Tercero, la utilización de herramientas como Ettercap y Wireshark nos ha permitido
adentrarnos en el oscuro mundo de los ataques ARP y entender cómo la envenenación
de la tabla ARP puede comprometer la integridad de la comunicación en una red. Configuramos nuestro escenario con dos máquinas virtuales con Kali Linux, en el cual escaneamos una red local e identificamos, mediante el protocolo ARP, dicha vulnerabilidad y obteniendo credenciales de una manera relativamente simple, por lo que notamos que cada línea de código, cada paquete de datos capturado, ha revelado la fragilidad inherente de la infraestructura digital que rodea nuestras vidas.
Por último, pero no menos importante, nuestra exploración no se detuvo en las
vulnerabilidades técnicas, ya que tuvimos la oportunidad de explorar el ámbito de la ingeniería social mediante el uso de la Social Engineering Toolkit (SET). Aunque cuenta con una gran cantidad de opciones para realizar ataques de ingeniería social, nos enfocamos solamente en dos, donde, básicamente, clonamos dos sitios falsos muy conocidos para poder lograr nuestro objetivo. Esta herramienta demostró ser un poderoso recurso para obtener credenciales mediante la manipulación psicológica de los usuarios, resaltando la importancia de la concientización y la educación en la prevención de ataques de este tipo.