miércoles, 1 de junio de 2016

VIRTUALIZACIÓN, CLOUD Y UNIFICAIÓN DEL CPD

Analizar la noticia que encontramos en el siguiente enlace:

  • ¿Qué es el cloud computing?
Es el uso de informática en la nube.
  • ¿Qué porcentaje de países lo utilizan actualmente?
Lo usan un 18%.
  • ¿Qué porcentaje de servidores en producción se estima que estará virtualizado en los próximos tres años por parte de los responsables de las tecnologías de informacion (IT) en España?
El 52%.
  • En este sentido, ¿cuáles son las principales barreras y preocupaciones?
La preocupación por la seguridad y por la estabilidad, así como la dificultad para construír procesos operativos para un entorno virtualizado y la gestión de los mismos.


BALANCEO DE CARGA

Un balanceador de carga es un dispositivo que se dispone conectado a un conjunto de servidores de manera que asigna y reparte las peticiones que provienen de los cliente a los distintos servidores que se conectan con el dispositivo.
Su utilidad radica en poder repartir la carga y excluir las conexiones de destino que se encuentran caídas en un momento determinado de manera que un cliente con la dirección ip de su servidor dns caída, detectará el balanceador de carga y redireccionará las peticiones a otro DNS conectado al dispositivo encargado del balanceo de carga.
Es muy útil para unificar dos o más conexiones de salida a Internet en una sola.


RAID

RAID o conjunto redundante de discos independientes, hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica datos. 
La distribución de varios discos puede ser gestionada por:
  • Hardware dedicado, requiere como mínimo una controladora RAID específica.
  • Software, el sistema operativo gestiona los disco a traves de una controladora de disco.
  • Híbridos, tienen software y hardware específico.
La opción que ofrece mejor rendimiento es el hardware, pudiendo soportar sustitución en caliente permitiendo que los discos que fallen puedan reemplazarse sin necesidad de detener el sistema.

Las configuraciones RAID usadas más habitualmente son:
  • RAID o data striping: distribuye datos equitativamente entre dos o más discos sin información de paridad que proporcionen redundancia.


  • RAID 1 o data mirroring: crea una copia exacta (espejo) de un conjunto de datos en dos o más discos.


  • RAID 5 o conjunto dividido con paridaf distribuida: usa division de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto.


  • RAID 2, 3, 4, 5, y 6: se emplean mucho menos.
Muchos controladores permiten anidar niveles de RAID, esto quiere decir que un RAID puede emplearse como elemento básico de otro en lugar de discos físicos. 

SOLUCIONES DE ALTA DISPONIBILIDAD

Con alta disponibilidad nos referimos a la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento, debido a su carácter crítico.
Las soluciones adoptadas en sistemas de alta disponibilidad, en sistemas con altos niveles de seguridad pueden ser:
  • Redundancia en dispositivos de hardware, posibilitando que en caso de fallo el servicio pueda continuar funcionando.
  • Redundancia, distribución y fiabilidad en la gestión de la información. Se busca poder recuperar la información en el momento en que se necesite.
  • Redundancia en las comunicaciones.
  • Redundancia y distribución en el procesado.
  • Independencia en la administración y configuración de aplicaciones y servicios, empleando la virtualización.

VIRTUALIZACIÓN


La virtualización nos permite la ejecución simultánea de distintos sistemas operativos sobre una aplicación que ejecutada en un sistema operativo determinado.
Esta capa de software maneja, gestiona y arbitra los recursos principales  de un ordenador, la CPU, memoria, red y almacenamiento. Se pueden tener distintas máquinas virtuales con diferentes sistemas operativos ejecutándose en un mismo ordenador físico.
Ejemplos de aplicaciones que nos permiten poder realizarlo son Virtual PC de Microsoft o VirtualBox de Oracle.
Una vez que ya tenemos la aplicación instalada tenemos que añadir la máquina virtual. En ese momento configuramos los recursos de hardware de la máquina virtual. Deben de ser suficiente para permitir la instalación del sistema operativo escogido y  hay que tener en cuenta también que deben quedar recursos para la máquina física.
Instalamos el sistema operativo mediante una imagen ISO  o CD/DVD y arrancamos el sistema operativo.

SERVIDOR PROXY

Un servidor proxy es una aplicación que gestiona las conexiones de red, sirviendo de intermediario entre las peticiones de servicios que requieren los clientes, creando así una memoria caché con estas peticiones y respuestas por parte de los servidores externos.
La mayoría de los servidores proxy añaden funciones de control y autenticación de usuario y reglas de filtrado de los contenidos solicitados, también funciones de registros logs.
Una de las grandes ventajas de los servidores proxy es la mejora de velocidadde respuesta a peticiones porque puede tener información en caché.




En función de las características de cada tipo de proxy podemos hacer la siguiente clasificación:
  • Proxy caché: Almacena en caché le contenido de los protocolos http, https y ftp.
  • Proxy NAT: Integra los servicios de traducción y dirección de redes proxy.
  • Proxy transparente: combina un servidor proxy con NAT de manera que las conexiones al puerot 80 son redirigidas al servidor proxy.
  • Proxy anónimo: permite la eliminación de características identificativas.
  • Proxy inverso: está instalado en una red con varios servidores web, sirviendo de intermediario en las peticiones externas.
  • Proxy abierto: acepta las peticiones desde cualquier ordenador, esté o no conectado a su red.






DMZ

La zona desmilitarizada o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa en la cual están los servidores http, dns, ftp... de carácter público.
En una configuración DMZ se suelen usar dos cortafuegos y el DMZ se sitúa en medio y se conecta a los dos cortafuegos. También se conoce como cortafuegos de subred.
La política de seguridad para la DMZ  consiste en que el tráfico de la red externa hacia la DMZ está autorizado y a la red interna prohibido. El tráfico desde la red interna está autorizado tanto para DMZ como para la red externa.
Se aconseja que en el cortafuegos se abra al exterior únicamente los puertos de servicios que se pretendan ofrecer con los servidores disponibles en la DMZ.





martes, 31 de mayo de 2016

CORTAFUEGOS. TIPOS Y ARQUITECTURAS

Según la ubicación en la que se encuentre el cortafuegos podemos hacer la siguiente clasificación:

  • Firewalls basados en servidores: aplicación de firewall instalada y ejecutada en un sistema operativo en red.
  • Firewall  dedicados: equipos que tienen instalada una aplicación específica de cortafuegos.
  • Firewall integrados: se integran en un dispositivo hardware para ofrecer una funcionalidad de firewall, por ejemplo routers.
  • Firewall personalizado: se instala en equipos en red para protegerlos individualmente.
Las arquitecturas de firewall más implementadas son:

  • Screening router: Entre la red pública y la privada encontramos un router que hace las funciones de filtrado.
  • Dual Homed-Host: Hai un equipo servidor que actúa como frontera haciendo las funciones de filtrado empleando por lo menos dos tarjetas de red.
  • Screened Host: Combina un router como equipo fronterizo exterior y un servidor proxy.
  • Screened-subnet: Se crea una subred intermedia, denominada DMZ o zona desmilitarizada, entre la red externa y la  red privada interna, permitiendo tener dos niveles de seguridad.

