Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Por Adrián Espinosa
DATOS DE LA VICTIMA
S.O: WINDOWS 7
IP: 172.26.0.33
DATOS DEL ATACANTE
S.O: UBUNTU 9.10
IP: 172.26.0.34
MAC: 00:80:5a:38:3f:ed
DATOS GATEWAY
IP: 172.26.0.1
MAC: 00:60:b3:fb:43:b2
DESDE ATACANTE
# WIRESHARK &
DESDE VICTIMA
BIEN AHORA VAMOS A COMPROBAR
NUESTRA TABLA ARP PARA VER SU
ESTADO, CON EL SIGUIENTE COMANDO:
ARP A
DESDE VICTIMA
Podemos observar la MAC y la IP del atacante y
del gateway
DESDE ATACANTE
Comenzamos con el ataque con el siguiente
comando:
Ettercap Tq i wlan0 M arp:remote /172.26.0.33/
/172.26.0.1/
EXPLICACION
T SIGNIFICA QUE EL ATAQUE SE
HARÁ DESDE CONSOLA
q ”QUIET MODE” (NO MUESTRA
NADA)
M SELECCION DEL TIPO DE 'MITM'
/172.26.0.33/ Y /172.26.0.1/ SON LAS
VICTIMAS
DESDE ATACANTE
VEMOS COMO HACE REPLAYS FALSOS
DESDE LA VICTIMA
UNA VEZ HECHO EL ATAQUE,
COMPROBEMOS LA TABLA ARP
EXPLICACION
LA MAC DEL GATEWAY QUEDA CAMBIADA
A NUESTRA MAC, Y DEBIDO A ESO
INTERCEPTAREMOS EL TRÁFICO DE LA
VICTIMA COMO VEREMOS A
CONTINUACION:
DESDE VICTIMA
DESDE ATACANTE
TRAFICO INTERCEPTADO
DESDE ATACANTE
ÉXITO!
AHORA QUEDA TERMINAR EL ATAQUE
EXPLICACION
COMO HEMOS OBSERVADO EN LA FOTO
ANTERIOR, ETTERCAP SE ENCARGA DE
RESTABLECER LOS PARAMETROS
ORIGINALES DE LA VICTIMA.
DESDE LA VICTIMA
COMPROBEMOS AHORA LA TABLA ARP
FINALIZANDO
Y TODO QUEDA RESTABLECIDO.
REALIZADO POR ADRIAN ESPINOSA