Como se implementa un anti-sniffer?

mujicalinux mujicalinux en informatica.uda.cl
Mar Feb 21 17:18:56 CLST 2006


En algun documento leí que existian varias herramientas (pagadas y 
libres) que permitian verificar los sniffer en una subred. Dentro de los 
metodos que se utilizaban era realizando flooding y verificando los 
fingerprint de los SO conocidos cuando actuaban en modo promiscuo, otros 
floodeaban la red (switcheada inclusive(arpspoof,macof )), enviaban 
ciertos paquetes especialmente diseñados (consultas dns ) y escuchaban a 
ver que les respondia el target.
Puede que sirva esto:
http://packetstormsecurity.nl/sniffers/antisniff/

Satoru Lucas Shindoi wrote:

>On Tue, 21 Feb 2006 09:15:05 -0300
>"Octavio " <oec en mi.cl> wrote:
>
>  
>
>>Mas seguro aun podría ser usar VPN  y así se protegen todos los
>>servicios y conexiones realizadas, pero siempre que realmente se
>>justifique proteger información que vaya en estas conexiones. Si sólo
>>buscas proteger la captura (y lectura) de correos electrónicos, basta
>>con usar PGP.
>>
>>Slds 
>>Octavio 
>>    
>>
>
>Sumando a todo lo ya comentado:
>1- Utilizar switch en ves de hubs, asi "dividis" los dominios de colision, y haces que las tramas vayan a su destino "inteligentemente".
>2- Monitorizar el trafico ARP para controlar las maniobras de ARP Poissoning, que es uno de los ataques tipicos para redes switcheadas. Podes probar con ARPwatch
>3- Utilizando servicios cifrados (https, pop3s, imaps, ssh, etc)
>4- Monitorizar el "status" de las interfaces de red (si estan en modo "promiscuo".....)
>
>Un abrazo
>
>
>  
>



Más información sobre la lista de distribución Linux