martes, 17 de mayo de 2016

ANÁLISIS DE NOTICIA


El enlace anterior nos lleva a una noticia donde se analiza como los chinos aprenden a evitar el Gran Firewall de Internet.
Vamos a analizarla respondiendo  a las siguientes cuestiones:
  • ¿Qué es el gran firewall?
Se trata de un sistema diseñado para prevenir el acceso no autorizado a la información en Internet.
  • ¿Quién controla dicho firewall?
El gobierno chino.
  • ¿Para qué?
Para poder prevenir la posibilidad de un empeoramiento de los factores de inestabilidad que pueden generar problemas para el régimen chino.
  • ¿Qué tipo de palabras y Web son censurados?
Charter 08, los nombres de los líderes políticos, grupos religiosos prohibidos, palabras como Tiananmen, Pekín ...
  • ¿Por qué?
Palabras como Tiananmen por estar asociados con  la represesión ese lugar; Pekín porque pasan muchas cosas en la ciudad.
  • ¿Qué porcentaje, y cómo consiguen evitar el gran cortafuegos?
Aproximadamente el 20%. utilizan sistemas código abierto  P2P abierta como Tor y software libre.
  • A través de qué aplicaciones?
Las aplicaciones mencionadas anteriormente y además con poco dinero se puede conseguir una cuenta de red privada virtual que permite una conexión más rápida a Internet.

CORTAFUEGOS O FIREWALL

Un cortafuegos o firewall es una aplicación o dispositivo diseñado para bloquear las comunicaciones no autorizadas . 
La principal ventaja es que permite mantener seguridad de alto nivel en una red o en una máquina .
Los cortafuegos son especialmente necesarios cuando queremos proteger ciertas áreas de la red de las amenazas tanto internas como externas .

Las características principales son las siguientes:

  • Filtrado de paquetes de red basado en MAC , IP o puerto de origen y destino.
  • Las reglas de filtrado son aplicadas en la salida o entrada de tráfico de una interfaz en particular. 
  • Se establecen registros o logs de filtrado de paquetes.
  • Filtrado por aplicaciones

viernes, 6 de mayo de 2016

RECOMENDACIONES DE SEGURIDAD PARA REDES WLAN

Las principales recomendaciones para mejorar la seguridad en las redes WLAN son las siguientes:

  • Cambiar la contraseña que trae por defecto el punto de acceso. Éste es un elemento muy importante, ya que es un punto crítico en la red.
  • Analizar el firmware del punto de acceso para mejorar sus caracteristicas.
  • Aumentar la seguridad de los datos transmitidos mediante sistemas de encriptacion y cambiando las claves regularmente.
  • Cambiar el SSID por defecto y desactivar el broadcasting SSID.
  • Desactivar el sevidor DHCP y ponerlo manual. Cambiar el rango de IPs de la red establecida por defecto. Cambiar también la IP del punto de acceso.
  • Activar el filtrado de direcciones permitidas a través de MAC.
  • Establecer el numero máximo de dispositivos que van a tener permitido conectarse.
  • Analizar periódicamente los usuarios conectados.
  • Desconectar el punto de acceso cuando no se esté usando.

sábado, 30 de abril de 2016

REDES SIN CABLES


Las redes sin cables permiten conectarse en cualquier momento y lugar.
Su instalación es simple y económica. Permite que su ampliación sea fácil y además escalable.
Por otra parte sus limitaciones más destacadas son:

  • Los rangos de espectro de radiofrecuencia no tienen costes de licencia, por lo que están saturados y pueden interferir entre sí.
  • Cualquier equipo con una tarjeta wifi puede interceptar la señal y conectarse, lo que implica problemas desde el unto de vista de la seguridad.
La encriptación y la autenticación son técnicas que nos permiten proteger las comunicaciones sin cables.

SISTEMAS DE SEGURIDAD EN WLAN:
  • Sistema abierto: No se realiza autenticación en el control de acceso a la red.
  • WEP: Sistema estándar que emplea para la autenticación claves de 13 o 15 caracteres. Existen dos métodos:
    • Sistema abierto: El cliente no tiene que identificarse en el punto de acceso
    • Claves precompartidas o PSK: Se envía la misma clave de cifrado WEP para la autenticación, verificando y controlando el acceso desde el punto de acceso.
  • WPA: Creado para corregir las deficiencias del sistema WEP, proponiendo dos soluciones:
    • WPA empresarial: la autenticación se realiza mediante n servidor radius que almacena credenciales y contraseñas de los usuarios de la red.
    • WPA personal:  La autenticación se realiza mediante una clave compartida.
WPA implementa TKIP que consigue cambiar las claves dinámicamente. Además el algoritmo de cifrado AES aporta mayor seguridad.

