--> ¿Qué es el sniffing? definición, tipos y protección | Avast
133926487129
academy
Seguridad
Privacidad
Rendimiento
Español
Avast Academy Seguridad Hackeo ¿Qué es el sniffing de paquetes? Definición, tipos y protección

¿Qué es el sniffing de paquetes? Definición, tipos y protección

El sniffing de paquetes en un contexto de ciberseguridad puede sonarle como algo extraño. Descubra qué significa el sniffing paquetes, cómo se utiliza legal e ilegalmente, y los distintos tipos de ataques de sniffing de paquetes. Comience a utilizar una VPN fiable para proteger sus actividades en línea y los datos que comparte contra los ataques de sniffing y otras amenazas para la privacidad.

Academy-Packet-Sniffing-Explained-Hero
Escrito por Ellie Farrier
Fecha de publicación agosto 12, 2023

¿Qué es el sniffing de paquetes?

El sniffing de paquetes es un método de detección y evaluación de paquetes de datos enviados a través de una red. Los administradores lo pueden utilizar para monitorizar la red y por seguridad. Sin embargo, los hackers también pueden utilizar las herramientas de sniffing de paquetes para espiar o robar datos confidenciales.

Hamburguer menu icon

Este artículo contiene :

    El proceso de sniffing de paquetes consiste en analizar los paquetes de datos enviados a través del protocolo de control de transmisión/protocolo de Internet (TCP/IP, por sus siglas en inglés), que conecta los dispositivos a las redes cableadas o inalámbricas. Estos paquetes de datos pueden incluir distintos tipos de tráfico enviado a través de una red, como datos de acceso y contraseñas, así como datos técnicos, como direcciones IP.

    Los profesionales informáticos utilizan los sniffers de paquetes para solucionar los problemas de red mediante la comprobación de paquetes de datos dañinos. También obtienen información sobre el uso del ancho de banda (por ejemplo, revelando qué aplicaciones son las más intensivas) para detectar los problemas ocultos que afectan al rendimiento de la red.

    Los administradores de red también pueden utilizar sniffers de paquetes para «husmear» los sitios web que se visitan, el tipo de contenido que se consume y medios de comunicación como el correo electrónico.

    ¿Es legal el sniffing de paquetes?

    El sniffing de paquetes es legal a efectos de gestión de la red y solo si se utiliza en la parte de la red de la que es responsable la persona u organización que realiza el sniffing. El sniffing de paquetes es ilegal cuando el acceso a los paquetes de datos no está autorizado. Los hackers utilizan el sniffing de paquetes para monitorizar y robar datos, lo que también supone un uso ilegal del sniffing de paquetes.

    ¿Cómo funciona el sniffing de paquetes?

    Los sniffers de paquetes pueden ser una parte de hardware o software que funciona observando los datos que se mueven entre ordenadores conectados en red y entre esos dispositivos e Internet. En ocasiones, los sniffers se denominan analizadores de paquetes o analizadores de red.

    Normalmente, las redes envían y reciben datos en forma de paquetes (segmentos de información desglosada) para agilizar y facilitar su gestión. A continuación, la información se vuelve a unir a partir de los paquetes tras haber finalizado la transferencia.

    Los dispositivos conectados a un concentrador de red específico observan todos los paquetes de datos que se mueven por la red y desestiman aquellos que no tengan ese destino. Un sniffer de paquetes no se configura de la misma manera, puesto que este sí que puede recibir todos los paquetes.

    Algunas redes de mayor tamaño son «conmutadas», es decir, utilizan un conmutador de red para reenviar datos específicos solo al dispositivo designado y no a todos los dispositivos de la red. El sniffing en una red conmutada requiere protocolos adicionales para asegurarse de que el sniffer de paquetes se pueda monitorizar.

    En ciberseguridad existen dos tipos principales de sniffing de paquetes:

    • El sniffing de paquetes por hardware utiliza un dispositivo físico que se conecta directamente a una interfaz de red, es decir, al punto de conexión entre el ordenador y la red. Este método es el preferido por los expertos informáticos que quieren acceder a partes específicas de una red.

