Inyeccion De Paquetes
Teoría:
El equipo víctima accede a Internet a través del router. Y a su vez, accede al router pq conoce su
direcciónIP, q es traducida a dirección MAC a través del protocolo ARP. Por tanto, en última
instancia, el equipo víctima accede a Internet mandando paquetes hacia la dirección MAC del
router. Si el equipoatacante logra engañar al equipo víctima, haciendole creer q la dirección MAC
del router es otra inexistente, el equipo víctima no podrá llegar al router, esto es, no podrá llegar a
Internet. Parallevar esto a cabo, el equipo atacante debe enviar un paquete malicioso suplantando la
identidad del router y diciéndole al equipo víctima q debe actualizar su tabla ARP con la nueva
dirección MACinexistente.
Aplicación práctica:
Envenenamiento ARP
Escenario:
Atacante: 10.10.0.69
Víctima: 10.10.0.254
Router / Puerta de Enlace: 10.10.0.33
Herramientas:
Vamos a utilizar el inyector depaquetes Némesis @ http://www.packetfactory.net/projects/nemesis/
Más información sobre Nemesis en http://foro.elhacker.net/index.php/topic,33197.0.html
Procedimiento:
1º Obtener las direccionesMACs de los equipos víctima y router a través de sus direcciones IP. Para
ello, hacemos un ping a ambos equipos.
2º Obtener la tabla caché ARP de direcciones IP/MAC en el equipo atacante. Esto sehace a través
del comando arp -a
Citar
C:\>arp -a
Interfaz: 10.10.0.69 --- 0x2
Dirección IP
Dirección física Tipo
10.10.0.33
00-c0-49-44-b1-d5 dinámico
10.10.0.254
00-20-18-b0-06-df dinámicoC:\>
3º Obtener la tabla caché ARP de direcciones IP/MAC en el equipo víctima. Esto es lo q
supuestamente ocurriría en el equipo víctima...
Citar
C:\WINDOWS\system32>arp -a
Interfaz:10.10.0.254 --- 0x2
Dirección IP
Dirección física Tipo
10.10.0.33
00-c0-49-44-b1-d5 dinámico
10.10.0.69
00-05-1c-0a-ab-92 dinámico
C:\WINDOWS\system32>
4º Verificar que la víctima tiene conexión a...
Regístrate para leer el documento completo.