hacking

Páginas: 5 (1186 palabras) Publicado: 7 de julio de 2014
Ataque Arp-Spoofing usando backtrack 5
El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red  y de esta forma asociar la dirección MAC del atacante con ladirección IP de otro nodo (el nodo atacado). El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo oescucha), o modificar los datos antes de reenviarlos (ataque activo) y de esta forma causar problemas al nodo atacado.
Objetivo
Uno de los principales objetivos de relizar este tipo de ataque es interponerse entre una o varias máquinas con el fin de interceptar, modificar o capturar paquetes.
 
 
¿Cómo Hacerlo?
En Back Track tenemos herramientas como Ettercap para llevar a cabo un MitM (Man in theMiddle).

Lo que conseguiremos será que el equipo que se desea monitorizar envíe todas las tramas a través de nuestro PC.
El proceso se lleva a cabo contaminando la cache de los equipos involucrados con una asociación IP/MAC falsa

Cualquier tráfico dirigido a la IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real

Pasos para realizar  Ataque Arp – SpoofingSe crearon tres maquinas virtuales utilizando VIRTUALBOX(es un software de virtualización para arquitecturas x86).
(Windows xp sp3)
(Windows xp sp3)
 Atacante (Bactrack 5)
Visualizándose de esta forma:

Ahora se procede a poner las tres máquinas en red; considerando que en la configuración de la tarjeta de red  cada máquina virtual debe estar en modo: Adaptador solo anfitrion

Se debeconfigurar la dirección  ip y mascara de cada máquina virtual, realizándose de la siguiente forma:
Para las maquinas virtuales de Windows Xp:
Windows xp Nº1 —–> Ip:192.168.1.11
                                       Mascara:255.255.255.0
Windows xp Nº2—–> Ip:192.168.1.12
                                        Mascara:2555.255.255.0
Para la maquina Virtual del Atacante (Bactrack ), se debe ir ala terminal y digitar lo siguiente
Eth0 Ifconfig  192.168.1.15 netmask  255.255.255.0
Se puede lo puede  apreciar de la siguiente imagen:

Comprobamos que las dos maquinas virtuales Windows Xp, esten en comunicacion usando el comando ping.


El siguiente paso es ejecutar Ettercap, pero en caso de que no esté instalado, se debe proceder a escribir los siguientes comandos en la terminal,para poder instalar las librerías necesarias para el funcionamiento de ettercap.
sudo apt-get install libnet0
sudo apt-get install libnet1
sudo apt-get install dev libssl-dev
sudo apt-get install libltdl3-dev
sudo apt-get install libpcre3-dev
sudo apt-get install libpcap0.8-dev
 
Podemos empezar a utilizar la herramienta Ettercap digitando desde la terminal lo siguiente
sudo apt-get installettercap-gtk (para la versión gráfica)
sudo apt-get install ettercap (para la versión por consola).
Necesitamos editar un par de líneas del archivo de configuración de ettercap para que funcione de manera correcta.
Hay que activar el forwarding de paquetes y modificar el fichero de configuración de ettercap para que reenvíe paquetes SSL (importante para realizar ataques Arp Poisoning entreotros). Para eso vamos a la consola y ejecutamos el siguiente comando: 
* sudo gedit /etc/etter.conf

Y ahí editamos la siguiente línea (descomentandola)
originalmente la línea está así:

Debemos des comentarla (esto quiere decir quitar el # de la línea), quedando así:

Debemos guardar los cambios, si lo editamos con gedit solo guardamos los cambios con el boton guardar, si lo editamos connano para guardar los cambios es de la siguiente manera ctrl+x–> le damos si –> presionamos enter, de esta forma ya esta instalado la Herramienta Ettercap y procedemos hacer uso de ella.
También podemos visualizar los siguientes pasos para poder usar la herramienta etercap

Podemos observar la pantalla de bienvenida de Ettercap

Vamos al menu sniff y seleccionamos Unified Sniffing. Este...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking
  • Hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS