Muy cierto lo que dices. Puedes entonces hacer uso de técnicas un poco más sofisticadas como son el olfateo de redes conmutadas. Lo mejor es usar algún programa que utilice dichas técnicas como
Ettercap. Este software funciona en plataformas win32 y Lnux.
La primera tarea que realiza ettercap es un
ARP Discovery, que es un metodo para encontrar que máquinas se encuentran en tu segmento de red. con la opción
--netmask xxx.xxx.xxx.xxx , puedes desgnar una máscara de red. Por ejemplo:
Código:
ettercap --netmask 255.255.0.0
aunque puede tardar un buen rato en averiguar que máquinas se encuentran en dicha "máscara".
Merdianta la técnica de
ARP Poisoning, se puede olfatear un ambiente switcheado como el que tu comentas, para lo cual tendrás que presionar la tecla
a cuando ettercap termine xcon el test ARP y aparezca la pantalla principal del programa.
Código:
C:\Archivos de programa\ettercap>ettercap --netmask 255.255.0.0
ettercap 0.6.a (c) 2002 ALoR & NaGA
List of available devices :
--> [dev0] - [3Com EtherLink PCI]
--> [dev1] - [NdisWan Adapter]
Please select one of the above, which one ? [0]:
Your IP: 192.168.4.3 with MAC: 00:04:76:F2:C9:5F on Iface: dev0
Loading plugins... Done.
Building host list for netmask 255.255.0.0, please wait...
Sending 65535 ARP request...
* |==================================================>| 100.00 %
Resolving 66 hostnames...
- |=========================================> | 81.82 %
De cualquier forma, también puedes seguir usando
Windump filtrando por host cliente según el tipo de petición que realice al gateway. El problema radica entonces en que serán muchas máquinas, pero bueno se puede aproximar un poco a que tipo de URLs acceden tus clientes.
Todas las máquinas que esté un una misma subred pueden auditarse con windump. sólo tendrás que filtrar por host destino, es decir, el host que hace de gateway:
Código:
dst host gateway and proto TCP
En fin, como todo, es cuestión de practicar un poco.
Si te urge mucho el auditar el tráfico entoncestendrá que ir pensando en eliminar el gateway de acceso al router e implantar un sistema proxy que es mucho mejro para el control de los accesos de la red al exterior.