EJERCICIO 2

Vamos a realizar test de velocidad de acceso a Internet desde distintas webs que mostramos a continuación. Si tenemos una velocidad muy inferior a la contratada puede ser síntoma de que tenemos visitantes no deseados en nuestro dispositivo.




miércoles, 27 de abril de 2016

VPN

Una red privada virtual (VPN) es una tecnología de red que permite extender una red local segura a través de una red pública. Para que esto sea posible la seguridad, es necesario garantizar la autenticación, se controlan por usuarios y / o equipos, la integridad (usa funciones Hash como MD5 y SHA), confidencialidad (algoritmos de cifrado como DES, 3DES y AES) y no repudio (los mensajes deben ser firmados) en todas las comunicaciones. 
Hay tres tipos de  arquitecturas de conexión VPN: 
  • VPN punto a punto: conecta lugares remotos como oficinas, con la organización de la sede. Se emple la tecnica de tunneling para encapsular un protocolo de red sobre otro creando un túnel dentro de una red. 
  •  VPN over LAN: utilizar la misma red de área local (LAN) de la empresa, aislando las áreas y servicios de la red interna, a los que se pueden añadir cifrado y autenticación adicional a través de VPN.
  •  VPN de acceso remoto: es el más utilizado. Los usuarios se conectan a la empresa desde sitios remotos que utilizan Internet. 
Para crear VPNs se utilizan  esencialmente dos tecnologías:
  • PPTP es un protocolo desarrollado por Microsoft para Windows. Simple y fácil de implementar, pero menos seguro que L2TP. 
  • L2TP: es un protocolo abierto que se implementa en IPSec y proporciona altos niveles de seguridad. Se puede utilizar certificados de seguridad de clave pública para cifrar datos y para garantizar la identidad de los usuarios de VPN.

6.4 COMUNICACIONES SEGURAS

Para establecer comunicaciones seguras existen protocolos, como por ejemplo SSH a través del puerto 22.
Otras alterativas destacables son:

  • SSL yTLS:  Se ejecutan en una capa entre los protocolos de aplicación y sobre el protocolo de transporte TCP. Se emplean por ejemplo en HTTPS, SMTP, POP3...
  • IPSEC: Conjunto de protocolos que tienen la finalidad de asegurar las comunicaciones sobre IP autenticando o cifrando cada paquete IP.  Actúa en la capa 3 pero puede ser usado para proteger protocolos de la capa 4 (TCP/UDP)


EJERCICIO 1: PUERTOS MÁS VULNERABLES




PUERTO NOMBRE INFORMACION
31 Master Paradise Usado por troyanos, potencialmente peligroso
41 Deep Throat y SMTP Usado por troyanos, potencialmente peligroso. SMTP es usad para la transferencia de correos electrnicos
58 Dmsetup Usado por troyanos, potencialmente peligroso
146 FC Infecto Usado por troyanos, potencialmente peligroso
531 RASmin Usado por troyanos, potencialmente peligroso
555 Stealth Spy Usado por troyanos, potencialmente peligroso
666 Bla, attack FTP Usado por troyanos, potencialmente peligroso
911 Dark shadow Usado por troyanos, potencialmente peligroso
999 Deep Throat Usado por troyanos, potencialmente peligroso
1001 Doly Usado por troyanos, potencialmente peligroso
1010 Doly Usado por troyanos, potencialmente peligroso
1011 Doly Usado por troyanos, potencialmente peligroso
1012 Doly Usado por troyanos, potencialmente peligroso
1015 Doly Usado por troyanos, potencialmente peligroso
1024 Netspy Usado por troyanos, potencialmente peligroso
1025 a 1030 Unused Windows Services Block Usado por troyanos, potencialmente peligroso
1042 Bla Usado por troyanos, potencialmente peligroso
1045 RASmin Usado por troyanos, potencialmente peligroso
1090 Extreme Usado por troyanos, potencialmente peligroso
1234 Ultor´s Usado por troyanos, potencialmente peligroso
1243 Backdoor /SubSeven Usado por troyanos, potencialmente peligroso
1492 FTP99CMP Usado por troyanos, potencialmente peligroso
1600 Shiva Burka Usado por troyanos, potencialmente peligroso
1807 Spy Sender Usado por troyanos, potencialmente peligroso
1981 DNS Usado por troyanos, potencialmente peligroso. Los servidores DNS resuelven la IPR del dominio
1999 Backdoor /SubSeven. TransScout Usado por troyanos, potencialmente peligroso
2000 Backdoor /SubSeven. TransScout Usado por troyanos, potencialmente peligroso
2001 TransScout, Trojan Cow Usado por troyanos, potencialmente peligroso
2002 a 2005 TransScout Usado por troyanos, potencialmente peligroso
2023 Trojan Ripper Usado por troyanos, potencialmente peligroso
2115 Bugs Usado por troyanos, potencialmente peligroso
2140 Deep Throat Usado por troyanos, potencialmente peligroso
2565 Striker Usado por troyanos, potencialmente peligroso
2583 WinCrash Usado por troyanos, potencialmente peligroso
2773 Backdoor /SubSeven Usado por troyanos, potencialmente peligroso
2774 Subseven 2.1/2.2 Usado por troyanos, potencialmente peligroso
2801 Phinneas Phucker Usado por troyanos, potencialmente peligroso
3024 WinCrash Usado por troyanos, potencialmente peligroso
3129 Master Paradise Usado por troyanos, potencialmente peligroso
3150 Deep Throat Usado por troyanos, potencialmente peligroso
3700 Portal of doom Usado por troyanos, potencialmente peligroso
4092 WinCrash Usado por troyanos, potencialmente peligroso
4267 Subseven 2.1/2.2 Usado por troyanos, potencialmente peligroso
5000 Sockets Usado por troyanos, potencialmente peligroso
5001 Sockets de Trois V1 Usado por troyanos, potencialmente peligroso
5231 FireHotcker Usado por troyanos, potencialmente peligroso
5400 a 5402 Blade Runner Usado por troyanos, potencialmente peligroso
5555 SERV-me Usado por troyanos, potencialmente peligroso
5556 BO-facil Usado por troyanos, potencialmente peligroso
5557 BO-facil Usado por troyanos, potencialmente peligroso
5569 Robo-Hack Usado por troyanos, potencialmente peligroso
5742 WinCrash Usado por troyanos, potencialmente peligroso
6400 The thing Usado por troyanos, potencialmente peligroso
6670 Deep Throat Usado por troyanos, potencialmente peligroso
6671 Deep Throat Usado por troyanos, potencialmente peligroso
6776 Backdoor /SubSeven Usado por troyanos, potencialmente peligroso
6939 Indoctrinatium Usado por troyanos, potencialmente peligroso
6969 GateCrasher, priority Usado por troyanos, potencialmente peligroso
6970 GateCrasher Usado por troyanos, potencialmente peligroso
7000 Remote grab Usado por troyanos, potencialmente peligroso
7215 Backdoor /SubSeven Usado por troyanos, potencialmente peligroso
7300 a 7308 NetMonitor Usado por troyanos, potencialmente peligroso
7597 QaZ Usado por troyanos, potencialmente peligroso
7789 ICKiller Usado por troyanos, potencialmente peligroso
9872 a 9875 Portal of doom Usado por troyanos, potencialmente peligroso
9989 iNi Killer Usado por troyanos, potencialmente peligroso
10067 Portal of doom Usado por troyanos, potencialmente peligroso
10520 Acid Shiviers Usado por troyanos, potencialmente peligroso
10607 COMA Usado por troyanos, potencialmente peligroso
11000 Senna Spy Usado por troyanos, potencialmente peligroso
11223 Progenic Usado por troyanos, potencialmente peligroso
12076 Gjammer Usado por troyanos, potencialmente peligroso
12223 Keylogger Usado por troyanos, potencialmente peligroso
12345 NetBus Usado por troyanos, potencialmente peligroso
12346 NetBus Usado por troyanos, potencialmente peligroso
12361 Whack-a-Mole Usado por troyanos, potencialmente peligroso

