Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Kali Linux
Kali Linux
ACTIVIDAD DE LA LECCIÓN 1
PROFESOR:
ALUMNO
MEDELLIN ANTIOQUIA.
2021
Kali Linux (Agresor): 192.168.56.101
Windows 2003 Server (Victima 1): 192.168.56.114
Windows XP (Victima 2): 192.168.56.115
comunicación entre máquina virtual Windows server vs agresor
Luego validamos las tablas del arp y evidenciamos que hay un cambio en la
dirección se evidencia que esta la ip del atacante lo que deja en evidencia el
ataque de arp spoofing a continuación ver imagen donde se resaltan las ip y la
flecha que apunta a la ip del atacante, tanto para la maquina Windows server
como para la xp
Luego de detener el ataque realizamos un ping entre las máquinas y pasado un
minuto consulto nuevamente la tabla y se evidencia que ya no está la ip del
atacante
PREGUNTAS
¿Por qué cree que fue posible obtener las credenciales y en texto claro?,
justifique su respuesta a continuación de forma detallada
R:/ es posible capturar en texto plano es por el puerto 21 que usa el ftp 21, por
este puerto la información no va cifrado y por ende es propenso a ataque de
este tipo o de sniffing
¿Nota algún cambio de las entradas en la tabla ARP de alguna o de ambas
máquinas?
R:/ si se evidencia un cambio en donde se puede visualizar la ip del atacante
que cumple la función como si fuera un intermediaron en la comunicación de
las maquinas victimas