Hacking Y Pentesting En Español Sniffer Espiando El Trafico En Nuestra Red Local

Páginas: 9 (2002 palabras) Publicado: 6 de julio de 2017
Hacking y pentesting en español Sniffer…
Guardado en Dropbox • 26 feb 2017 18B54

hacking Linux-Kali 5
español,facebook,wifi
Página principal



jueves, 12 de septiembre de 2013

Sniffer espiando el trafico
en nuestra red local :)
En este post veremos algunas cosas que
podemos lograr con el sniffeo en alguna
red local.

¿Que es un sniffer y que podemos hacer
con el? un sniffer es un softwarecon el
cual podemos ver el tráfico de nuestra
red local, para poder ver el tráfico de
nuestra red la tarjeta de red que estemos
usando debe de ponerse en modo
promiscuo, el modo promiscuo se activa
automática mente al configurar nuestro
sniffer y lanzar el análisis de nuestro
trafico.
Osea es estar de chismoso viendo lo que
los demás están haciendo en nuestra red
XD
Bueno en este ejemplo utilizarécomo
atacante a una maquina con kali-linux y la
vitcitma será un Windows 7 ultimate
Lo primero que haremos es mandar
llamar a nuestro programa. kali linux trae
varios sniffers pero en esta ocasión
usáremos ettercap.
el comando para mandarlo llamar será
ettercap -G (ojo podemos manejar
ettercap de varias maneras el parámetro G es para mandarlo llamar de forma
gráfica)

siguiente paso será ir almenu Sniff y
seleccionamos Unified sniffing ahi lo que
haremos es seleccionar la interface de
red que estamos utilizando, como en este
caso yo estoy conectado por medio de
cable de red ethernet mi interfaz de red
será eth0

una vez le hemos dado click a Unified
sniffing seleccionamos la interfaz eth0
como habíamos mencionado
anteriormente

Una vez que hemos dado click en el
boton de ok vemos comolos menus
cambian y en la parte inferior nos da
varios mensajes de cosas que "cargo
ettercap" como lo son plugins, puertos y
otras cosas mas

El siguiente paso será ver todos los
dispositivos conectados a la red para eso
nos vamos al menu Hosts y damos click
en Scan for hosts (también podemos
presionar la combinación de teclas Ctrl +
s)

Ahora procedemos a ver los hosts que
encontró ettercap, paraverlos hosts que
encontró vamos al menu Hosts y despues
damos click en Hosts list

En este caso a mi me detectó 4 hosts y
veamos cuales fuerón

En este caso seleccionaremos como
nuestra victima el dispositivo con el ip
192.168.1.20 esa será nuestra victima
otra cosa que necesitamos saber es cual
es la ip del router, para saber la ip del
router tenemos el siguiente comando:
route -n

Ahi podemosobservar que la ip local del
modem es 192.168.1.254 ya que es lo
que le corresponde al Gateway o puerta
de enlace.
¿Por que necesitamos saber la ip de
nuestra vitima y del router? la respuesta
es sencilla, lo que vamos a hacer es
ponernos "en medio de ellos 2" para
poder estar interceptando las
comunicaciones
este tipo de ataque se conoce como man
in the middle o ataque de hombre en
medio.Entonces aqui damos click al ip de mi
victima y despues damos click al boton
que dice Add to target 1

Ahi vemos que nos aparece el mensaje
en la parte de abajo y dice Host
192.168.1.20 addes to TARGET 1.
Ahora le damos click a la ip del modem
"192.168.1.254" y damos click en el boton
que dice Add to Target 2

El siguiente paso sería ir al menu Mitm y
seleccionar arp poisoning, pero antes de
eso vamos ala computadora con
windows 7 (que es nuestra victima)
habrimos la consola de cmd y escribimos
el comando:
arp -a

El protocolo ARP tiene un papel clave
entre los protocolos de capa de Internet
relacionados con el protocolo TCP/IP,
ya que permite que se conozca la
dirección física de una tarjeta de interfaz
de red correspondiente a una dirección
IP.
Por eso se llama Protocolo de Resolución
deDirección (en inglés ARP significa
Address Resolution Protocol).
Cada equipo conectado a la red tiene un
número de identificación de 48 bits.
Éste es un número único establecido en
la fábrica en el momento de fabricación
de la tarjeta.
fuente: wikipedia
Entonces el comando arp -a me muestra
las direcciones mac que le corresponde a
cada dispositivo de la red.
Por que estoy mostrando esto por que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • sniffer a redes anilambricas
  • Trafico De Redes
  • redes locales
  • Redes locales
  • Red local
  • Redes Locales
  • Redes Locales
  • Redes locales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS