MITM ettercap (hombre en el medio)
Universidad Autónoma del Carmen.
Des-Daci.
Alumnos: Mario Miguel Aguirre Ávila
Antonio Ruiz Diez
Jesús Antonio Osorio Juárez
Gildardo Reyes de la Cruz
INDICE
Man In the Middle con Ettercap para GNU/Linux. .......................................................... 1
RESUMEN.................................................................................................................................... 3
INTRODUCCION ........................................................................................................................... 3
INSTALACION Y EJECUCION EN LINUX ........................................................................... 4
DETECCION DEL ATAQUE................................................................................................... 7
PRUEBA DE ARP .................................................................................................................... 7
CONCLUSION .......................................................................................................................... 8
REFERENCIAS........................................................................................................................ 8
RESUMEN
Man in the Middle es un ataque en
forma pasiva en redes LAN y WLAN y
es capaz de interceptar información, y
es capas de actuar como un Router
para un Hosts.
Ettercap es un interceptor/sniffer para
infiltrarse en redes LAN conmutadas
(basadas en switch, y no en hub).
Soporta direcciones activas y pasivas
de varios protocolos(incluso aquellos
cifrados, como SSH y HTTP).
También hace posible la inyección de
datos en una conexión establecida y
filtrado al vuelo aun manteniendo la
conexión sincronizada gracias a su
poder para establecer un ataque
Man in the middle.
INTRODUCCION
Antes de meternos de lleno con el
ettercap, vamos a introducir unos
pequeños conceptos que tal vez te
ayuden a entender de qué vatodo
esto.
Man in the Middle (Hombre en el
medio) es un ataque en forma pasiva
que se lleva a cabo en redes LAN y
WLAN.
Este ataque consiste como su
nombre lo dice (hombre en el medio)
ser capaz de estar en medio
actuando como un Router para un
Host sin que este lo identifique o vea
algún cambio.
Pongamos un ejemplo : tenemos 2
Host en una red (host A y host B) el
host a quiereingresar a internet para
obtener cierta información mediante
el Router de la red. Si el Host B
quiere obtener información de lo que
está haciendo el Host A solo tiene
que adoptar un papel de puente entre
el Host A y el router.
Generalizando podemos ver que este
ataque nos permite monitorear el
tráfico de datos tanto del host a al
router y viceversa.
Cabe mencionar que los protocolos
sonmuy importantes poderlos
identificar en esta parte para poder
entender todo esto de lo aremos mas
adelante.
El protocolo TCP/IP es el que se
encarga que se haga posible el
entendimiento entre todas las
maquinas conectadas a internet cada
una con un Hardware y un Software
diferente pero que se entienden
porque hablan el mismo idioma
TCP/IP.
Sniffer: es un software diseñado paramonitorear las actividades de los host
en una cierta red. Este Sniffer puede
tener dos utilidades, de forma licita e
ilícita, si la utilizamos de forma ilícita
podremos capturar mucha
información confidencial y para
perjudicar a terceros.
Modo promiscuo: aquel en el que la
tarjeta de red captura todo el tráfico
que circula en la red.
ARP- Spoofing: ataque que modifica
la tabla ARP de unHost para hacer
resolver una IP a una MAC que no es
la que le corresponde.
si no lo tienen lo pueden descargar
de la siguiente liga:
http://www.kali.org/downloads/
Después abrimos el Sniffer Ettercap
en consola poniendo el siguiente
comando:
Ettercap –G -G añade al usuario a
grupos adicionales mas alla del grupo
primario.
INSTALACION Y EJECUCION
EN LINUX
A continuación veamos una...
Regístrate para leer el documento completo.