Ferramentas sniffers

image_pdfimage_print

Nós vimos alguns dos conceitos básicos sobre o uso do sniffer na postagem anterior, mas agora vamos nos aprofundar um pouco mais. Estão disponíveis alguns pacotes de software sniffer que executam funções quase idênticas. A vantagem real de um sobre o outro é a robustez da funcionalidade em como o sniffer exibem os dados e que opções estão disponíveis para ajudá-lo a digerir e dissecá-lo.

Em termos de Interceptação Legal (Lawful Interception – LI), tipicamente o processo de sniffing tem três componentes. O primeiro componente é um ponto de acesso de interceptação (intercept access point – IAP) que reúne informações para a LI. O segundo componente é um dispositivo de mediação fornecido por um terceiro que lida com a maior parte do processamento da informação. O terceiro componente é uma função de coleta que armazena e processa informações interceptadas pela terceira parte.

Ferramentas de Sniffing

Ferramentas de sniffing são aplicações extremamente comuns. Alguns delas estão listadas aqui:

  • Wireshark – Um dos sniffers de pacotes mais conhecidos e usados. Oferece um grande número de recursos projetados para auxiliar na dissecação e análise do tráfego.
  • Tcpdump – Um analisador de pacotes de linha de comando bem conhecido. Fornece a capacidade de interceptar e observar TCP/IP e outros pacotes durante a transmissão através da rede. Disponível em www.tcpdump.org.
  • WinDump – Uma versão Windows do sniffer de pacotes Linux popular tcpdump, que é uma ferramenta de linha de comando que é ótimo para exibir informações de cabeçalho.
  • OmniPeek – Fabricado por WildPackets, OmniPeek é um produto comercial que é a evolução do produto EtherPeek.
  • Dsniff – Um conjunto de ferramentas projetadas para realizar sniffing com diferentes protocolos com a intenção de interceptar e revelar senhas. Dsniff é projetado para plataformas Unix e Linux e não tem um equivalente na plataforma Windows.
  • EtherApe – Uma ferramenta Linux / Unix projetada para exibir graficamente conexões de entrada e saída.
  • MSN Sniffer – Um utilitário sniffing projetado especificamente para tráfego gerado pelo aplicativo MSN Messenger.
  • NetWitness NextGen – Inclui um sniffer baseado em hardware, juntamente com outros recursos, projetados para monitorar e analisar todo o tráfego em uma rede; A ferramenta é popular e usada pelo FBI e outras agências da lei.

Usar o sniffer em uma rede de uma forma efetiva e discreta, é uma habilidade que um ethical hacker deve ter. Configurar uma conexão da forma correta e capturar o tráfego com sucesso é extremamente importante, mas como um hacker, você deve também ser capaz de se aprofundar e entender os pacotes capturados.

Sugestões de livros:

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!