Documentos de Académico
Documentos de Profesional
Documentos de Cultura
como Hombre en el Medio o MITM, es la forma de realizar escuchas de una red a escondidas de
sus víctimas de manera independiente, los mensajes se retransmiten en la red, haciendo creer al
usuario que está navegando de manera segura sobre una red privada.
ETTERCAP
Es conocida como una suite completa para permite realizar ataques a redes abiertas,
intercepta conexiones en vivo, filtrando contenido como credenciales y páginas visitadas por la
víctima, teniendo otros trucos interesantes, incluye diversas características para el análisis de red
y host.
Ettercap genera un ataque “ARP Spoofing”, esta técnica consiste en enviar mensajes ARP
(Address Resolution Protocol), falsos en una Red Local Interna, la intención es asociar la
dirección MAC del atacante con la dirección IP de otro host como lo es el Gateway, causando
Open Source es posible realizar las pruebas que se recopilan y están disponibles para usar.
mundo de la seguridad informática, se caracteriza por certificar profesionales siendo estas las
Kali Linux siendo una distribución de Linux, se puede instalar en un disco duro de manera
permanente, pero se debe de tener el cuidado de no usarla como un sistema operativo de uso
diario, este está diseñado solo para pruebas específicas en sistemas de auditoria.
1. Un solo usuario, acceso root por diseño: debido a la naturaleza de las auditorias de
seguridad, Kali Linux está diseñado para ser usado en un escenario “de un solo usuario,
root”.
sysvinit los cuales deshabilitan los servicios de redes por defecto. Estos ganchos nos
permiten instalar varios servicios en Kali Linux, mientras aseguran que nuestra
3. Kernel de Linux modificado: Kali Linux usa un kernel, parchado para la inyección
Wireless.
Que es la terminal
al sistema sin utilizar la interfaz gráfica, es decir, realizar todo tipo de tareas en formato texto. La
usuario introduzca una orden, la terminal es tan poderosa que puede realizar actividades
Funcionalidades de la terminal
- Leer documentos
- Conectarse a servidores
Una máquina virtual es un programa dentro de un sistema operativo que simula ser su
Beneficios
instalar software teniendo la certeza que de que no afectara nuestro sistema base.
- Configurar los dispositivos según los recursos que se desee, siempre y cuando no
Desventajas
VMware
VirtualBox
Es un potente producto de virtualización x86 / intel64, para empresas, así como para uso
rendimiento para clientes empresariales, también es una solución profesional que esta libremente
disponible.
MARCO METODOLÓGICO
ATACANTE
6. Seleccionar el Host víctima y el Router, asi poder interceptarlos con el ataque ARP.
7. Seleccionar “MITM> ARP Poisoning”, luego indicar que necesitamos que se
conecte de forma remota, indicando con la palomita la opción “Sniff remote
connections”.
10. Del lado de la víctima, entrar al sitio web utilizando el protocolo HTTP.
11. Ingreso de credenciales, al verificar en la imagen es notable, que el navegador en la
barra de url indica que el sitio no es seguro, debido a la conexión mediante HTTP.
17. Cambiar protocolo HTTP por HTTPS, al ingresar a cualquier sitio que validemos
el uso del HTTP.
Se propone al colegio IPCIC institución que permitió realizar las pruebas respectivas del
2. Sugerir al establecimiento educativo y demás personal docente que usen el sistema. Las
3. Si se navega en sitio que contenga una URL HTTP, se debe de considerar que el
3. Capacitar al personal que haga uso de computadoras, para darles a conocer las políticas