miércoles, marzo 25, 2009

Lo siento, y Cazar al cazador II

Sí, llevo unos días de abandono por un pequeño objetivo a corto plazo. El domingo quiero participar en esto: http://www.bilbaobilbao.com/cas/site/inicio.asp Y llevo varios días entrenando para no dar pena.

El caso es que estoy llegando a casa sobre las 22:45 y ¡uff, eso es duro!

En cuanto al tema de "cazar al cazador", la cosa no es nada sencilla.

Primero lo he intentado con el supuesto programa AntiSniff.
Digo supuesto porque tanto en wikipedia como en otros muchos sitios de hacking, de networking, etc. etc. se menciona y se enlaza a la siguiente dirección que en ningún caso da resultado: l0pht.com/antisniff.

Parece un programa que llegó a ser comercial en su día pero que actualmente sólo se puede bajar de los sitios más oscuros sin garantía ninguna de ser lo que se cree que va a ser. Por lo tanto me olvido de él.

Luego he ido a las páginas de más confianza como pueden ser las de Microsoft. Esta empresa nos proporciona dos herramientas gratuitas:

Promqry se ejecuta en modo comando y permite detectar interfaces de red que estén funcionando en modo promiscuo lo cual es sospechoso de que se esté ejecutando un sniffer.

PromqryUI hace lo mismo que el anterior pero ofrece un entorno gráfico más amigable:


Las pegas de estas dos herramientas:

1.-Puede ser que estén analizando nuestra red y no sea con el "modo promiscuo" precisamente.

2.-Estas dos herramientas no detectan el modo promiscuo en S.O. anteriores a Windows 2000.

3.-Tampoco en S.O. que no sean
Windows.

4.-Tampoco si el atacante ha modificado el hardware de red para que no se detecte.


Bueno, pues mañana el siguiente intento.

Saludos.

No hay comentarios: