos dos identificadores diferentes para un mismo adaptador de red a diferente nivel de red. Precisamente, para poder asociar correctamente el tráfico en la red entre direcciones IP y MAC se creó el protocolo ARP (Address Resolution Protocol). Pero esto es solo el principio.
Para detectar ataques piensa como un hacker
La labor de un buen responsable de seguridad de red es ponerse en la cabeza del mejor hacker que pueda imaginar y realizar toda la batería de pruebas posibles de ataques a su territorio de red. Veamos cuáles son.
Sumario
- 1. Reconoce el objetivo
- 2. Técnicas de compromiso
- 3. El ataque preliminar
- 4. Borrado del rastro y ocultación
- 5. Descarga la aplicación
- 6. El proceso de instalación
- 7. Analiza y adapta tu red
- 8. Desactiva la protección en tu PC
- 9. Ejecuta Wireshark
- 10. Comienza a capturar paquetes
- 11. Lo aprendido sobre Ethernet
- 12. Filtra paquetes para analizar
- 13. Actúa como un hacker
- 14. El test básico de seguridad de tu red
- 15. Caza de usuarios y contraseñas
- 16. Detección de accesos por FTP
- 17. ESET Internet Security al 100%
- 18. Contraseñas y usuarios de un foro
- 19. Instala Cain & Abel
- 20. Configura la herramienta
- 21. Prepara el envenenamiento
- 22. Y, por último, inicia el proceso
Fuente: www.pcactual.com
No hay comentarios:
Publicar un comentario