CONEXIÓN DE UN ATAQUE MAN IN THE MIDDLE

Si un atacante potencial esta ejecutando un ataque del tipo MITM esnifando paquetes, él puede además de esnifarlos, hacer de routeador entre el cliente y el servidor. Bien cuando el atacante este haciendo de intermediario, este puede retener los paquetes generados del cliente y cambiarle la dirección MAC de origen por la dirección MAC del atacante.

EXPLICACION GRAFICA:

Conexión normal:

1234-

PC0 genera una petición para SERVER0 y le llega a ROUTER0 ROUTER0 hace NAT y le pasa la petición al ROUTER1 Al ROUTER1 hace NAT y envía la petición a SERVER0 SERVER0 le contesta a ROUTER1

5- ROUTER1 hace NAT y responde a ROUTER0 6- ROUTER0 hace NAT Y direcciona la respuesta al PC0

Conexión con MITM: Petición:

12345678-

PC1 cambia la tabla de ARP del switch0 PC1 se pone entre el PC0 y SERVER0 PC0 genera una petición para SERVER0 La petición le llega a PC1 ya que se hace pasar por un salto o router PC1 modifica la petición y le cambia la IP de origen PC1 le envía la petcicion a ROUTER0 ROUTER0 hace NAT y le envía la petición con la IP cambiada a REOUTER1 ROUTER1 hace NAT y le redirecciona la petición a SERVER0

Respuesta:

1234-

SERVER0 contesta a ROUTER1 ROUTER1 envía la respuesta a ROUTER0 ROUTER0 hace NAT y responde a PC1 PC1 cambia la IP de destino por la IP de PC0 para que PC0 no sospeche (a simple vista)

El atacante puede ver los paquetes que se envían, espiar a donde van las peticiones y muchos usos mas, como por ejemplo reconstruir un video, imágenes documentos de todo tipo…. Ya explicare mas adelante como conseguir esto.
Que tengáis un feliz Hacking amigos.

By WIRESHOK de imation-group.blogspot.com

Sign up to vote on this title
UsefulNot useful