Está en la página 1de 18

ARP Poisoning ­ Man in the Middle

 Por Adrián Espinosa

   
DATOS DE LA VICTIMA
 S.O: WINDOWS 7
 IP: 172.26.0.33

   
DATOS DEL ATACANTE
 S.O: UBUNTU 9.10
 IP: 172.26.0.34
 MAC: 00:80:5a:38:3f:ed

   
DATOS GATEWAY
 IP: 172.26.0.1
 MAC: 00:60:b3:fb:43:b2

   
DESDE ATACANTE
 # WIRESHARK &

   
DESDE VICTIMA
 BIEN AHORA VAMOS A COMPROBAR 
NUESTRA TABLA ARP PARA VER SU 
ESTADO, CON EL SIGUIENTE COMANDO:
 ARP ­A

   
DESDE VICTIMA
 Podemos observar la MAC y la IP del atacante  y 
del gateway

   
DESDE ATACANTE
 Comenzamos con el ataque con el siguiente 
comando:
 Ettercap ­Tq ­i wlan0 ­M arp:remote /172.26.0.33/   
 /172.26.0.1/

   
EXPLICACION
 ­T SIGNIFICA QUE EL ATAQUE SE 
HARÁ DESDE CONSOLA
 ­q ”QUIET MODE” (NO MUESTRA 
NADA)
 ­M SELECCION DEL TIPO DE 'MITM' 
 /172.26.0.33/ Y /172.26.0.1/ SON LAS 
VICTIMAS

   
DESDE ATACANTE
 VEMOS COMO HACE REPLAYS FALSOS

   
DESDE LA VICTIMA
 UNA VEZ HECHO EL ATAQUE, 
COMPROBEMOS LA TABLA ARP

   
EXPLICACION
 LA MAC DEL GATEWAY QUEDA CAMBIADA 
A NUESTRA MAC, Y DEBIDO A ESO 
INTERCEPTAREMOS EL TRÁFICO DE LA 
VICTIMA COMO VEREMOS A 
CONTINUACION:

   
DESDE VICTIMA

   
DESDE ATACANTE
 TRAFICO INTERCEPTADO

   
DESDE ATACANTE
 ÉXITO!
 AHORA QUEDA TERMINAR EL ATAQUE

   
EXPLICACION
 COMO HEMOS OBSERVADO EN LA FOTO 
ANTERIOR, ETTERCAP SE ENCARGA DE 
RESTABLECER LOS PARAMETROS 
ORIGINALES DE LA VICTIMA.

   
DESDE LA VICTIMA
 COMPROBEMOS AHORA LA TABLA ARP

   
FINALIZANDO
 Y TODO QUEDA RESTABLECIDO.

 REALIZADO POR ADRIAN ESPINOSA

   

También podría gustarte