    • El sniffing de paquetes por software utiliza un programa para obtener todo el tráfico enviado a través de la red. Hoy en día, este tipo es mucho más popular que el sniffing de paquetes por hardware.

    Los usuarios también pueden decidir si desean que se obtengan y analicen todos los paquetes de datos en una fecha posterior (lo que se conoce como sniffing de paquetes sin filtrar) u optar por obtener solo los paquetes de datos que cumplan con unos criterios específicos (lo que se conoce como sniffing de paquetes filtrado).

    ¿Qué es un ataque de sniffing de paquetes?

    Un ataque de sniffing se produce cuando un hacker utiliza un sniffer de paquetes para obtener paquetes de datos confidenciales no cifrados y acceder a ellos con fines maliciosos. Este tipo de datos puede incluir tanto datos personales (nombre, dirección, número de teléfono) como información financiera (datos bancarios y credenciales de acceso).

    Sin herramientas de ciberseguridad sólidas, el sniffing de paquetes malicioso puede utilizarse para llevar a cabo otros ataques, como la suplantación de ARP o DNS, o la inserción de código malicioso en paquetes de datos mediante inyección SQL. Si descarga accidentalmente de Internet un archivo infectado o abre un archivo adjunto dañado con malware, podría instalarse un sniffer de paquetes en su dispositivo.

    ¿Cómo funciona un ataque de sniffing de paquetes?

    Un ataque de sniffing de paquetes se produce cuando un hacker utiliza un sniffer para obtener y leer malintencionadamente los datos que circulan por una red. Los paquetes de datos específicos suelen incluir información sobre cuentas, datos personales o mensajes privados.

    Los ataques de sniffing de paquetes pueden ser activos o pasivos:

    • Sniffing pasivo: cuando hay varios dispositivos conectados a su red de área local (LAN, por sus siglas en inglés) o red inalámbrica, un hacker podría conectarse también y supervisar de forma pasiva el tráfico que pasa por este concentrador. Este tipo de sniffing de paquetes puede ser muy difícil de detectar: piense que es como el espionaje encubierto o las escuchas telefónicas.

    • Sniffing activo: este método se utiliza en redes conmutadas, donde solo el destino del paquete puede recibir los datos. Los hackers tienen que sortear este impedimento y, para ello, añaden tráfico a la red.

    Ilustración que muestra cómo los sniffers de paquetes pueden robar datos de una red.Los sniffers de paquetes recopilan en secreto los datos que viajan entre los dispositivos de red e Internet.

    ¿Por qué utilizan los hackers los sniffers de paquetes?

    Los hackers utilizan ataques de sniffing de paquetes por muchas razones, como grabar actividades en línea, leer correos electrónicos o ver contraseñas y datos bancarios. Los sniffers de paquetes permiten que un atacante pueda espiarle, obteniendo información valiosa sobre cualquier aspecto de su vida que gestione o comparta en línea.

    Además de vulnerar su privacidad, la información que un hacker puede obtener con el sniffing de paquetes puede utilizarse para llevar a cabo otros ataques, como:

    • Infectar una red con virus o malware

    • Secuestrar archivos importantes utilizando ransomware

    • Acceder a sus cuentas para robarle dinero y suscripciones a servicios

    • Utilizar información para poder atacar a una organización, como su empresa

    Tipos de ataques de sniffing de paquetes

    Estos son algunos de los diferentes tipos de métodos y técnicas de sniffing de paquetes que utilizan los hackers:

    Sniffing de paquetes Wi-Fi

    ¿Alguna vez ha tenido que conectarse a una red Wi-Fi pública gratuita en una cafetería, estación de tren o centro de una ciudad cuando estaba de viaje? Los hackers son capaces desplegar un sniffer Wi-Fi en una red no segura para controlar los datos que circulan por ella. Esto hace que cualquier dispositivo conectado a esa red Wi-Fi sea más vulnerable a las miradas indiscretas.

