PDA

Ver la versión completa : Como hago para proteger mi equipo del prog. CAIN???



Kraven
02-10-2006, 04:58
Como hago para proteger mi equipo del prog. CAIN??? me parece q recientemente, me han interceptado la transmision de paquetes con el CAIN......
como hago para protegerme de esto?

GRACIAS...!!
saludos

j8k6f4v9j
02-10-2006, 14:32
El caín como otras herramientas tiene varias capacidades, lo primero para defenderte sería saber què es lo que te están haciendo exactemente.

Salu2

Kraven
03-10-2006, 07:40
Infectar las tablas ARP para poder interceptar los certificados de los HTTPS....

saludos

clarinetista
03-10-2006, 14:09
En teoria la mejor opcion para evitar el spoofing y en poisoning es una buena segmentacion de la red y una buena politica de filtrado de paquetes.
j8, te explicara mejor que yo en este aspecto, pero creo que eso lo puede hacer bastante fiablemente iptables, ¿no?

j8k6f4v9j
03-10-2006, 20:58
Hum, me temo que no, que iptables tampoco puede. Una manera que conozco de evitarlo es utilizar tablas estáticas en lugar de dinámicas que son las que se configuran con la difusión de paquetes ARP.

Pero si el ataque es realmente el que t´´u crees, Kraven, hay una forma más efectiva de "cazar" al cazador...

Hay utilidades que te permiten detectar la presencia de tarjetas en modo promiscuo en el mismo rango de red. Ésta es la forma más común para hacer ARP spoofing, por lo que con eso ya tendrías, en caso de darte algún resultado, bases para sospechar de alguien que tenga su tarjeta en este modo (no conozco ninguna aplicación de este modo fuera del "testeo" de seguridad). Por ejemplo un módullo de ettercap permite la deteción de esta "actividad", pero seeguro que hay cientos de utilidades independientes, sólo es cuestión de buscar un poco.

Salu2

clarinetista
04-10-2006, 00:22
es utilizar tablas estáticas en lugar de dinámicas que son las que se configuran con la difusión de paquetes ARP.
Salu2
Eso es musica celestial en los odios de un administrador de red
Asi se ahorra todas movidas de RIP,IGRP & company :p

j8k6f4v9j
04-10-2006, 02:07
Eso es musica celestial en los odios de un administrador de red
Asi se ahorra todas movidas de RIP,IGRP & company :p

Y los peligros que conllevan. Últimamente se están poniendo de moda los ataques RIP. Yo mismo me he servido de la difusión de paquetes de este protocolo para forjar una petición ARP y reinyectarla en una red inalámbrica donde en principio no las había.

Salu2

Markitos1024
10-10-2006, 18:58
bueno pero para evitar el spoffing que hace el cain envenenando la tabla arp. hay que tener primero que todo un switch para asegurarse del origen de los paquetes y luego un firewall que permita configurar las "rules" o reglas asi filtrando los paquetes arp que no provengan de otra mac que no sea la del router.

j8k6f4v9j
10-10-2006, 21:51
¿Y si falseas tu propia MAC poniéndote la del mismo router no aceptarían todos los equipos tus ARP? :confused:

Salu2

Markitos1024
25-10-2006, 08:59
Pero ahi vos estas haciendo el spoffing acazo eso es lo que hace el sniffer cain o no? lo que pasa es que el cain controla que los paquetes vuelvan a redireccionarse correctamente para no tener perdidas en el flujo de la red

j8k6f4v9j
26-10-2006, 21:37
Sinceramente no sé cómo actúa caín en detalle, pues no lo uso. Yo sé lo que ocurre cuando se difunden los ARP directamente y todo se encamina hacia el host malicioso, para despues enrrutar éste todas las peticiones haciendo de gateway (eso de lo que dices se encarga caín). Incluyendo al gateway legítimo y original. Con lo que el switch no puede evitar todo esto y se consigue el arpspoofing y el sniffing o lo que sea sin problemas.

De todos modos hay otras utlidades muy parecidas a caín (como por ejemplo ettercap) que actúan de es modo, y también es posible burlar al switch.

Salu2