lunes, 18 de abril de 2016

RIESGOS POTENCIALES DE LOS SERVICIOS EN RED


TCP / IP es la arquitectura de protocolo que utilizan los ordenadores para comunicarse en Internet y en la mayoría de las redes. Emplea puertos de comunicación para identificar cada una de las conexiones de red, tanto en el origen y el destino.
  • 0-1.023 son los puertos llamados bien conocidos. 
  • De 1024 a 49151 puertos registrados. 
  • 49152-65535 puertos dinámicos y/o privados. 
Es imprescindible proteger nuestras conexiones , haciéndolas seguras y hacer un análisis exhaustivo a nivel de puertos.
El análisis y control de la utilización de éstos se llevarán a cabo en:
  • Una máquina local observando las conexiones y puertos abiertos. Podemos usar los comandos netstat para ello. Los cortafuegos o firewalls personales son una medida de protección contra los ataques externos. 
  • La administración de la red para ver qué puertos y qué estado se encuentran. Podemos usar la aplicacion nmap. Permite escanear puertos, aplicaciones y sistemas operativos en un rango de direcciones. Los firewalls y servidores proxy perimetrales proporcionan protección por filtrado de puertos. 

AMENAZAS EXTERNAS E INTERNAS


Las amenazas de seguridad se pueden originar externa o internamente.
  • Amenaza externa o de acceso remoto: Los atacantes son externos a la red privada y se introducen desde las redes públicas. Tienen metas como servidores y routers .
  • Corporativa o interna amenaza: los atacantes acceso no autorizado o pertenecen a la red privada de la organización .
Para protegernos de las amenazas se debe:

  • Hacer un buen diseño de direccionamiento, las subredes y servicios de nuestra red corporativa .
  • Políticas de administración de direccionamiento estático y routers .
  • Monitorizar el tráfico de la red.
  • En las redes sin cables, utilizar el más alto nivel de seguridad.
  • Cambio de la configuración de seguridad.

NOTICIA: TABNABBING: PHISING A TRAVÉS DE LAS PESTAÑAS DEL NAVEGADOR


Analizar la  noticia "Tabnabbing: phishing a través de las pestañas del navegador" que podemos encontrar en el siguiente enlace:

Responder a las siguientes cuestiones:
  •  ¿Qué tipo de amenaza supone el tabnabbing? ¿Cómo funciona? 
Es una amenaza de fabricación.
El usuario navega hacia la página del atacante. Simplemente es una página más equipada con ecódigo JavaScript que hará el truco. La víctima cambia de pestaña y sigue con sus visitas a otras páginas. Mientras el atacante cambia por completo la página de la víctima, así cuando vuelva a la pestaña inicial pienda que caducó la sesion y vuelve a introducir de nuevo usuario y contraseña , que son captados por el atacante.

