Os presentamos DroidSheep, una aplicación que sirve para sniffear las conexiones de red y capturar todo tipo de datos como por ejemplo los usuarios/contraseñas de ciertos servicios.

Espiar las conexiones de red ajenas sin autorización es ilegal, además de poco ético, así que usa esta información bajo tu propia responsabilidad, al fin y al cabo, el conocimiento humano pertenece al mundo.

En RedesZone.net ya hablamos sobre DroidSheep: DroidSheep, aplicacion para móviles Android que permite robar contraseñas, en esta ocasión lo hemos probado y queremos que sepáis cómo funciona.

También os mostraremos cómo funciona DroidSheep Guard, una aplicación que detecta si alguien está haciendo ARP-Spoofing con DroidSheep u otra aplicación, perfecto para protegernos de miradas indiscretas.

Tutorial sobre cómo utilizar DroidSheep

DroidSheep es un sniffer que busca en la red a la cual esté conectado cookies de logueo para diferentes webs, como Facebook, Tuenti, Google, Amazon, Linkedin, Youtube, y varias más. Para poder evitarlo, antes debemos saber cómo funciona.

Su principal forma de funcionamiento es hacer un ARP-Spoof en las redes cifradas, o simplemente escuchar en busca de cookies de log en las redes abiertas.

Los desarrolladores han dejado de dar soporte a la aplicación hace un tiempo por motivos legales según nos indican en su página web, pero podemos encontrar el instalador .apk buscando por internet. La última versión oficial es la v14 y necesitamos ser ROOT.

Enlace a la versión v14 probada por RedesZone

Existen versiones falsas que dicen ser la v15 y superiores, pero no son más que eso, fakes, según nos explican los desarrolladores de DroidSheep en su cuenta de Twitter oficial.

Una vez instalamos la aplicación, nos creará un icono de acceso en el menú de aplicaciones, desde el cual ejecutaremos el programa. Lo primero que veremos será una pantalla con un aviso legal, el cual debemos aceptar para continuar usando el programa. Aceptado el mensaje, ya estamos en la pantalla principal del programa.

Aquí podemos observar 2 opciones en la parte inferior, una que dice “ARP-spoofing” y otra que se llama “Modo genérico”·

Arp-Spoofing debemos usarla en las redes cifradas por una clave WPA-WPA2 para tener éxito, pero seremos detectables a cualquier programa detector de sniffers. Si desactivamos esta opción seremos indetectables, pero solo funcionará en redes abiertas o con cifrado WEP.

Modo genérico es una opción que nos permite capturar todas las cookies de log en vez de las de determinadas webs predefinidas, para aumentar en gran número las webs que podemos suplantar.

Una vez seleccionadas las opciones que queramos, pulsamos sobre el botón Start y el programa comenzará a buscar cookies de webs que viajen por nuestra red local. Cuando se produzca algún tipo de tráfico, el programa lo capturará mostrándonos los resultados listados en su ventana principal.

Cuando tenemos las webs capturadas en el programa, podemos pulsar sobre ellas y nos aparecerá un menú con diversas opciones, como abrir sitio suplantando la identidad, o guardar las cookies.

Pulsando sobre abrir sitio, nos abrirá un navegador web integrado y nos cargará la web seleccionada con los datos del log de la persona a quien hayamos capturado las cookies.

También podemos añadir los resultados a una lista negra para que no vuelvan a aparecer en futuras búsquedas, o eliminar resultados de la lista.

En la página web de DroidSheep podemos ver unos videos de demostración de cómo funciona el programa.

Tutorial sobre cómo utilizar DroidSheep Guard

Ahora os vamos a enseñar cómo detectar un ataque ARP-Spoof con un movil o tablet Android, y evitar que nos puedan robar los datos de acceso de nuestras cuentas de Facebook, Tuenti, amazon y similares.

