Está en la página 1de 7

PROTOCOLO ARP Y ATAQUES MAN IN THE MIDDLE

PRÁCTICA DE CLASE

Los objetivos de esta praá ctica I son los siguientes:

I. ENTENDER LOS ATAQUES MAN IN THE MIDDLE EN REDES LOCALES

1. Estudiar queá es la resolucioá n ARP y la cacheá ARP


2. Entender el ataque ARP spoofing (ARP cacheá poisoning)

II. USO DE WIRESHARK PARA ESPIAR CONVERSACIONES

1. Familiarizarse con el Wireshark y sus filtros

ACTIVIDADES

I. ENTENDER LOS ATAQUES MAN IN THE MIDDLE EN REDES LOCALES

1. Realizar un ataque man in the middle desde nuestro Linux a nuestro equipo
host (Windows/Mac) mediante la herramienta arpspoof
a. ¿Queá oá rdenes son necesarias?

1
2. Accede a la cache ARP del equipo host y demuestra que este ataque se estaá
produciendo. Para ello, haz un pantallazo de dicha cacheá ARP del host y de
la salida de ifconfig de Linux para ver que la MAC del router en dicha cacheá
ARP ha sido cambiada.

2
3. Desde el equipo host (víáctima) busca en Google login http y accede desde el
navegador al sitio del primer enlace (CELFI). Este sitio web permite acceder
mediante un usuario y contrasenñ a, pero con el protocolo http en vez de
https.

4. Utiliza una direccioá n de correo electroá nico y una contrasenñ a inventada para
intentar iniciar sesioá n. Aunque sean inventadas y no vaá lidas, las
credenciales viajaraá n por la red a traveá s de mi equipo porque hemos
realizado un ataque man in the middle.

II. USO DE WIRESHARK PARA ESPIAR CONVERSACIONES

5. Captura la conversacioá n con el Wireshark habiendo realizado antes el


ataque man in the middle con el arpspoof para ver el usuario y la
contrasenñ a con la que se ha hecho login en este servidor.

3
Ayuda: utiliza el filtro de Wireshark http contains

III. RETO

6. Accede desde el navegador (a ser posible desde el Internet Explorer o el


Firefox, no desde Google Chrome) del equipo host al sitio del NCBI (National
Center for Biotechnology Information) ftp://ftp.ncbi.nlm.nih.gov/ y accede
al fichero README.ftp que estaá en este servidor.

7. Captura la conversacioá n con el Wireshark habiendo realizado antes el


ataque man in the middle con el arpspoof. Contesta a las siguientes
preguntas:
4
a. Para acceder a un servidor FTP necesitamos hacer login con un
usuario y una contrasenñ a. Captura el usuario y la contrasenñ a con la
que se ha hecho login en este servidor. Notad que no hemos elegido
nosotros el usuario y la contrasenñ a para acceder como es habitual,
pero sabemos que es necesario acceder con uno.

Ayuda: utiliza los filtros ftp contains

b. En el punto anterior hemos entrado con el navegador web como


cliente FTP. Acceder ahora al mismo servidor mediante un cliente
FTP (Cute FTP o el propio cmd) mediante el username que hayas
capturado en el punto anterior y tu mail como contrasenñ a. ¿Puedes
entrar? Captuá ralo con el Wireshark.

5
User: Anonymous
Pass: luismendo@gmail.com

6
INSTRUCCIONES

 Entrega:

o Un archivo PDF a partir de este documento de Word con las respuestas


(las que están señaladas en rojo) y los pantallazos pedidos.

 Los ejercicios SOLO podrán realizarse de forma individual.

 Debe entregarse en el apartado correspondiente en el campus virtual.

También podría gustarte