Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fase 4 Aporte Individual Christian Pinilla
Fase 4 Aporte Individual Christian Pinilla
1
hacerse pasar por entidades bancarias y Visualizaremos la información de la Gateway
solicitar de alguna manera las claves de acceso en el equipo de la víctima, por medio de la
a la cuenta corriente. (Ambit 2019) sentencia: ARP –a
Suplantación web
A diferencia del phishing, con este tipo de
spoofing no se pretende imitar exactamente
una web. En este caso, los atacantes hacen
una intermediación entre el atacado y las
páginas web que pretende visitar. De esta
forma podrán monitorear su actividad, tener un
registro de sus visitas, acceder a sus
contraseñas y sus datos personales. (Ambit
Fuente: Elaboración propia
2019)
MÁQUINA ATACANTE
2. TÉCNICA (ATAQUE ARP Información de la máquina del atacante (Kali
SPOOFING) Linux), por medio del comando: Ifconfig
MÁQUINA VICTIMA
Información de la máquina de la víctima
(Windows 7), por medio del comando Ipconfig
/all
2
Broadcast la información de la Gateway, por
medio del protocolo ARP.
EJECUTANDO EL ATAQUE DE
SUPLANTACIÓN (Spoofing)
En la máquina atacante (Kali Linux),
instalaremos la herramienta arpspoof, por
Fuente: Elaboración propia
medio de la sentencia: apt-get install dsniff.
3
Fuente: Elaboración propia
Fuente: Elaboración propia.
4
información de la víctima o realizar instrucción y así mismo, identificar si existe alguna
de software malicioso. En este ataque la anomalía en tiempo real.
victima generalmente no se da cuenta, porque
todas las actividades se ejecutan basadas en las
reglas de tcp/ip.
Bibliografía
CHRISTIAN ALEXANDER PINILLA RAMOS, nació
en la ciudad de Bogotá D.C, Colombia, Se graduó como
Ingeniero de sistemas de la Universidad UNAD de
Colombia y cursa segundo semestre de la
Especialización de Seguridad Informática en la misma
universidad.
Su experiencia profesional está enfocada en el área de
informática del Ejercito Nacional.
Fuente: Elaboración propia
[1] Baranda Barron, J. A. (2020). Integración de
Otra medida de control para evitar este bases de datos para la detección de ataques
tipo de ataque es utilizar herramientas mediante Spoofing.
de escaneo de red, como por ejemplo
[2] Harper, A., Regalado, D., Linn, R., Sims, S.,
wireshark, en la cual podemos Spasojevic, B., Martinez, L., ... & Harris, S.
visualizar el comportamiento de la red
5
(2018). Gray hat hacking: the ethical hacker's
handbook. New York: McGraw-Hill Education.