SlideShare a Scribd company logo
1 of 3
Download to read offline
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 12
PRÁCTICA 5. ESNIFAR SESIONES DE NAVEGACIÓN (Por HxC Mods-Adm)
Como ya expliqué antes, SpyNet es un programa que te permitirá capturar el tráfico de tu Red sin moverte
de tu PC, obviamente puede ser algo prohibido en tu empresa o lugar de trabajo, advierte de tus
intenciones al administrador de la Red o podrás encontrarte en un serio problema si eres descubierto.
En esta práctica no se contempla la posible solución o contramedidas para evitar el “esnifado” eso se verá
más adelante cuando se trate más profundamente el tema de Sniffers, como este programa lo es, entonces
pondremos solución al problema, por ahora debes conformarte con que si tienes instalado un cortador de
cookies, como Cookie Pal, al menos las cookies pueden estar a salvo de la captura realizada por
CaptureNet.
Voy ha realizar una sencilla práctica en la que capturaremos de una red, y observaremos más tarde, la
navegación de otro usuario, para ello una vez instalado en tu PC el programa SpyNet, ejecuta CaptureNet
y sigue los siguientes pasos:
• Pulsa sobre el icono de Settings y en la ventana que aparece, selecciona el apartado Adapters y
elige de la lista la tarjeta de Red que tengas instalada en tu equipo, en el ejemplo PCMCIA Fast
Ethernet Card y luego Aceptar.
• Desde CaptureNet se pueden usar dos tipo de Filtros para conseguir “esnifar” sólo lo que nos
interese, estos filtros son:
- Filtros Hardware: Que establecen el tipo de direcciones que permite el Adaptador
de Red u otro que tengas instalado, switches, routers, hubs, etc.
- Filtros Software: Que te permite seleccionar el tipo de tráfico capturado
dependiendo del tipo de protocolo, cadenas de caracteres buscadas, direcciones IP
origen-destino y Puertos usados.
Todos estos filtros se pueden combinar entre ellos para restringir el ámbito de la captura y no
encontrarnos con un enorme fichero de datos, en nuestro caso haremos lo siguiente:
Nos aseguraremos que el Filtro Hardware está en Promiscuous
Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 13
En Software Filter, pulsaremos en Modify Filter y dentro del apartado Ports, Insertaremos los
puertos 80, 21, 25, 109, 110, 143, 194. Si conocemos que se usa una aplicación específica para
Chat, Icq, Irc, etc y conocemos el puerto de datos lo podríamos insertar simplemente escribiendo
el número de puerto (1 al 65534) ya debes conocer lo que son los puertos TCP y UDP, no
obstante en otros capítulos de este libro se explica brevemente.
- Después de insertar los filtros de puertos, pulsamos en Ip Address y seleccionamos
la dirección IP del equipo a espiar, si no la conocemos podemos dejarlo todo en
blanco, lo que producirá una captura de todo nuestro segmento de red, podemos
incluir una IP, un Rango, etc. , incluso podemos filtrar la Dirección de los datos , si
son de entrada (<---), salida (--- >) o de entrada-salida (< --- >).
En nuestro ejemplo hemos monitorizado todos los paquetes de datos que “salen”
() de la dirección IP 192.168.0.1 con destino a cualquier sitio, y todos los
paquetes de datos que “entran” ( --- ) a la misma dirección desde cualquier otra. Si
quisiéramos observar “la conversación” entre dos equipos podríamos haber
seleccionado sus direcciones IP correspondientes en Address1 y Address2
respectivamente y la dirección ( --  ). Nuestro caso es el que se muestra en la
siguiente pantalla.
Descargado de www.DragonJAR.us / Google = La WeB de DragoN
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Foro de HackXcrack
Manual del Novato Por HxC Mods-Adm
Desarrollo de Prácticas
Página: 14
• Una vez configurado los filtros, Settings, etc, sólo queda pulsar sobre Start Capture y esperar a
que se transmitan datos del o hacia el equipo objetivo, una vez que lo hemos conseguido
paramos la captura con Stop Capture y guardamos el archivo de captura mediante el menú de
File-Save As
Por último sólo nos queda llamar a PeepNet, observa que tienes un botón desde el mismo CaptureNet
para hacerlo, y abrir el archivo capturado que guardamos anteriormente para luego pulsar Go Get it! Para
obtener un reflejo de toda la navegación de la máquina objetivo durante el proceso de captura
Esta es una práctica muy sencilla y pro supuesto no pretende una explicación detallada del
funcionamiento de CaptureNet, no obstante con algo de habilidad y claro conocimiento puedes capturar
contraseñas de red, decodificar paquetes de datos, etc. Vuelvo a remitirme al momento en el que
aprenderemos algo más sobre los Sniffers, para explicarlo.
Descargado de www.DragonJAR.us / Google = La WeB de DragoN