    El sniffing de paquetes es solo una de las razones para evitar el acceso a redes Wi-Fi no seguras sin una VPN. Avast SecureLine VPN cifra sus datos de Internet para proteger su dirección IP y el tráfico de red personal de los sniffers.

    Sniffing del historial del navegador

    Su navegador de Internet puede almacenar cierta información, como datos de acceso o de formularios guardados. Aunque puede facilitar el inicio de sesión en sus sitios web favoritos, los hackers pueden aprovecharse de esta información con el sniffing de paquetes. Además, Google guarda algunos datos de navegación, incluso después de eliminar las cookies y el historial del navegador.

    Sniffers de JavaScript

    En un ataque de sniffing de JavaScript, se puede introducir un script malicioso en un sitio web para obtener su información privada a medida que la introduce en el sitio web o en un formulario en línea. Este código puede utilizarse para interceptar números de teléfono, direcciones de correo electrónico, datos bancarios, contraseñas, etc.

    Secuestro de sesión

    También conocido como secuestro de sesión TCP, este método de sniffing de paquetes permite a un hacker obtener su ID de sesión (el número personal que un servidor proporciona a cada usuario cuando visita un sitio durante una sesión en línea). Con el secuestro de un ID de sesión legítimo, un hacker puede completar una actividad «autorizada» en la red con fines malintencionados.

    Sniffing de paquetes de contraseñas

    El sniffing de contraseñas se utiliza para obtener paquetes de datos no cifrados que contienen información sobre contraseñas. Se trata de un tipo de ataque de intermediario en el que el hacker roba datos que se mueven entre el dispositivo y su destino.

    Envenenamiento del sistema de nombres de dominio (DNS)

    El envenenamiento del DNS, una forma sofisticada y a gran escala de pharming, permite a los hackers redirigir el tráfico de Internet de un sitio web legítimo a un sitio web falso y convincente. Como estos sitios web son muy similares, se engaña con facilidad a los usuarios para que introduzcan sus credenciales de inicio de sesión como lo harían en el sitio web real.

    Sniffing del protocolo de resolución de direcciones (ARP)

    El protocolo de resolución de direcciones (ARP) normalmente funciona cambiando direcciones entre varias redes. Esto incluye transformar una dirección IP (su dirección de Internet, que puede identificarse a nivel global) en una dirección de control de acceso a medios (MAC, por sus siglas en inglés), la dirección exclusiva del dispositivo que está utilizando.

    También conocido como suplantación del ARP, envenenamiento de la caché del ARP o enrutamiento venenoso del ARP, el sniffing del ARP permite a los hackers interceptar paquetes de datos y enviar mensajes falsos en su red, redirigiendo el tráfico desde su dirección IP a la de ellos. A menudo se combina con otros ataques, como los ataques de intermediario o los ataques de secuestro de sesión.

    Sniffing del protocolo de configuración dinámica de hosts (DHCP)

    El protocolo de configuración dinámica de hosts (DHCP) asigna una dirección IP a un dispositivo que se conecta a una red. Durante un ataque de sniffing de paquetes del DHCP, o ataque de espionaje del DHCP, los hackers configuran su propio servidor del DHCP fraudulento desbordando el real con múltiples peticiones de direcciones IP hasta que no es capaz de distribuir más. El DHCP fraudulento ocupa entonces su lugar, permitiendo a los sniffers de paquetes monitorizar los datos que se transmiten por la red.

    Cada sniffer de paquetes obtiene los paquetes de datos que se transmiten a través de una redCada tipo de sniffer de paquetes obtiene los paquetes de datos que se transmiten a través de una red.

    Ejemplos de ataques de sniffing de paquetes


    • Filtración de datos de Heartland Payment Systems (2009)

      La empresa estadounidense de procesamiento de pagos Heartland Payment Systems fue atacada con un malware que permitía rastrear la información financiera confidencial de sus clientes a medida que los datos cruzaban la red. Esta filtración le costó a la empresa 2,6 millones de dólares.

