Para realizar esta función lo primero
que debe realizarse es una captura de paquetes, esto consiste en
escuchar el medio en el cual se están transmitiendo los paquetes y
almacenar todos los datos recibidos en la memoria.
Ya que los paquetes han sido capturados
en la memoria, se puede proceder a examinar su contenido el hacer
esto permite tener una idea clara tanto del contenido del paquete de
datos como de las cabeceras agregadas por los diferentes protocolos
que atravezo el paquete.
Esto ultimo es una de las funciones mas
importantes, puesto que pueden obtenerse las direcciones tanto
físicas como lógicas de un paquete y los diversos parámetros de
los protocolos, datos que permiten la detección y corrección de
errores de diseño e implementación de una red de datos.
Sin embargo pese a sus usos legítimos
un analizador de protocolos puede ser fácilmente convertido en una
herramienta de espionaje por usuarios maliciosos permitiendo capturar
datos sensitivos si se están usando protocolos no cifrados, y aun si
se usa el cifrado de datos, los datos paquetes capturados pueden
examinarse con los programas adecuados para descifrar su contenido.
Es por esto que el uso estas
herramientas esta usualmente limitado a administradores y su uso no
autorizado es disuadido en las políticas y reglamentos de las
empresas e instituciones que manejen datos delicados.
Referencias
Redes – Manual de Referencia primera
edición, Craig Zacker.
No hay comentarios:
Publicar un comentario