El Hombre En El Medio
REDES DE DATOS
PRESENTADO A:
ING. ANDRES ALEXANDER MARTINEZ
APRENDIZ:
EVER BASTIDAS
JOHAN RIOS
JULIAN JARAMILLO
MANUEL CERON
CENTRO INTERNACIONAL LIMPIA LOPE
SAN JUAN DE PASTO
TALLER NO.2
MAN IN THE MIDDLE (EL HAMBRE EN EL MEDIO)
Esto quiere decir o alguien o algo se encuentran en medio de la comunicación
entre el origen yel destino. (Mitm). Este puede observar, modificar y retrasmitir la
información.
POSIBLES ATAQUES
Snifing
Lee credenciales enviadas (usuarios, contraseñas)
Leer información enviada
Observar comportamiento del usuario
Spoofing
Puede enviar datos como si fuera de origen
Muestra paginas falsas
Realiza operaciones con los datos del cliente
Envían datos a sitiosdiferentes
Negación de servicio
El atacante puede interrumpir la comunicación
Bloque el acceso a varias paginas
Métodos para realizar mitm
Para poder realizar un ataque de este tipo, es necesario situarse en medio de la
comunicación.
Ataques que habilitan a una comunicación tipo mitm
DNS spoofing
DNS spoisoning
Proxy spoofing
AP falso
ARPspoisoning
STP mangling
PORT stealing
DHCP spoofing
ICMP redirection
IRDP spoofing – router – mangling
Traffic tunneling
Cuando sucede este ataque la velocidad de la conexión se ve afectada. Ya que la
formación tiene que la información tiene que viajar por uno o varios nodos
Mitm con ajax o curl
La página es quien se comunica con el servidor destino e intercepta lo que el
clientele pone y lo puede modificar y guardar
Ataque mitm
Vamos a poyarnos en el software Caín y Abel y emplearemos el método ARP
poisoning para demostrar que se está accediendo a la REP utilizamos el
ethercap. Este programa solo soporta adaptadores Ethernet
Configuraciones
Seleccionamos la tarjeta de red de donde vamos a realizar el ataque y las
opciones de arranque que le daremos al programa.Una vez configurado realizamos un testeo de la red para saber que host
(equipos) se encuentran en nuestro entorno. Para esto habilitamos los botones de
ataque que el programa nos ofrece, pulsamos el votos (+) para especificar los
límites del testeo de las direcciones IP o por defecto dejarlo como esta.
Ya realizado el censado aparecerán los equipos que se encuentran factibles a
hacer atacados.Realizando el ataque
Nos dirigimos a la pestaña izquierda del programa.
Damos clic en el recuadro status y damos clic en el botón “+” se nos muestra la
dirección IP disponibles para el ataque.
Seleccionamos la IP del Gateway para poder engañar al switch como ordenador.
Aquí podemos observar los ataques tipo poisoning o enuenamiento también el
estado de nuestro ataque half o full dúplex paralos paquetes que se envían y
reciben, y por últimos podemos observar las IPS a las que se quiere conectar
nuestro objetivo
Prevención y detección de mitm
Ninguna red es segura pero hay algunas soluciones que puedas evitar el
desarrollo de este ataque en la PC.
Armar rutas ARP estáticas para todo en las PC.
Aunque es una opción válida no es la más estable
EnWindows por más que estén fijas las tablas ARP responden cambiando
sus tablas de broadcast de ARP
En el caso puntual de SSH no debemos aceptar una nueva llave se ya
habíamos almacenado lo anterior
Debemos validar de forma local las finger pring del servidor
Mantener rutas estáticas no soluciona el problema 100% pero ayuda
Ante alerta de cambios en certificados SSL cancelar toda acción y revisaren switch
IP-MAC-PORT BINDING
Establecer una base de datos entre las relaciones de IP, MAC y puerto al
que se está conectando en el equipo (HOST)
El switch compara todas las tramas ARP que ingresan a la configuración IP
y MAC del router
Si se encuentra un trama que contenga una IP de rougter falseando
automáticamente esta se deberá y no se da acceso al switch
Microsoft nap...
Regístrate para leer el documento completo.