Está en la página 1de 2

PRÁCTICA 2 SEMANA 03

“LA INTELIGENCIA CONSISTE NO SÓLO EN EL CONOCIMIENTO, SINO TAMBIÉN EN LA DESTREZA DE


APLICAR LOS CONOCIMIENTOS EN LA PRÁCTICA”

Antes de empezar con la práctica, es importante destacar que el uso de técnicas de ARP Spoofing y Man-in-
the-Middle (MiTM) puede ser ilegal y peligroso si no se utiliza de manera ética y responsable. Es importante
que esta práctica se realice en un entorno controlado y con el consentimiento explícito de todas las partes
involucradas.

En conclusión, esta práctica puede ser una buena forma de entender cómo funcionan las técnicas de ARP
Spoofing y MiTM, y cómo pueden comprometer la seguridad de una red.

Objetivo: El objetivo de esta práctica es que el practicante comprenda cómo funcionan las técnicas de ARP
Spoofing y MiTM, y cómo se pueden utilizar para comprometer la seguridad de una red. Además, se busca
que el practicante aprenda a detectar y prevenir este tipo de ataques.

Materiales necesarios:

• Dos ordenadores: uno como víctima y otro como atacante.


• Software para realizar ARP Spoofing y MiTM, como Bettercap, Ettercap o Arpspoof.
• Un switch de red.

Pasos de la práctica:

• Configurar la red: Conectar los dos ordenadores al switch de red y asignarles direcciones IP. El
ordenador atacante se configurará como gateway por defecto de la red.
• Realizar ARP Spoofing: El objetivo del ARP Spoofing es engañar a la víctima para que envíe sus
paquetes a través del ordenador atacante. Para ello, el atacante debe enviar paquetes ARP
falsificados a la víctima y al gateway, indicando que la dirección MAC del otro dispositivo está
asociada con su propia dirección IP. De esta manera, la víctima enviará sus paquetes a través del
atacante sin saberlo.
• Realizar un ataque MiTM: Una vez que se ha realizado el ARP Spoofing, el atacante puede interceptar
y manipular el tráfico de red de la víctima. En este punto, el atacante puede leer, modificar o bloquear
el tráfico de la víctima, incluyendo el acceso a sitios web, credenciales de inicio de sesión, correos
electrónicos, etc.
• Detectar el ataque: La detección de un ataque ARP Spoofing y MiTM es importante para prevenir
cualquier daño posterior. Una forma de detectar estos ataques es utilizando herramientas como
ARPWatch, que monitoriza la tabla ARP para detectar cambios en la dirección MAC de los
dispositivos. Si se detecta un cambio en la dirección MAC de un dispositivo, se puede asumir que se
está realizando un ataque ARP Spoofing y MiTM.
• Prevenir el ataque: La prevención de un ataque ARP Spoofing y MiTM puede ser complicada, pero
hay algunas medidas que se pueden tomar para reducir el riesgo. Por ejemplo, se puede utilizar
protocolos de autenticación, como HTTPS o SSH, para cifrar el tráfico de red y evitar que los datos
sean interceptados. También se pueden configurar los dispositivos de red para rechazar paquetes
ARP falsificados o utilizar herramientas de detección y prevención de ataques, como IDS o IPS.
Implementación de medidas de seguridad

Dado las vulnerabilidades identificadas, se deben implementar medidas de seguridad para mitigar los riesgos.
Esto puede incluir parches de seguridad, actualización de software, cambios de configuración, entre otros.

Informe de resultados

Debe de crear un informe que detalle lo realizado, brinde los resultados, las medidas de seguridad a ser
implementadas que mitiguen este tipo de ataques.

También podría gustarte