-Cómo hackear una LAN-


(Una introducción a los Packet Sniffers)

Hoy voy a presentarles una clase de aplicaciones que son muy utilizadas por los "hackers" para obtener las contraseñas de sus compañeros de trabajo, de escuela, o de los usuarios de redes LAN en general.

Para comprender lo que vamos a hacer vamos a ver primero algunos conceptos básicos sobre redes. Empecemos por introducir algunos términos...

REDES LAN: Redes de área local. Son redes de alta velocidad que se encuentran generalmente en empresas y organizaciones. LAN significa "Local Area Network" (red de area local)

TOPOLOGIA: Esta palabra no es más que un sinónimo de "tipo" o "clase", o sea que cuando hablamos de una red con topología estrella o con topología bus, estamos hablando de una red "tipo" estrella o "tipo" bus, o en los casos mas exquisitos podríamos decir

ESTRELLA: Las redes de clase ESTRELLA son aquellas en las que todas las computadoras que pertenecen a ella están comunicadas con un nodo de conmutación que recibe cada paquete de datos y lo envía a la computadora a la que está destinado. En este tipo de redes cada computadora recibe sólo los mensajes que están destinados a ella.

BUS: Las redes con topología BUS no tienen un nodo central de conmutación, y los paquetes de datos parten de la computadora de origen y llegan a todas las demás de la red, o sea que cada una debe ser capaz de reconocer si dichos datos son para ella o no. Si el paquete estaba destinado a ella, lo recibe, si no, lo ignora. En las redes "Ethernet" este  trabajo es responsabilidad de la placa de red, o sea que el sistema operativo nunca se entera de los paquetes ajenos.

ETHERNET: Es el protocolo más común en redes LAN. En algunas instalaciones antiguas aún se puede ver que las máquinas se interconectan con cable coaxil (el de la TV) y en las más nuevas se usan cables UTP o STP (parecidos al del teléfono, pero con más alambres).

MODO PROMISCUO: Muchas placas de red Ethernet permiten activar el "modo promiscuo" de forma que TODOS los paquetes de datos que llegan a la placa son aceptados (no sólo los destinados a esa PC) de modo que se puede "espiar" las "conversaciones" entre nuestros compañeros de red y

Pues bien, ahora podemos seguir con lo de las aplicaciones...

Estos programas, llamados PACKET SNIFFERS activan el MODO PROMISCUO de las placas de red, y capturan todos los paquetes para su posterior análisis.

En este informe nos vamos a centrar en el "SpyNet", que es un capturador/analizador de paquetes muy completo.

El programa se divide en dos partes: CaptureNet, que es el capturador, y PeepNet, que es el analizador/visualizador.

El URL para bajarlo es: http://www.granavenida.com/dzone/utils/SpyNet

CAPTURENET

Una vez instalado, utilizarlo es tán sencillo como clickear el botón "Start Capture", pero algunas opciones más avanzadas nos permitirán dominar el programa a fondo y obtener los mismos resultados de modo mucho más cómodo, rápido y ordenado.

Pongamos un ejemplo: Queremos averiguar las passwords del e-mail POP3 de nuestro jefe... Entonces tenemos dos métodos sencillos. El primero es combinar CaptureNet con el visor PeepNet, el otro, la búsqueda por filtros del mismo CaptureNet.

PEEPNET

Este método es el más fácil. Capturamos todo durante un buen rato (quizás sea necesario dejarlo capturando todo el día, suponiendo que nuestro jefe chequeará el correo en algún momento y ahí su contraseña pasará por nuestra PC), luego vamos al menú "File/Save as" y grabamos todo lo que capturamos en un archivo CAP (elegimos "save from memory buffer"). Luego tocamos el botón PeepNet, y se ejecutará este programa.

Una vez dentro de PeepNet abrimos el archivo CAP que acabamos de grabar. Allí veremos una lista de algunas de las conexiones que capturamos. Ahora lo único que tenemos que hacer es recorrer una por una las conexiones de POP3, que tienen el icono del sobrecito (el conocido icono del Outlook Express) y en la ventana inferior del visor podremos ver todo lo que la máquina espiada envió al servidor POP3 (es decir, podremos ver el nombre de usuario y contraseña).

FILTROS

La desventaja del método anterior es que no nos muestra todas las conexiones que hubo, por ejemplo, no veremos en PeepNet los mensajes de ICQ que la victima envió y recibió (a menos que lo configuremos correctamente, pero eso se lo dejo a ustedes). Sólo nos muestra ciertos tipos de conexión conocidos, como el HTTP, POP3, TELNET y algunos más.

Para eso tenemos este otro método, que vá un poco más a la raíz del asunto. Ponemos el CaptureNet a capturar todo durante un largo rato, luego tocamos el botón FIND, y nos va a decir que necesitamos definir el filtro. En la sección "IP Address" ponemos el IP de la PC de nuestro jefe, (si es que lo conocemos) y en la sección "Pattern Matching" escribimos el texto que buscamos, por ejemplo "ICQ", "user" y/o "pass".

Luego de ejecutada la búsqueda los paquetes que contengan esas palabras se marcarán con un punto rojo. Si un paquete contiene la palabra PASS, probablemente ese mismo u otro posterior (muy cercano) contenga una clave.

Pero los filtros no solo sirven para hacer búsquedas, sino también, como su nombre lo indica, para filtrar los mensajes que vamos a espiar. Así que si tildamos la opción "Use Filter" para omitir todos los mensajes que no cumplan con las reglas del filtro (cuidado, una regla demasiado restrictivahará que nos perdamos los paquetes importantes).

No olvidemos que las únicas contraseñas que podremos capturar son las que viajan DESENCRIPTADAS en protocolos básicos, pero por suerte o por desgracia, estas son casi la mayoría... POP3, TELNET, HTTP, etc. Poco a poco la informática va evolucionando de a poco hacia las conexiones seguras, y muy pronto las contraseñas que viajan por la red serán cosa del pasado (habrá contraseñas, pero no habrá necesidad de enviarlas por la red).

Este programa cuenta con muchísimas opciones más, pero un informe tan extenso exedería el propósito introductorio de esta nota.

NOTA: Esta nota, así como las mejores notas sobre hacking que encuentre en la red siempre pueden ser leídas en: http://www.datafull.com

http://www.dzone.com.ar
(texto extraido de DZone)