Está en la página 1de 9

Pontificia Universidad Catlica Madre y Maestra PUCMM-RSTA

Practica No.1: Man In The Middle


Diseo y Seguridad De Redes [SD-ITT-546-T-001] Prof. NOE A. LUZON R. Est. Emely Rogers 2006-6864 Domingo 19 de Febrero de 2012

Terminos Importantes
Sniffer: es un programa informtico que registra la informacin que envan los perifricos, as como la actividad realizada en un determinado ordenador. MAC Spoofing: Uso de tcnicas para la suplantacin de identidad generalmente para provocar dao o para la investigacin. Estos se clasifican segn la tecnologa utilizada, tenemos entre ellos: IP spoofing, ARP spoofing, DNS spoofing, Web spoofing, E-mail spoofing o cualquier tecnologa de red que sea susceptible a sufrir suplantaciones de identidad. MAC Poisoning: es una tcnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de rea local), modificar el trfico, o incluso detenerlo. Su principio es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar la direccin MAC del atacante con la direccin IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier trfico dirigido a la direccin IP de ese nodo, ser errneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el trfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegacin de Servicio) contra una vctima, asociando una direccin MAC inexistente con la direccin IP de la puerta de enlace predeterminada de la vctima.

Man In The Middle (MitM)


Es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos vctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando ste se emplea sin autenticacin.

Hardware y Software Utilizados


Software (Cain): Para el sniffer y el envenenamiento ARP. Software (Wireshark): Para darle seguimiento a los paquetes de la maquina espiada. Software (Ettercap): Utilizado para impedir acceso a internet a la maquina infectada. Laptop: Para el ataque a la red Wireless.

Proceso De Ataque MitM


En esta prctica pretendo mostrar cmo realizar el ataque MitM con los elementos descritos anteriormente. Voy a esnifar una red o un equipo en concreto sin colocarme fsicamente entre la PC y su puerta de enlace a Internet. El proceso consiste en hackear mi red wireless local, conectndome como un host ms, y usar la tcnica MitM para que todo el trfico de la computadora infectada pase por mi Laptop. Y Analizando dicho trfico con el wireshark.

Pasos
1- ) Abrir el software Cain, Activar el sniffer y empezar el ARP-Poison

Esta primera imagen muestra:


1La IP del router(Cisco-Linksys) (192.168.15.1) y de la PC (192.168.15.100) que voy a atacar luego de hacer el proceso de Sniffe

2- La IP de mi Laptop y mi puerta de enlace que es la misma que la de la maquina espiada

Segunda Imagen

1- La segunda imagen muestra el proceso de ARP-Poison 2- La seleccin de la IP (192.168.15.1) del router que a su vez muestra las IP (192.168.15.100) y las dems en uso dentro de su segmento de red que pertenece a la maquina que voy a infectar. 3- Selecciono dicha IP y doy click en OK.

Inicio del ataque ARP-Poison

1- Dando click en el icono se inicia el envenenamiento a la maquina atacada 2- En este momento La Mac Address de mi laptop se camuflajea con la mac Address de la puerta de enlace. Pero no la podemos ver en este momento debido a que debera de ser desde la maquina atacada y la persona atacada no sabe del ataque, ni siquiera se d su ubicacin. 3- Pero utilizando el wireshark me voy a dar cuenta de que todo el trafico de la maquina atacada est pasando por la ma antes de llegar a la puerta de enlace.

Snifeando con el Wireshark

Esta es la captura de la informacin de la computadora infectada en un chat en Facebook. 1. Lo primero que hago es aplicar un filtro en el Wireshark para recibir solo los paquetes de peticin HTTP.

2. Luego le doy seguimiento a los paquetes enviados por el usuario.

1. Y Por ultimo leo el mensaje enviado por el usuario

Conclusin

Para concluir esta prctica podra decir que:


El uso del Man in the Middle es una tcnica muy buena para la visualizacin de cmo las personas aceden a las redes de forma no autorizada y las hackean. Por lo que es un buen punto de partida para el poder entender la importancia de la seguridad de las redes y los sistemas de encriptacin. Tambin es un mtodo muy eficaz para tener control en el flujo de datos de una red y los sitios a los que se aceden desde la misma. Y sobre todo tener en cuenta que la eficacia de esta tcnica es debido a que toda la informacin interceptada es enviada en formato de texto plano y sin encriptacin de lo contrario no se podra leer la informacin. Por lo que, una forma de evitar ser vctima de un ataque como este es acceder a paginas (HTTPS) con seguridad y usar buenos algoritmos de encriptacin.