  •  ¿Qué tipo de medidas que podemos tomar contra este tipo de amenaza? 
  1. Hay que mirar en la dirección URL antes de introducir contraseñas. 
  2. Desactivar JavaScript para páginas que no confían, ya sea a través de las Zonas de Internet Explorer o No-Script para Firefox.

domingo, 17 de abril de 2016

6.1: AMENAZAS Y ATAQUES

Las redes informáticas están expuestas a distintas amenazas. Podemos dividirlas en cuatro grupos diferenciados:
  • Interrupción: Incluye la pérdida, cancelación o la no disponibilidad de un objeto, servicio o sistema de datos en una comunicación. 
  • Intercepción: Un elemento no autorizado accede a un elemento concreto. 
  • Modificación: Una vez que accede pretende modificar o destruir el elemento. 
  • Fabricación: Modificación con la finalidad de obtener un objeto difícil de distinguir del original. 
Si analizamos las técnicas de ataque informático también podemos distinguir varios tipos:
  • Denegación de servicio: Se trata de un caso de interrupción del servicio. Hace que un servicio de je de ser accesible para los usuarios autorizados, ya que los intrusos están ocupando el ancho de banda de la red de la víctima o sobrecarga los recursos del equipo atacado. 
  • Sniffing: técnica de intercepción que cosiste en rastrar el tráfico de la red a la que se quiere atacar.
  • Man in the middle: Técnica  que consiste en interceptar y modifiar la identidad de la víctima. El atacante falsifica la identidad tanto del emisor como del receptor. 
  • Spoofing: Técnica que consiste en suplantar la identidad. 
  • Pharming: Técnica de modificación. Explota las vulnerabilidades de software con el fin de modificar la tabla de DNS para redirigir un nombre de dominio a otro equipo diferente.

EJERCICIO 3: ANALIZADORES DE PAQUETES

Los analizadores de paquetes se utilizan para controlar el tráfico de una red LAN o WLAN :

NOMBRE
CARACTERISTICAS
WHIRESHARK
Potente analizador de protocolos de redes.
Funciona con Unix, MAC y Windows
Permite capturar datos de una red y obtener información a partir de una captura en disco. Puede leer más de veinte tipos de formato distintos.
Soporta más de 300 protocolos.
WINSNIFFER
Especialista en contraseñas.
Busca en la red accesos de login y contraseñas y los muestra en pantalla.
TCDUMP
Muestra las cabeceras de los paquetes  que captura en la interfaz de red indicada y cumplen la expresión pasada al ejecutar.
Permite monitorizar el tráfico en tempo real
ETTERCAP
Sniffer para redes LAN  con switchs que soporta la disección activa y pasiva de muchos protocolos, incluso cifrados. Incluye muchas características para el análisis de la red y del host.
HUNT
"Packet sniffer" avanzada para Linux.
Puede observar varias conexiones TCP, meterse en ellas o resetearlas.
Fue creado para usarse sobre Ethernet y tiene mecanismos activos par aolfatear conexiones en redes con switches
KISMET
Sniffer específico para Linux para redes inalámbricas, específicamente de la red 802.11 layer2.  Sistema sin hilos para la detección de la intrusión.
Funciona correctamente con dos de los principales tipos de tarjetas inalámbricas. Trabajará con cualquier tarjeta que apoye el modo de supervisión ceu (rfmon).
K SNIFER
Captura paquetes desde interfaces y dispositivos de Internet.
DARKSTAT
Herramienta para monitorizar una red analizando su tráfico  y genera un informe estadístico en formato HTML, basándose en los datos obtenidos.
Entre las observaciones que realiza el programa permite:  realizar estadísticas de las direcciones que se generan en la comunicación entre host, el tráfico que se produce y los diferentes números de puertos usados por los diversos protocolos.
TRAFFIC-VIS
Monitoriza el tráfico TCP/IP y convierte esta información  en gráficos en ASCII, HTML, o Postscripts.
También permite analizar el tráfico entre hosts para determinar que hosts comunicaron y el volumen de su intercambio.
NETWORK STUMBLER
Sniffer gratuito de 802.11 para Windows.
Es la  herramienta más conocida para Windows usada para encontrar puntos de acceso in