En algun documento leí que existian varias herramientas (pagadas y 
libres) que permitian verificar los sniffer en una subred. Dentro de los 
metodos que se utilizaban era realizando flooding y verificando los 
fingerprint de los SO conocidos cuando actuaban en modo promiscuo, otros 
floodeaban la red (switcheada inclusive(arpspoof,macof )), enviaban 
ciertos paquetes especialmente diseñados (consultas dns ) y escuchaban a 
ver que les respondia el target.
Puede que sirva esto:
http://packetstormsecurity.nl/sniffers/antisniff/

Satoru Lucas Shindoi wrote:

>On Tue, 21 Feb 2006 09:15:05 -0300
>"Octavio " <[EMAIL PROTECTED]> wrote:
>
>  
>
>>Mas seguro aun podría ser usar VPN  y así se protegen todos los
>>servicios y conexiones realizadas, pero siempre que realmente se
>>justifique proteger información que vaya en estas conexiones. Si sólo
>>buscas proteger la captura (y lectura) de correos electrónicos, basta
>>con usar PGP.
>>
>>Slds 
>>Octavio 
>>    
>>
>
>Sumando a todo lo ya comentado:
>1- Utilizar switch en ves de hubs, asi "dividis" los dominios de colision, y 
>haces que las tramas vayan a su destino "inteligentemente".
>2- Monitorizar el trafico ARP para controlar las maniobras de ARP Poissoning, 
>que es uno de los ataques tipicos para redes switcheadas. Podes probar con 
>ARPwatch
>3- Utilizando servicios cifrados (https, pop3s, imaps, ssh, etc)
>4- Monitorizar el "status" de las interfaces de red (si estan en modo 
>"promiscuo".....)
>
>Un abrazo
>
>
>  
>

Responder a