Aircrack

Páginas: 17 (4072 palabras) Publicado: 24 de mayo de 2012
ENVENENAMIENTO ARP
En las redes actuales que hacen uso de la pila de protocolos TCP/IP, como Internet y la mayoría de redes de área local, el encargado de establecer una correspondencia entre las direcciones del nivel de enlace y del nivel de red es el protocolo ARP. Se trata de un protocolo sencillo que permite averiguar la dirección hardware de nivel de enlace, en ethernet conocida como ladirección MAC, partiendo de una dirección IP de nivel de red. De la resolución inversa se encarga el protocolo RARP (Reverse ARP).
El protocolo se desarrolla en apenas el intercambio de dos mensajes. El nodo que desea realizar la traducción compone una petición ARP que encapsula en una trama ethernet con la dirección broadcast del segmento, FF: FF: FF: FF: FF: FF, solicitando que el nodo con la IPbuscada responda a dicha petición. Esta trama es recogida por todos los hosts de la red, al ir dirigida a la dirección de broadcast. Aquellos nodos cuya dirección IP no se corresponda con la indicada en la petición ARP la ignorarán sin más. Si un nodo encuentra una coincidencia en la petición con su propia IP, enviará una trama ethernet dirigida al emisor de la petición identificándose a sí mismo.El nodo que originó la petición recibirá la respuesta ARP con la dirección MAC que deseaba averiguar como origen de la trama.
De esta forma es posible obtener correspondencias de forma dinámica entre direcciones IP de 32 bits y direcciones MAC de 48 bits, necesarias para que el núcleo del sistema pueda enviar tramas a otras máquinas, pero de las que no se sabe nada a priori. Esto facilitasobremanera la construcción y administración de una red, ya que ésta es capaz de afrontar los cambios que surjan en tiempo real.
Adicionalmente, y como forma de evitar tráfico innecesario en la red, se optimiza el protocolo con la introducción de cachés de ARP. En estas cachés se almacena la correspondencia entre direcciones MAC del segmento de red y las direcciones IP asociadas, de forma que antesde enviar una petición ARP se trata de resolver buscando en las propias entradas de la caché. Dado que todos los nodos de la red reciben tanto las peticiones como las respuestas de ARP, un nodo aprovechará generalmente las respuestas para introducirlas en su propia caché, pese a que no vayan dirigidas a él mismo. Esto hace que una petición ARP actualice las cachés no sólo del que la hace, sino delresto de hosts de la misma red.
Es posible servirse del protocolo para otros fines. Gracias a la técnica ARP gratuito, consistente en el envío de peticiones ARP preguntando por la dirección IP propia, una máquina puede detectar conflictos con otros nodos con su misma dirección IP (en caso de recibir respuesta), e informar al resto de su presencia durante el arranque, induciendo la actualizaciónde sus cachés.
Técnica de envenenamiento ARP
El protocolo ARP tiene ciertas carencias que facilitan el uso ilegítimo del mismo para recibir tráfico ajeno. En particular, en el caso que nos ocupa, resultan clave las siguientes características:
* Ausencia absoluta de autenticación en el protocolo. Una máquina modificará su comportamiento acorde con los paquetes ARP recibidos, sin poderdeterminar de ningún modo la autenticidad de los mismos.
* Cachés sujetas a alteraciones externas. Es posible modificar los contenidos de una caché ARP tan sólo con construir y enviar una petición o respuesta adecuada.
* Actualización de las cachés a iniciativa externa. Con la técnica de ARP gratuito, una máquina puede actualizar las cachés ARP del resto en cualquier momento.
Precisamentede estas características nos aprovecharemos en la técnica del envenenamiento ARP o ARP spoofing para recibir tráfico ajeno en una red construida con conmutadores. Se basa en ``envenenar'' la caché ARP de los dos nodos cuya comunicación queremos intervenir con información falsa, haciéndoles creer que su interlocutor es la máquina atacante. De esta forma, el tráfico generado entre ambas máquinas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aircrack
  • Manual Aircrack-ng
  • Aircrack con intel pro 3945
  • Tuto aircrack-ng+vmware
  • Reparar aircrack
  • Tutorial aircrack
  • Aircrack-ng
  • Aircrack windows

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS