Aplicaciones para detectar el ataque Man in the middle

Aplicaciones para detectar el ataque
Por último vamos a ver algunas aplicaciones para detectar sniffers:
– Antisnif
– Sentinel
– CPM
– SniffDet
– NEPED
– Promiscan
– Promisdetec
– ProDETECT
Incluso Microsoft sacó su propia herramienta de detección de sniffers llamada PromgyrUI, que trae una interfaz muy sencilla.
La herramiento Antisniff creada tanto para Windows como para sistemas Unix, lo que hace es probar los dispositivos de red para ver si alguno de ellos se está ejecutando en modo promiscuo, usa técnicas de test DNS, ping de latencia y test de ARP. La herramienta no está diseñada para detectar sniffers de investigación o propósito especial, sino más de uso comercial. Es bastante fácil de usar, se introduce el rango de direcciones IP a analizar y la aplicación busca el posible sniffer en la red.
Otra herramienta de detección de sniffers es Sentinel. Hace uso de las librerías Libcap y Libnet. Es parecida a Antisnif, ya que también se encarga de detectar técnicas en modo promiscuo, y usa test de dns, test de ICMP, ping de latencia y test de ARP.
CPM es una aplicación creada por la universidad Carnegie Mellon, que se encarga también de ver si la interfaz de la máquina está en modo promiscuo.
NEPED se utiliza para detectar la intrusión de sniffers, realiza peticiones de ARP para cada dirección IP de la red, destinando los paquetes a una dirección inexistente, no a broadcast. Las interfaces que estén en modo promiscuo contestarán a estas peticiones.
La aplicación SniffDet se basa en realizar pruebas de posibles protocolos que nos pueden llevar a la detección de un sniffer, prueba de ARP, test de ICMP, test de DNS, y test de ping de latencia.
Las herramientas Promiscan, Promisdetec y proDETECT han sido creadas para sistemas Windows y tratan de detectar los hosts que se encuentran en modo promiscuo en redes LAN.

Protección contra los sniffers
La mejor protección frente a los sniffers es proteger la información que enviamos mediante algún tipo de cifrado. Las técnicas de encriptación que cifran y descifran la información hacen posible el intercambio de mensajes de manera segura para que sólo pueda identificar la información el receptor de la misma. Algunas de las técnicas que podemos usar como protección frente a los sniffers son:
– PGP (Pretty Good Privacy): Uso de clave pública y clave privada.
– SSL (Secure Socket Layer): proporciona autenticación privada en páginas web mediante el protocolo https, aunque hemos visto que no es demasiado eficaz ante un ataque como el explicado anteriormente.
– SSH (Secure Shell): Conexión remota a terminales de manera segura.
Resultado
Como hemos podido ver, con unos básicos conocimientos sobre redes y algunas sencillas aplicaciones que cualquiera puede encontrar en la red, se puede comprometer la confidencialidad de la información personal hasta el grado de poder espiar a una persona. ¿Qué queremos decir con esto? , pues que hay que tomarse la seguridad en redes mucho más enserio, tanto los usuarios, como los administradores de las mismas, por ejemplo, las empresas desarrolladoras de las aplicaciones que envían sus mensajes en texto plano, deberían incorporar algún mecanismo de cifrado a las mismas para evitar estas situaciones.
Hablamos de que las compañías deberían implementar medidas de seguridad en sus aplicaciones, pero, ¿y los usuarios con menos formación?, es su responsabilidad asegurarse de que su información se mantiene lo más segura posible en la red, manteniéndose al tanto, al menos de algunas técnicas básicas para aumentar su seguridad. Las grandes empresas de informáticas como Microsoft, ponen a disposición de los usuarios aplicaciones sencillas como PromgyrUI, explicada anteriormente.
Llegando a este punto, se plantea una cuestión, ¿Quién es aquí el ‘delincuente’, aquella persona que demuestra las vulnerabilidades de un sistema o aquellos que no se hacen cargo de ellas? Desgraciadamente, la gran parte de la sociedad en la que vivimos ve con malos ojos a aquellas personas que trabajan por unos sistemas más seguros