Arp Spoofing Definicion,

Páginas: 10 (2355 palabras) Publicado: 5 de octubre de 2011
ARP Spoofing definicion,

ataque y defensa Windows y Linux.

Este es un pequeño tutorial sobre ARP spoofing en Windows y Linux.
No es el mas completo pero contiene lo necesario para empezar.

------------------------
Que es ARP Spoofing?
----------------------------------

ARP spoofing es un metodo en la que se explota la interacion de la IP y el protocolo de Ethernet.
Esto permiteal atacante ver todo lo que tu computadora manda y recibe.

Un poco mas:
Cuando tu computadora manda informacion a una red, necesita una forma de encontrar su destinario, esto se logra en varias capaz dependiendo de que tan lejos tiene que viajar. En la primera capa, se encuentra la direccion MAC. La direccion MAC solo se usa para comunicar dentro de segmentos de la red local, la cual se llamansubnets. Una vez que pasa por el router o switch y pasa a otro subnet entra a la segunda capa. En esta capa se tiene que transformar el MAC porque la base de datos seria demasiado grande para poder procesar rapidamente ya que la direccion de MAC es un hex de 48bits. Para esto existen diferentes servicios como DNS (Domain Name Service), WINS (Windows Internet Naming Service), y la IP (InternetProtocol) que se encargan del manejo de data. Para facilitar la transmicion de esta infomacion se invento ARP (Address Resolution Protocol).
ARP se encarga de manejar la relacion entre el identificador MAC y la IP.

------------------------
Que pasa exactamente?
----------------------------------

Una computadora que esta conectada a una LAN Ethernet tiene dos direcciones, la MAC y la IP.
Ladireccion MAC (Media Access Control) es la direccion fisica de tu tarjeta de red, tambien conocido como NIC (Network Interface Card). Esta direccion es "unica" y esta guardada en la tarjeta.
La direccion MAC es necesaria ya que no se puede depender solamente de la IP para identificar a tu maquina en la red.
Por ejemplo, si dos computadoras en una red empezaran a usar la misma IP, estariancompetitiendo por su data y la conexion no se podria mantener, es por eso que es necesaria.

La IP, como su nombre lo dice, es un protocolo que sirve para identificar a una computadora en el internet. Se podria decir que es unica por cada maquina pero "muchas maquinas pueden compartir IP si salen por proxy o gateway" (hkm) ah y claro, se puede spofear. Ethernet crea frames de data que tienen un headerconteniendo tu direccion de MAC y la del destinario. Similarmente, la IP crea paquetes de data parecidas a las del Ethernet pero con diferente estructura. Para que se pueda mandar este paquete, tiene que pasar por el Data Link Library, en este caso vendria siendo el Ethernet. Ethernet divide los paquetes en frames, le agrega su header y los manda hasta que llega al switch. Cuando llega al switch,ella decide a que puerto mandar el frame, comparando la direccion destinataria del frame con la tabla interna la cual mapea puertos con direcciones de MAC.
Para que se pueda crear una frame de Ethernet, tiene que ser construido de un paquete de IP. Al momento en que se contruye el frame, no se sabe la direccion MAC que es necesaria para su header, solo tiene la direccion de IP del destinarioconseguida por el IP header. Para obtener la direccion MAC de la maquina destinaria se manda un paquetes de Request Arp en modo broadcast. Esto basicamente le pregunta a toda las maquinas en la red si su direccion de IP es x.x.x.x y si lo es, la maquina le contesta con su MAC.
Para disminuir la cantidad de paquetes ARP Request que se mandan, el OS (Sistema Operativo) guarda una lista cache de ARPReplies, conocida como el Arp Table. Cuando una maquina recibe un ARP reply, actualiza su ARP Cache con la nueva IP/MAC.

------------------------
Aplicando la maciza
----------------------------------

Como dice el titulo, aqui es donde uno se aprovecha del ARP Table. Al mandar ARP Replies modificados a 'maquina A', engañas a la maquina que te mande los paquetes a ti(maquina C) envez de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad contra ataques arp spoofing
  • Spoofing
  • Spoofing
  • Spoofing
  • ARP
  • Spamming Y Spoofing
  • Jean Arp
  • arp ataques

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS