Sunteți pe pagina 1din 15

Ataque de Envenenamiento ARP

utilizando Ettercap
Submitted by ReYDeS on Thu, 06/19/2014 - 10:34

Un Ataque de Hombre en el Medio o abreviado con MITM es una forma de realizar una
escucha a escondidas en el cual un atacante realizan conexiones independientes con las
vctimas y se retransmiten los mensajes entre ellos, hacindolos creer que estn
hablando directamente el uno con el otro sobre una conexin privada, cuando en
realidad la conversacin completa es controlada por un atacante. El atacante debe ser
capaz de husmear todos los mensajes pasando entre las dos vctimas e inyectar algunos
nuevos, lo cual es sencillo en mucha circunstancias.

ettercap

Ettercap en una suite completa para realizar ataques de hombre en el medio. Permite
interceptar conexiones en vivo, filtrar contenido al vuelo y varios otros trucos
interesantes. Soporta diseccin activa y pasiva de varios protocolos e incluye diversas
caractersticas para el anlisis de red y host.

Ettercap generar un ataque ARP Spoofing la cual es una tcnica donde un atacante
enva mensajes ARP (Address Resolution Protocol) Spoofed o falsos en una Red
Local Interna. Generalmente, la intencin es asociar la direccin MAC del atacante con
la direccin IP de otro host (como el gateway o pasarela por defecto), causando que
cualquier trfico destinado para esta direccin IP sea en su lugar enviada hacia el
atacante. Este ataque es utilizado como un comienzo para un ataque MITM o de
Hombre En el Medio.

Para la siguiente prctica se utilizarn tres mquinas virtuales, la mquina desde donde
se realizar el ataque ser Kali Linux y los objetivos de evaluacin o victimas sern
Metasploitable 2 y Windows 7.

Ejecutar ettercap

# ettercap -G
Clic en la opcin Sniff -> Unified Sniffing ubicado en el men superior.
Proceder a seleccionar la Interfaz. Para el caso de la presente prctica corresponde a
eth0.
En la ventana inferior de ettercap se presentar la informacin pertinente sobre la accin
realizada.
Aadir a la lista de hosts, los objetivos contra los cuales se realizar el ARP Spoofing.
Para ello se procede a hacer clic en la opcin Hosts -> Scan for Host.
Seleccionar la opcin Host -> Host List. Ante lo cual se presentar una nueva pestaa
con el listado de los Hosts.
Del listado de Hosts presentado seleccionar la direccin IP de Metasploitable2 y
definirla como objetivo 1 haciendo clic en el botn Add to Target 1. Seleccionar
tambin la direccin IP de Windows 7 y definirla como objetivo 2 haciendo clic en el
botn Add to Target 2.
Hacer clic en Mitm -> Arp poisoning...
Se apertura una ventana donde se debe seleccionar la opcin Sniff remote
connections. o husmear conexiones remotas.
Hacer clic en la opcin Start -> Start sniffing o Empezar a Husmear.
El ataque ha iniciado. Para verificar esto se isualiza la direccin MAC asignada a Kali
Linux.
En Windows 7 notar que la direccin MAC asignada a Kali Linux, es la misma
direccin MAC relacionada con la direccin IP 192.168.0.16 asignada a
Metasploitable2.
En Metasploitable2 notar que la direccin MAC asignada a Kali Linux, es la misma
direccin MAC relacionada con la direccin IP 192.168.0.15 asignada a Windows 7.
Si se realiza una conexin desde Windows 7 hacia Metasploitable2, datos como
nombres de usuarios y contraseas sern factibles de ser capturadas desde Kali Linux,
sin que la victima tenga conocimiento de esto. Si las credenciales son vlidas los datos
seguirn fluyendo con normalidad.

S-ar putea să vă placă și