El Hombre En El Medio

Páginas: 5 (1208 palabras) Publicado: 7 de mayo de 2012
TECNICO EN MANTENIMIENTO DE EQUIPOS DE CÓMPUTO

REDES DE DATOS

PRESENTADO A:

ING. ANDRES ALEXANDER MARTINEZ

APRENDIZ:
EVER BASTIDAS
JOHAN RIOS
JULIAN JARAMILLO
MANUEL CERON

CENTRO INTERNACIONAL LIMPIA LOPE
SAN JUAN DE PASTO

TALLER NO.2
MAN IN THE MIDDLE (EL HAMBRE EN EL MEDIO)
Esto quiere decir o alguien o algo se encuentran en medio de la comunicación
entre el origen yel destino. (Mitm). Este puede observar, modificar y retrasmitir la
información.
POSIBLES ATAQUES
Snifing




Lee credenciales enviadas (usuarios, contraseñas)
Leer información enviada
Observar comportamiento del usuario

Spoofing





Puede enviar datos como si fuera de origen
Muestra paginas falsas
Realiza operaciones con los datos del cliente
Envían datos a sitiosdiferentes

Negación de servicio



El atacante puede interrumpir la comunicación
Bloque el acceso a varias paginas

Métodos para realizar mitm
Para poder realizar un ataque de este tipo, es necesario situarse en medio de la
comunicación.
Ataques que habilitan a una comunicación tipo mitm










DNS spoofing
DNS spoisoning
Proxy spoofing
AP falso
ARPspoisoning
STP mangling
PORT stealing
DHCP spoofing
ICMP redirection




IRDP spoofing – router – mangling
Traffic tunneling

Cuando sucede este ataque la velocidad de la conexión se ve afectada. Ya que la
formación tiene que la información tiene que viajar por uno o varios nodos
Mitm con ajax o curl
La página es quien se comunica con el servidor destino e intercepta lo que el
clientele pone y lo puede modificar y guardar
Ataque mitm
Vamos a poyarnos en el software Caín y Abel y emplearemos el método ARP
poisoning para demostrar que se está accediendo a la REP utilizamos el
ethercap. Este programa solo soporta adaptadores Ethernet
Configuraciones
Seleccionamos la tarjeta de red de donde vamos a realizar el ataque y las
opciones de arranque que le daremos al programa.Una vez configurado realizamos un testeo de la red para saber que host
(equipos) se encuentran en nuestro entorno. Para esto habilitamos los botones de
ataque que el programa nos ofrece, pulsamos el votos (+) para especificar los
límites del testeo de las direcciones IP o por defecto dejarlo como esta.
Ya realizado el censado aparecerán los equipos que se encuentran factibles a
hacer atacados.Realizando el ataque
Nos dirigimos a la pestaña izquierda del programa.
Damos clic en el recuadro status y damos clic en el botón “+” se nos muestra la
dirección IP disponibles para el ataque.
Seleccionamos la IP del Gateway para poder engañar al switch como ordenador.
Aquí podemos observar los ataques tipo poisoning o enuenamiento también el
estado de nuestro ataque half o full dúplex paralos paquetes que se envían y
reciben, y por últimos podemos observar las IPS a las que se quiere conectar
nuestro objetivo

Prevención y detección de mitm
Ninguna red es segura pero hay algunas soluciones que puedas evitar el
desarrollo de este ataque en la PC.








Armar rutas ARP estáticas para todo en las PC.
Aunque es una opción válida no es la más estable
EnWindows por más que estén fijas las tablas ARP responden cambiando
sus tablas de broadcast de ARP
En el caso puntual de SSH no debemos aceptar una nueva llave se ya
habíamos almacenado lo anterior
Debemos validar de forma local las finger pring del servidor
Mantener rutas estáticas no soluciona el problema 100% pero ayuda
Ante alerta de cambios en certificados SSL cancelar toda acción y revisaren switch

IP-MAC-PORT BINDING




Establecer una base de datos entre las relaciones de IP, MAC y puerto al
que se está conectando en el equipo (HOST)
El switch compara todas las tramas ARP que ingresan a la configuración IP
y MAC del router
Si se encuentra un trama que contenga una IP de rougter falseando
automáticamente esta se deberá y no se da acceso al switch

Microsoft nap...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hombre en el medio
  • El Hombre Y Su Medio
  • El Hombre Y El Medio
  • El Hombre y Su Influencia En El Medio Ambiente
  • EL HOMBRE Y LA DEGRADACIÓN DEL MEDIO AMBIENTE
  • relacion del hombre con el medio ambiente
  • El hombre y el medio ambiente
  • IMPACTO DEL HOMBRE EN EL MEDIO AMBIENTE

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS