Está en la página 1de 3

1

Corporación Universitaria Minuto de DIOS


WILLIAM ANDRES AROCA CULMA

WAROCACULMA@UNIMINUTO.EDU.CO

Resumen ❖ Protocolo ARP ( Address Resolution Protocol) .


(El protocolo de resolución de direcciones es responsable de
convertir las dirección de protocolo de alto nivel(direcciones IP) a
direcciones de red físicas. Primero, consideremos algunas
cuestiones generales acerca de Ethernet.

ARP Spoofing: Un ataque “ARP Spoofing” es una técnica


donde se aprovechan debilidades del protocolo ARP (Address
Resolution Protocol) mediante envío de mensajes “Spoofed” o
falsos en una red LAN. La intención es asociar la dirección
MAC del atacante con la dirección IP de otro host (como el
gateway o pasarela por defecto), causando que cualquier tráfico
destinado para esta dirección IP sea en su lugar enviada hacia En la máquina atacante ( Kali LiNUX) inicie ettercap, bien sea mediante
el atacante. Este ataque es utilizado como un comienzo para un aplicaciones o en una una terminal de línea de comandos tipeando:
ataque MITM (man in the middle) o de Hombre en el Medio

Material y recursos ❖ Virtualbox. ❖ Router wifi ( se sugiere


realizar el ejercicio en el entorno controlado de su casa). ❖
Máquina atacante con Kali Linux. ❖ Máquina víctima ( puede
emplearse el equipo anfitrión). ❖ Ettercap. ❖ Wireshark.

Objetivo: Interiorizar las vulnerabilidades que pueden


potencializar un ataque valiéndose de protocolos como ARP
mediante una de las técnicas actualmente más explotadas como
lo son los ataques de “hombre en el medio”. Tiempo asignado: clic en la opción “Sniff -> Unified Sniffing” ubicado en el menú s upe r ior d e
45 minutos práctica. 60 minutos informe escrito.. ettercap.

[1] Seleccionar la Interfaz, según sea su caso. Para el caso de la presente prá c tic a
Valide sus caché arp antes de iniciar el ataque mediante el co mand o ar p - a corresponde a “wpl5so”
desde consola,
2

Acto seguido queda seleccionar el tipo de ataque para lo cual desde d ond e s e
debe seleccionar “Mitm -> Arp poisoning...” y la opción “Sn iff r e mote
connections.” o husmear conexiones remotas.

Añadir a la lista de hosts, los objetivos contra los cuales se realizará el “ARP
Spoofing”. Para ello se procede a hacer clic en la opción “Hosts -> Scan
for Host”

Para el ejercicio se ingresó a http://testphp.vulnweb.com/login . php y d e sde


ettercap se puede observa la captura en texto plano del login efectuado

Seleccionar la opción “Host -> Host List”. Ante lo cual se presentará una
nueva pestaña con el listado de los Hosts.

Finalmente, para detener el ataque se debe hacer click en el menú " mitm" , y
luego stop "mitm", y observar que el tráfico deja de pasar a tr a v é s d e l
Kali. Ettercap ofrece unas serie de plugins para diferentes tipos de ataque
que pueden ser ubicados en el menú “Pluggin”

Ahora se debe elegir los targets de nuestro ataque, para el caso d e es tudio el
host 192.168.3.106 es nuestro pc víctima y se adicion a co mo tar get 1
mientras que la IP 192.168.3.1 que corresponde al router seríia el tar get
2; ubicándonos en el medio de estos dos equipos para cristalizar el ataque
MITM.

Un ARP Spoofing es una especie de ataque en el que un atacante


envía mensajes falsificados ARP (Address Resolution Protocol) a
una LAN. Como resultado, el atacante vincula su direcc ión MAC
con la dirección IP de un equipo legítimo (o servidor) en la red .
3

Si el atacante logró vincular su dirección MAC a una dirección


IP auténtica, va a empezar a recibir cualquier dato que se puede
acceder mediante la dirección IP.

ARP Spoofing permite a los atacantes maliciosos interceptar,


modificar o incluso retener datos que están en tránsito. Los
ataques de suplantación ARP ocurren en redes de área local
que utilizan protocolo de resolución de direcciones (ARP).

Los ataques ARP Spoofing pueden tener efectos graves para


las empresas. En su nivel más básico, los ataques de
suplantación ARP se utilizan para robar información sensible
de la empresa. Aparte de esto, los ataques de suplantación de
ARP se utilizan a menudo para facilitar otros ataques como:

De denegación de servicio ataques (Denial-of-service


attacks): ataques DoS utilizan ARP Spoofing para enlazar
varias direcciones IP en una LAN con la dirección MAC de un
solo objetivo. Debido a esto, el tráfico que está destinada a
diferentes direcciones IP será redirigido a la dirección MAC
del destino, sobrecargando así el objetivo con el tráfico.

Secuestro de sesiones (Session hijacking): ataques de secuestro


de sesión pueden hacer uso de ARP Spoofing para robar los
identificadores de sesión, garantizando así el acceso a los
atacantes y los sistemas privados de datos.

Ataques tipo Hombre en el Medio (Man-in-the-middle


Attacks): Los ataques MITM pueden utilizar ARP Spoofing
para interceptar y/o modificar el tráfico entre dos víctimas.

William andres aroca culma

También podría gustarte