Tal y como hemos podido ver anteriormente en el tutorial de DroidSheep, es muy fácil hacer un ARP-Spoof desde un dispositivo Android, y que nos puedan robar las cookies con los datos de login de nuestras redes sociales, o lo que es peor, páginas web de compras online, como amazon, o las cuentas de correo.

Para evitar que esto ocurra, los mismos creadores de DroidSheep han creado otra aplicación llamada DroidSheep Guard que realiza una revisión continua de la tabla ARP del router al que estemos conectados y nos lanza un aviso cuando detecte algún cambio extraño en ella.

DroidSheep Guard está disponible de forma gratuita en la Play Store. Una vez descargado, lo ejecutamos pulsando sobre el icono que nos ha creado en el menú de aplicaciones.

Lo primero que vemos en la pantalla principal es una barra deslizante en la cual podemos establecer cada cuanto tiempo queremos que el programa compruebe la tabla ARP. Lo normal, y por defecto, son 60 veces por minuto, es decir, una por segundo, pero para que no consuma batería en exceso podemos establecer 1 vez cada 2 segundos, que también será efectivo.

También tenemos 3 opciones debajo de dicha barra.

“Autostart/stop depending WiFi”: Esta opción permite al programa elegir en que redes activarse y en que redes no activarse. Normalmente se activa en redes públicas cuando en las privadas queda desactivado.

“Disable WiFi on alert”: Permite que, cuando el programa detecte una amenaza, desactive automáticamente el wifi. Recomendado tener activada.

“Show status icon in notification bar”: Muestra un icono en la barra de notificaciones con el estado del programa.

Pulsamos sobre el botón “Start protection” y el estado de la aplicación cambiará a “running“,en la parte inferior nos mostrará la dirección IP y MAC de la puerta de enlace de nuestro router.

Mientras no exista una intrusión, el programa seguirá comprobando la tabla ARP constantemente. Si sufrimos un ARP-Spoof, el programa nos avisará automáticamente con una ventana de advertencia.

En esta ventana podemos elegir si queremos abrir DroidSheep Guard, ignorar el aviso (no recomendado) o desactivar el wifi en el caso de que no tengamos activada la opción de hacerlo automáticamente.

Con este programa podemos evitar que nos roben nuestras cuentas de correo con un ataque “man in the middle”.

Para dejar de monitorizar la tabla ARP debemos pulsar sobre el botón “Stop protection” en DroidSheep Guard y automáticamente dejará de monitorizar dicha tabla.

Publicado por Sergio De Luz el 02 Septiembre 2012 , actualizado el 04 Abril 2015

  • Pingback: DroidSheep y DroidSheep Guard: Tutoriales para protegernos de los ataques de DroidSheep()

  • Guada

    Hola! No me sale la opción “Start protection”. Mi modelo es un Lg P350, alguna idea al respecto de cómo solucionarlo? Gracias!

  • faussto

    hola esto aun funciona otra cosa mas mi antivirus lo reconocio como virus…..

  • Anonymous

    Arp-Spoofing debemos usarla en las redes cifradas por una clave WPA-WPA2 para tener éxito, pero seremos detectables a cualquier programa detector de sniffers. Si desactivamos esta opción seremos indetectables, pero solo funcionará en redes abiertas o con cifrado WEP.

    Y Aqui he parado de leer….. despues de karkajada… mas otra karkajada…

    Te das cuenta de las gilipolleces que estas diciendo, sabras tu lo que es el protocolo ARP hombre de dios no se escribe de lo q no se sabe.

    Por cierto la aplicacion ya no sirve practicamente para nada, ahora todas las paginas importantes usan SSL asi que las cookies que son sesiones que trabajan en nivel de aplicacion (el protocolo HTTP en este caso) van cifradas…

    • juan locote

      si pendejo pero la reseña es del 2012

    • Jonhas

      Es muy cierto lo que dices , pero también es muy cierto que no sabes leer , es del 2012 !! Esperaste mucho tiempo para cagar el basto

Últimos análisis

Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10