Está en la página 1de 1

Tercero, la utilización de herramientas como Ettercap y Wireshark nos ha permitido

adentrarnos en el oscuro mundo de los ataques ARP y entender cómo la envenenación


de la tabla ARP puede comprometer la integridad de la comunicación en una red.
Configuramos nuestro escenario con dos máquinas virtuales con Kali Linux, en el
cual escaneamos una red local e identificamos, mediante el protocolo ARP, dicha
vulnerabilidad y obteniendo credenciales de una manera relativamente simple, por lo
que notamos que cada línea de código, cada paquete de datos capturado, ha revelado
la fragilidad inherente de la infraestructura digital que rodea nuestras vidas.

Por último, pero no menos importante, nuestra exploración no se detuvo en las


vulnerabilidades técnicas, ya que tuvimos la oportunidad de explorar el ámbito de
la ingeniería social mediante el uso de la Social Engineering Toolkit (SET). Aunque
cuenta con una gran cantidad de opciones para realizar ataques de ingeniería
social, nos enfocamos solamente en dos, donde, básicamente, clonamos dos sitios
falsos muy conocidos para poder lograr nuestro objetivo. Esta herramienta demostró
ser un poderoso recurso para obtener credenciales mediante la manipulación
psicológica de los usuarios, resaltando la importancia de la concientización y la
educación en la prevención de ataques de este tipo.

También podría gustarte