    • Flame (2012)

      Flame es un sofisticado tipo de malware que incluye un sniffer. Este sniffer de paquetes ha obtenido grandes cantidades de datos confidenciales, incluidas capturas de pantalla y archivos de audio de países de Oriente Medio. Se cree que Flame es una forma de espionaje o una ciberguerra patrocinada por un Estado, aunque su origen exacto sigue siendo un misterio.

    • Ataque de APT28 a los huéspedes de un hotel (2017)

      Un grupo de hackers rusos conocido como APT28 o «Fancy Bear» utilizó el sniffing de Wi-Fi para robar nombres de usuario, contraseñas y otros datos de huéspedes de hoteles de Europa y Oriente Medio. En el ataque también se utilizó malware y EternalBlue, que aprovechaba vulnerabilidades de Windows.

      Más recientemente, en 2021, también se descubrió que APT28 propagaba malware a través de vulnerabilidades no parcheadas en routers Cisco.

    • BIOPASS RAT (2021)

      Comenzó como un ataque de abrevadero (en el que se ponen en peligro sitios web visitados con frecuencia) contra empresas chinas de juegos de azar en línea. Mediante el uso de ingeniería social, los hackers engañaron a los usuarios de sitios web para que descargaran un software que contenía la herramienta de software armada Cobalt Blue, o BIOPASS RAT, un troyano de acceso remoto. El software infectado permitía a los hackers obtener datos de sus víctimas utilizando Open Broadcaster Software (OBS) Studio, una aplicación de vídeo y streaming en directo.

    ¿Cuál es la mejor defensa contra el sniffing de paquetes?

    A continuación se muestran varias formas de proteger su red contra el sniffing de paquetes no deseado:

    • Mantenga actualizado el software. Actualice su software y sus sistemas operativos cada cierto tiempo para parchear vulnerabilidades y evitar que sean explotadas por distintos tipos de hackers.

    • Utilice seguridad adicional en los inicios de sesión. Cree contraseñas seguras y use más métodos de autenticación, como la autenticación en dos pasos, para disponer de capas de protección adicionales.

    • Tenga cuidado al abrir correos electrónicos de direcciones que no conoce. No haga clic en archivos adjuntos o enlaces extraños, ya que podrían formar parte de una campaña de phishing que puede llevar a un ataque de sniffing de paquetes.

    • Conéctese a Internet con una VPN. Cuando utiliza una red privada virtual (VPN, por sus siglas en inglés) mientras navega por Internet, sus datos se envían a través de un túnel cifrado para proteger su actividad en línea. Esto es especialmente importante cuando se accede a redes Wi-Fi públicas, que suelen tener protecciones más débiles que pueden aumentar el riesgo de un ataque de sniffing de paquetes.

    • Visite únicamente sitios web seguros. Asegúrese de que los sitios que visita estén protegidos con el protocolo HTTPS, ya que los sitios con el protocolo HTTP ofrecen menos protección. Hoy en día, la mayoría de los navegadores marcan los sitios web no seguros en la barra de direcciones antes de visitarlos.

    Proteja su red con Avast SecureLine VPN

    Defienda su red contra el sniffing de paquetes y proteja su información personal con Avast SecureLine VPN. Al contar con los protocolos de protección de privacidad más fiables (OpenVPN y OpenSSL), Avast SecureLine VPN blinda sus datos y evita que agentes externos se hagan con ellos. Pruebe Avast SecureLine VPN hoy mismo y proteja la privacidad de sus conexiones de red y sus datos personales.

    Cifre su conexión a Internet y evite el sniffing con Avast SecureLine VPN

    PRUEBA GRATUITA

    Cifre su conexión a Internet y evite el sniffing con Avast SecureLine VPN

    PRUEBA GRATUITA
    Hackeo
    Seguridad
    Ellie Farrier
    12-08-2023