dsniff: Auditoría y Pentesting de Red
dsniff: Auditoría y Pentesting de Red
dsniff es una de las colecciones de herramientas más clásicas y potentes en Kali Linux para realizar auditorías de red y pruebas de penetración (pentesting). No es un solo programa, sino un conjunto de utilidades diseñadas para interceptar datos en una red local (LAN).
Aquí tienes una guía detallada sobre qué es y cómo se usa.
¿Qué es dsniff?
Desarrollado originalmente por Dug Song, su función principal es el sniffing (escucha) de red enfocado en contraseñas. A diferencia de Wireshark, que captura todo el tráfico, dsniff está programado para detectar protocolos específicos (como FTP, Telnet, HTTP, POP, etc.) y extraer automáticamente las credenciales.
Herramientas principales del paquete:
dsniff: El rastreador de contraseñas principal.
arpspoof: Engaña a las víctimas para que envíen su tráfico a través de tu máquina (ARP Poisoning).
dnsspoof: Falsifica respuestas DNS para redirigir a un usuario a una web maliciosa.
urlsnarf: Muestra en tiempo real todas las URLs que los usuarios están visitando.
filesnarf: Recupera archivos que se están enviando por la red (vía NFS).
msgsnarf: Captura mensajes de chats (protocolos antiguos).
Cómo usar dsniff en Kali Linux (Paso a paso)
Para interceptar tráfico en una red moderna con switches, primero debes "ponerte en medio" de la comunicación mediante un ataque Man-in-the-Middle (MitM).
1. Preparar el sistema
Primero, debes habilitar el reenvío de IP (IP Forwarding) para que el tráfico de la víctima pase por tu equipo y llegue a internet sin que sospechen nada.
echo 1 > /proc/sys/net/ipv4/ip_forward
2. Ejecutar arpspoof
Supongamos que la IP de la víctima es 192.168.1.10 y el router es 192.168.1.1. Ejecutamos dos comandos (en terminales separadas) para interceptar el tráfico de ida y vuelta:
Hacerse pasar por el router ante la víctima:
arpspoof -i eth0 -t 192.168.1.10 192.168.1.1
Hacerse pasar por la víctima ante el router:
arpspoof -i eth0 -t 192.168.1.1 192.168.1.10
3. Ejecutar el capturador
Una vez que el tráfico fluye a través de tu Kali, abres una tercera terminal y ejecutas la herramienta que desees:
Para capturar contraseñas:
dsniff -i eth0
Para ver qué páginas web visitan:
urlsnarf -i eth0
Fortalezas y Limitaciones
| Característica | Detalle |
| Efectividad | Excelente en redes antiguas o protocolos sin cifrar (HTTP, FTP). |
| Simplicidad | Muy fácil de usar comparado con herramientas modernas como Bettercap. |
| Limitación (HTTPS) | No puede descifrar tráfico HTTPS/SSL por sí solo. Hoy en día, la mayoría de la web usa cifrado, por lo que dsniff verá datos cifrados. |
| Detección | El ARP Spoofing es ruidoso y puede ser detectado por sistemas IDS (Sistemas de Detección de Intrusos). |
Aviso de Seguridad: El uso de estas herramientas en redes sin autorización es ilegal. Esta información tiene fines exclusivamente educativos y de auditoría ética.