MITM

Páginas: 13 (3207 palabras) Publicado: 12 de julio de 2015
1

pag
2
3
4
4
4
5
5
6
7
9
9
10
10
11
12
12
12
12
13
14
14
15

- Introducción
- Conceptos clave
- Plataformas Linux
- Software
- Explicación
- Ataques de ejemplo
- Dispositivos móviles
- Mensajería instantánea
- Redes sociales y UJAEN
- Plataformas Windows
- Software
- Ataques de ejemplo
- Dispositivos Móviles
- DNS Spoofing
- Detección del ataque
- Acceso a la máquina
- Prueba de ICMP
- Pruebade ARP
- Aplicaciones para detectar sniffers
- Protección frente a Sniffers
- Conclusión
- Referencias

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente
pretendemos que sea algo constructivo y educativo.
Nota2: Las imágenes tomadas en esta guía han sido recogidas practicando los ataques entre los dos componentes
del grupo, no se ha perjudicado aningún tercero.

Realizado por David Galisteo Cantero y Raúl Moya Reyes

-

Seguridad en TIC

2

El ataque ‘Man in the middle’, traducido a español como ‘El hombre en el medio’, es un ataque PASIVO, que se
lleva a cabo tanto en redes LAN como WLAN.
Pongamos un simple ejemplo para poner de manifiesto en qué consiste este ataque:
Supongamos que tenemos 3 hosts dentro de una red, host A, host B, y host C.El host A quiere intercambiar
información con el host B (éste host puede o no estar en la misma red), para ello, los paquetes deben enviarse a
través del router que los dirige hacia B. Ahora, si el host C tiene intención de ‘escuchar’ el mensaje que A envía a
B, sólo tiene que adoptar un papel de puente entre A y el router.

Al ser un ataque pasivo, la víctima no detectaría nada raro, de ahí ladificultad de hacer frente a un ataque de este
tipo, como veremos algún apartado más adelante.
En definitiva, este ataque nos permite monitorizar el tráfico que deseemos de una red, tanto de un host hacia el
router, como del router hacia un host.

Realizado por David Galisteo Cantero y Raúl Moya Reyes

-

Seguridad en TIC

3

A continuación vamos a proporcionar algunos conceptos clave necesariospara comprender y asimilar mejor este
documento, algunos de ellos probablemente los conocerás, pero nunca vienen mal.
Protocolos:
No vamos a entrar en detalle en la explicación de los protocolos ya que se saldría de nuestro tema, si quieres más
información ojea algún libro sobre redes.
-

TCP: Este protocolo está orientado a la conexión, permite la multiplexación mediante puertos
(mapeo depuertos), más adelante veremos cómo se capturan paquetes TCP cuando la víctima
conecta con algún servidor. También es el encargado de ‘fraccionar’ la información en datagramas
(paquetes) para su envío a través del protocolo IP como partes independientes (muy útil cuando se
producen fallos en envíos al reenviar sólo el paquete que ha fallado).

-

IP: Es utilizado por los protocolos de conexión (TCP) parael envío y enrutamiento de los paquetes

El protocolo TCP/IP es el que hace posible el ‘entendimiento’ entre todas las máquinas conectadas a Internet,
cada una con un hardware/software diferentes, hablan el mismo idioma, TCP/IP.
-

DNS: Este protocolo se encarga de resolver nombres de dominio en direcciones IP, es de gran ayuda
ya que es mucho más fácil recordar el nombre de dominio de una web,que su dirección IP.

-

ARP: El protocolo ARP es de fundamental entendimiento en este trabajo, ya que si no sabemos cómo
funciona no entenderemos este documento. En una red con varios hosts conectados, cada uno con
una dirección IP y una dirección física (MAC), el protocolo ARP se encarga de traducir la IP de un
ordenador a su dirección MAC, así, a la hora del envío de paquetes, un host compruebaqué dirección
MAC tiene la IP a la que quiere enviarle la información.

-

ICMP: Es el protocolo encargado de hacer labores de control y error, es utilizado, por ejemplo, para
comprobar que un paquete llega a su destino. Cuando hacemos ‘ping’ a cualquier máquina, estamos
enviando paquetes de este tipo.

-

Sniffer: Software diseñado para monitorizar la actividad de una red de computadores. Si lo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • MITM ettercap (hombre en el medio)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS