Diferencia entre revisiones de «Modo promiscuo»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
m Revertidos los cambios de 201.239.232.214 a la última edición de SpBot
Línea 9: Línea 9:
Resulta a destacar que dependiendo de las [[Topología de red|topologías]] y el [[hardware]] que se use para comunicar las redes, influye en su funcionamiento, ya que las [[Red en bus|redes en bus]], [[Red en anillo|redes en anillo]], así como todas las redes que obliguen a que un paquete circule por un medio compartido, al cual todos tienen acceso, los modos promiscuos capturarán muchos más paquetes que si están en una red con topología en [[Red en árbol|árbol]]
Resulta a destacar que dependiendo de las [[Topología de red|topologías]] y el [[hardware]] que se use para comunicar las redes, influye en su funcionamiento, ya que las [[Red en bus|redes en bus]], [[Red en anillo|redes en anillo]], así como todas las redes que obliguen a que un paquete circule por un medio compartido, al cual todos tienen acceso, los modos promiscuos capturarán muchos más paquetes que si están en una red con topología en [[Red en árbol|árbol]]
Para completar el modo, las máquinas en modo promiscuo suelen simplemente copiar el paquete y luego volverlo a poner en la red para que llegue a su destinatario real (en el caso de topologías que requieran de retransmisión)<ref name=Lucas>[http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node276.html Seguridad en Unix, Sección Interceptación]</ref>.
Para completar el modo, las máquinas en modo promiscuo suelen simplemente copiar el paquete y luego volverlo a poner en la red para que llegue a su destinatario real (en el caso de topologías que requieran de retransmisión)<ref name=Lucas>[http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node276.html Seguridad en Unix, Sección Interceptación]</ref>.

by JAIME VASQUEZ


== ¿Para qué sirve? ==
== ¿Para qué sirve? ==

Revisión del 23:38 12 may 2009

En informática, el modo promiscuo es aquel en el que una computadora conectada a una red compartida, tanto la basada en cable de cobre como la basada en tecnología inalámbrica, captura todo el tráfico que circula por ella. Este modo está muy relacionado con los sniffers que se basan en este modo para realizar su tarea.

¿Cómo funciona?

Ejemplo de modo promiscuo

En las redes de ordenadores, la información se transmite en una serie de paquetes con la dirección (o dirección MAC) del que lo envía y el que lo tiene que recibir, de manera que cuando transmitimos un fichero, este se divide en varios paquetes con un tamaño predeterminado y el receptor es el único que captura los paquetes leyendo si llevan su dirección.

En el modo promiscuo una máquina intermedia captura todos los paquetes, que normalmente desecharía, incluyendo los paquetes destinados a él mismo y al resto de las máquinas. Resulta a destacar que dependiendo de las topologías y el hardware que se use para comunicar las redes, influye en su funcionamiento, ya que las redes en bus, redes en anillo, así como todas las redes que obliguen a que un paquete circule por un medio compartido, al cual todos tienen acceso, los modos promiscuos capturarán muchos más paquetes que si están en una red con topología en árbol Para completar el modo, las máquinas en modo promiscuo suelen simplemente copiar el paquete y luego volverlo a poner en la red para que llegue a su destinatario real (en el caso de topologías que requieran de retransmisión)[1]​.

¿Para qué sirve?

Ejemplo de captura en modo promiscuo

El modo promiscuo resulta muy útil para ver que paquetes atraviesan tu red. Su utilidad se basa en que todos los paquetes que pasan por una red tiene la información de a que protocolo perteneces y las opciones de reensamblado. Incluso si no están cifrados, tienen la información en claro, es decir, que puedo saber que contiene el paquete.

Es especialmente útil en los routers que unen varias redes, ya que con herramientas que analizan los paquetes podemos detectar errores, ataques, pérdida de paquetes, sobrecargas, etc. Al capturar todo el tráfico que atraviesa un router, se pueden determinar también, usos, servicios que tienen que recibir ancho de banda prioritario, accesos no permitidos a equipos o protocolos, etc.

También es usado en el lado contrario: para realizar ataques contra redes. Últimamente, este término es muy usado para tratar de atacar redes WIFI cifradas así como el Wardriving que es la detección de redes WIFI.

Sniffers

Se refiere a las aplicaciones o programas que tienen la capacidad de analizar el tráfico de la red.

Véase Sniffer

Modo promiscuo y redes wi-fi

Las redes Wifi se basan en el envío de tramas en el espectro radio-eléctrico, lo cual se asemeja a las redes de cable con topología hub, ya que todas las tramas son capturables por cualquier equipo que se encuentre conectado a la red[2]​.

Esto resulta especialmente útil para determinar los rangos de ips de las máquinas de la red, o realizar ataques contra los cifrados WEP que se basan en capturar, básicamente, todos los paquetes necesarios para romper el cifrado.

Gran parte de las tarjetas Wi-Fi tiene la posibilidad de capturar tráfico, es decir, poner el modo promiscuo.

Activar modo promiscuo en una tarjeta de red

  • FreeBSD/Linux: ifconfig <interfaz> promisc (-promisc para quitar el modo promiscuo)
  • Windows: Mediante drivers[3]​ y software especializado. También mediante el protocolo de monitor de red.

Detección de máquinas en modo promiscuo en la red

Existen herramientas para la detección de interfaces de red que se encuentren en modo promiscuo. Se basan en el envío de paquetes que nadie responderá, salvo por equipos en modo promiscuo.

  • Detección de Latencia en paquetes ICMP: Este método lanza muchas peticiones, TCP erróneas para que ningún equipo las tenga en consideración. Tras esto, se manda ping a todas las máquinas. La máquina en modo promiscuo tardará en responder ya que está ocupando procesando los paquetes. El atacante podría bloquear la entrada de peticiones ICMP en el cortafuegos de su equipo para evitar ser descubierto.
  • Detección mediante paquetes ping ICMP: Se lanza un ping a una máquina sospechosa, con la MAC del paquete errónea. Si la máquina está en modo promiscuo, responderá sin comprobar que la MAC es errónea. El atacante podría bloquear la entrada de peticiones ICMP en el cortafuegos de su equipo para evitar ser descubierto.
  • Detección mediante paquetes ARP: Se envía un paquete de petición ARP con destino a la IP de la máquina sospechosa y a una dirección MAC inexistente. Si el equipo está en modo promíscuo, procesará dicha consulta ARP y responderá. Este proceso se suele repetir para todas las IPs válidas en el rango de la red local para comprobar todos los equipos. El atacante podría usar una distribución de Linux modificada para que no responda a este tipo de consultas y evitar así ser descubierto por este método.
  • Detección en base a resoluciones DNS: Muchos programas de captura de tramas de red que funcionan en modo promíscuo suelen tener por defecto activada la opción de resolver las IP de los equipos remitentes y destinatarios de los paquetes capturados. Un programa de detección puede enviar paquetes desde una IP inexistente a otra para comprobar si posteriormente se realizan las correspondientes resoluciones DNS. El atacante podría deshabilitar las resoluciones DNS en el programa de captura de tramas para evitar ser descubierto.

Software para detección

Enlaces externos

Referencias

  1. Seguridad en Unix, Sección Interceptación
  2. Seguridad Wi-Fi
  3. Driver para modo promiscuo en tarjetas Wi-Fi