ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ARP SPOOFING


Enviado por   •  5 de Noviembre de 2017  •  Informes  •  896 Palabras (4 Páginas)  •  170 Visitas

Página 1 de 4

Objetivos

• Comprender diferentes técnicas de Sniffing.

• Utilizar SQL Injection para realizar ataques a aplicaciones con vulnerabilidades.

ARP SPOOFING

Esta técnica consiste en engañar a los usuarios para que se envíen todo el tráfico al atacante sin que ellos lo noten.

Para lograr su cometido el atacante aprovecha que todas las maquinas sin importar su sistema operativo tienen una cache ARP donde guardan su dirección MAC, para conectarse a la red local.

Procedimiento Teórico

Cuando una maquina realiza un PING conoce la dirección IP, pero no conoce su dirección MAC. Si no conocemos la dirección MAC el paquete IP no se puede encapsular dentro de una trama ya que necesita una dirección MAC origen y destino. Para conocer la dirección MAC correspondiente a una determinada dirección IP utilizamos un protocolo de resolución de direcciones (ARP).

La petición ARP realizada por cualquier maquina es enviada hacia el switch, el cual lo reenvía por todos sus puertos excepto por el puerto por el cual recibió la petición ARP.

La máquina a quien pertenezca la dirección IP responde con su dirección MAC hacia quien envió la petición ARP. La máquina solicitante, ahora guarda en su cache ARP la dirección IP junto con la dirección MAC asociada.

Ataque ARP SPOOFING

La máquina atacante envía una respuesta ARP sin que nadie le haya realizado una solicitud. En esta respuesta asocia las direcciones IP de las diferentes maquinas a su dirección MAC.

De esta manera las diferentes maquinas guardan en su cache la dirección IP pero con la dirección MAC de la maquina atacante.

Esto se puede realizar ya que el switch solo verifica la dirección MAC dando la posibilidad de éxito a este tipo de ataque, ahora cuando las diferentes maquinas envíen datos la maquina atacante será quien reciba dichos datos.

Sniffing de Red MITM

Se plantea un escenario con 3 ordenadores:

• Kali Linux

• Windows Server 2008

• Windows 7

El tráfico no se interrumpe, de este modo el usuario no tiene forma de darse cuenta que algo raro está ocurriendo.

¿Cómo?

Kali Linux se interpone entre Server 2008 y Windows 7

Windows 7 se conecta a un servidor ftp embebido en Windows Server 2008.

Kali Linux consigue que en la cache ARP de cada máquina Windows aparezca su dirección MAC asociada a la dirección IP del servidor.

Fig. Kali asocia su MAC a IP del servidor

Procedimiento teórico:

• Cliente se quiere conectar al servidor ftp.

• Tráfico va inicialmente a máquina de Kali Linux, captura paquete (mediante tarjeta promiscua), modifica y pone la dirección MAC de destino correcta para que se direccione en la red, llega al switch y éste lo entrega al servidor.

• Servidor lo devuelve con la MAC que piensa que es correcta(Kali).

• Kali lo recibe y vuelve a poner una dirección IP correcta, para que el switch lo envíe al cliente Windows 7.

• A la final, el cliente y servidor creen que la comunicación es únicamente entre ellos.

Envenamiento de caché ARP, para ello:

• ettercap -G (modo gráfico)

• Sniff

...

Descargar como (para miembros actualizados)  txt (5.8 Kb)   pdf (68.6 Kb)   docx (13.7 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com