Documente Academic
Documente Profesional
Documente Cultură
PRESENTADO POR:
NELSON GIOVANNY MARTINEZ RUBIANO
PRESENTADO A:
EFRAIN CUEVAS RIAÑO
esto se suele hacer en redes internas o de intranet, pero también se llega a ver en internet. Todo
esto se consigue mediante unas herramientas que están destinadas a la seguridad informática y no
al uso malintencionado de ellas, estas aplicaciones son capaces de actuar sobre los sistemas que
componen el tráfico de una red, como a la propia conexión que pueden mantener host´s entre sí,
lo que hacen estas herramientas en sí, es que capturan, interpretan y almacenan paquetes de datos
que son lanzados por la red, para que después sean analizados, donde se podrá conseguir
Por eso cada vez es más importante, que al estar navegando por la red, debemos mandar
todos estos datos encriptados, porque nunca sabemos quién podría estar detrás de nuestros datos.
para poder conseguir datos de interés. Existen dos tipos, el Sniffer curioso o el Sniffer
malintencionado, el Sniffer curioso, se dedica a ver hasta dónde llegan sus conocimientos
consiguiendo estos datos pero sin utilizarlos en contra de nadie, lo que buscan es encontrar los
errores en redes, en cambio los Sniffer malintencionados, se dedican a recoger información para
codo con codo con la tarjeta de red de nuestro equipo, para así poder absorber todo el tráfico que
está fluyendo por la red que estemos conectados, ya sea por cable o por conexión inalámbrica.
Es decir este software es capaz de escuchar un tramo de la red, capturando los paquetes
que están fluyendo por ese tramo, pero estos software no solo recogen paquetes destinados a una
sola tarjeta de red, si no que recoge todos los paquetes que van destinados a todas las tarjetas de
red que estén en su área local, así consiguiendo información crucial de usuarios. Por eso es muy
importante donde un Sniffer se coloca dentro de una red, ya que algunas redes están más cerca de
que hacen los Sniffers para poder recabar información que llega de internet, es colocar en puntos
falsificados ARP (Adres Resolución Protocolo) a una LAN. Como resultado, el atacante vincula
logró vincular su dirección MAC a una dirección IP auténtica, va a empezar a recibir cualquier
ARP Spoofing permite a los atacantes maliciosos interceptar, modificar o incluso retener
datos que están en tránsito. Los ataques de suplantación ARP ocurren en redes de área local que
Los ataques ARP Spoofing pueden tener efectos graves para las empresas. En su nivel más
básico, los ataques de suplantación ARP se utilizan para robar información sensible de la
empresa. Aparte de esto, los ataques de suplantación de ARP se utilizan a menudo para facilitar
ARP Spoofing para enlazar varias direcciones IP en una LAN con la dirección MAC de un
solo objetivo. Debido a esto, el tráfico que está destinada a diferentes direcciones IP será
redirigido a la dirección MAC del destino, sobrecargando así el objetivo con el tráfico.
uso de ARP Spoofing para robar los identificadores de sesión, garantizando así el acceso a
pueden utilizar ARP Spoofing para interceptar y/o modificar el tráfico entre dos víctimas.
Típicamente los ataques de suplantación de ARP siguen algunos pasos similares, que incluyen:
software de suplantación ARP incluyen arpspoof, Arpoison, Cain & Abel y Ettercap.
El atacante hace uso de la herramienta de ARP Spoofing y escanea las direcciones MAC
El atacante elige su destino y comienza a enviar paquetes ARP través de la LAN. Estos
datos que los hosts envían a la víctima, una vez falseados se redireccionan al atacante. A
partir de aquí, el atacante puede robar datos o lanzar un ataque más sofisticado de
seguimiento.
transmiten a través de una red. Los filtros de paquetes son útiles en la prevención ARP
Spoofing, ya que son capaces de filtrar y bloquear los paquetes con información de la
dirección fuente de conflicto (paquetes desde fuera de la red que muestran las direcciones
https://computerhoy.com/noticias/software/que-es-spoofing-51236
Marvin, G. (2016). Cybercom. ¿Qué es el envenenamiento ARP o ataque ARP Spoofing y ¿Cómo
envenenamiento-arp-o-ataque-arp-spoofing-y-c%C3%B3mo-funciona-7f1e174850f2