More Related Content

What's hot

Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
leo022883
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
rodrimartin
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 

What's hot (20)

Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Diseño de un firewall
Diseño de un firewallDiseño de un firewall
Diseño de un firewall
 
Como hacer ARP Spoofing
Como hacer ARP SpoofingComo hacer ARP Spoofing
Como hacer ARP Spoofing
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Listado de puertos
Listado de puertosListado de puertos
Listado de puertos
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basico
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Evitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cacheEvitar Ataque a MikroTik Webproxy y DNS cache
Evitar Ataque a MikroTik Webproxy y DNS cache
 
Tecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNsTecnologías libres para túneles y VPNs
Tecnologías libres para túneles y VPNs
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Nmap
NmapNmap
Nmap
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Utilerias
UtileriasUtilerias
Utilerias
 
Taller
TallerTaller
Taller
 

Similar to Practicas hackx crack_05 (20)

Practicas hackx crack_06
Practicas hackx crack_06Practicas hackx crack_06
Practicas hackx crack_06
 
Lan
LanLan
Lan
 
Lan
LanLan
Lan
 
Lan
LanLan
Lan
 
Lan
LanLan
Lan
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Lan
LanLan
Lan
 
Lan
LanLan
Lan
 
Anonimato
AnonimatoAnonimato
Anonimato
 
Herramientas para ser un Hacker
Herramientas para ser un HackerHerramientas para ser un Hacker
Herramientas para ser un Hacker
 
Pent box security suite
Pent box security suitePent box security suite
Pent box security suite
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Cm71002
Cm71002Cm71002
Cm71002
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Unidad III: Seguridad de las Redes
Unidad III: Seguridad de las RedesUnidad III: Seguridad de las Redes
Unidad III: Seguridad de las Redes
 
Cecytem tecamac
Cecytem tecamacCecytem tecamac
Cecytem tecamac
 
Red lan
Red lanRed lan
Red lan
 

More from Aldo Jamir Leone Icaza (10)

Practicas hackx crack_03
Practicas hackx crack_03Practicas hackx crack_03
Practicas hackx crack_03
 
Practicas hackx crack_02
Practicas hackx crack_02Practicas hackx crack_02
Practicas hackx crack_02
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
Practicas hackx crack_07
Practicas hackx crack_07Practicas hackx crack_07
Practicas hackx crack_07
 
Practicas hackx crack_04
Practicas hackx crack_04Practicas hackx crack_04
Practicas hackx crack_04
 
Practicas hackx crack_03
Practicas hackx crack_03Practicas hackx crack_03
Practicas hackx crack_03
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
hackx crack_02
hackx crack_02hackx crack_02
hackx crack_02
 
Practicas hackx crack_01
Practicas hackx crack_01Practicas hackx crack_01
Practicas hackx crack_01
 
50 cosas donde puedo utilizar el bicarbonato de sodio
50 cosas donde puedo utilizar el bicarbonato de sodio50 cosas donde puedo utilizar el bicarbonato de sodio
50 cosas donde puedo utilizar el bicarbonato de sodio
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 

Practicas hackx crack_05

  • 1. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 12 PRÁCTICA 5. ESNIFAR SESIONES DE NAVEGACIÓN (Por HxC Mods-Adm) Como ya expliqué antes, SpyNet es un programa que te permitirá capturar el tráfico de tu Red sin moverte de tu PC, obviamente puede ser algo prohibido en tu empresa o lugar de trabajo, advierte de tus intenciones al administrador de la Red o podrás encontrarte en un serio problema si eres descubierto. En esta práctica no se contempla la posible solución o contramedidas para evitar el “esnifado” eso se verá más adelante cuando se trate más profundamente el tema de Sniffers, como este programa lo es, entonces pondremos solución al problema, por ahora debes conformarte con que si tienes instalado un cortador de cookies, como Cookie Pal, al menos las cookies pueden estar a salvo de la captura realizada por CaptureNet. Voy ha realizar una sencilla práctica en la que capturaremos de una red, y observaremos más tarde, la navegación de otro usuario, para ello una vez instalado en tu PC el programa SpyNet, ejecuta CaptureNet y sigue los siguientes pasos: • Pulsa sobre el icono de Settings y en la ventana que aparece, selecciona el apartado Adapters y elige de la lista la tarjeta de Red que tengas instalada en tu equipo, en el ejemplo PCMCIA Fast Ethernet Card y luego Aceptar. • Desde CaptureNet se pueden usar dos tipo de Filtros para conseguir “esnifar” sólo lo que nos interese, estos filtros son: - Filtros Hardware: Que establecen el tipo de direcciones que permite el Adaptador de Red u otro que tengas instalado, switches, routers, hubs, etc. - Filtros Software: Que te permite seleccionar el tipo de tráfico capturado dependiendo del tipo de protocolo, cadenas de caracteres buscadas, direcciones IP origen-destino y Puertos usados. Todos estos filtros se pueden combinar entre ellos para restringir el ámbito de la captura y no encontrarnos con un enorme fichero de datos, en nuestro caso haremos lo siguiente: Nos aseguraremos que el Filtro Hardware está en Promiscuous Descargado de www.DragonJAR.us / Google => "La WeB de DragoN"
  • 2. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 13 En Software Filter, pulsaremos en Modify Filter y dentro del apartado Ports, Insertaremos los puertos 80, 21, 25, 109, 110, 143, 194. Si conocemos que se usa una aplicación específica para Chat, Icq, Irc, etc y conocemos el puerto de datos lo podríamos insertar simplemente escribiendo el número de puerto (1 al 65534) ya debes conocer lo que son los puertos TCP y UDP, no obstante en otros capítulos de este libro se explica brevemente. - Después de insertar los filtros de puertos, pulsamos en Ip Address y seleccionamos la dirección IP del equipo a espiar, si no la conocemos podemos dejarlo todo en blanco, lo que producirá una captura de todo nuestro segmento de red, podemos incluir una IP, un Rango, etc. , incluso podemos filtrar la Dirección de los datos , si son de entrada (<---), salida (--- >) o de entrada-salida (< --- >). En nuestro ejemplo hemos monitorizado todos los paquetes de datos que “salen” () de la dirección IP 192.168.0.1 con destino a cualquier sitio, y todos los paquetes de datos que “entran” ( --- ) a la misma dirección desde cualquier otra. Si quisiéramos observar “la conversación” entre dos equipos podríamos haber seleccionado sus direcciones IP correspondientes en Address1 y Address2 respectivamente y la dirección ( -- ). Nuestro caso es el que se muestra en la siguiente pantalla. Descargado de www.DragonJAR.us / Google = La WeB de DragoN
  • 3. Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Foro de HackXcrack Manual del Novato Por HxC Mods-Adm Desarrollo de Prácticas Página: 14 • Una vez configurado los filtros, Settings, etc, sólo queda pulsar sobre Start Capture y esperar a que se transmitan datos del o hacia el equipo objetivo, una vez que lo hemos conseguido paramos la captura con Stop Capture y guardamos el archivo de captura mediante el menú de File-Save As Por último sólo nos queda llamar a PeepNet, observa que tienes un botón desde el mismo CaptureNet para hacerlo, y abrir el archivo capturado que guardamos anteriormente para luego pulsar Go Get it! Para obtener un reflejo de toda la navegación de la máquina objetivo durante el proceso de captura Esta es una práctica muy sencilla y pro supuesto no pretende una explicación detallada del funcionamiento de CaptureNet, no obstante con algo de habilidad y claro conocimiento puedes capturar contraseñas de red, decodificar paquetes de datos, etc. Vuelvo a remitirme al momento en el que aprenderemos algo más sobre los Sniffers, para explicarlo. Descargado de www.DragonJAR.us / Google = La WeB de DragoN