Telematica
Ataque Arp-Spoofing usando backtrack 5
El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red y de esta forma asociar la dirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado). El atacante, puede entonces elegir,entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo) y de esta forma causar problemas al nodo atacado.
Objetivo
Uno de los principales objetivos de relizar este tipo de ataque es interponerse entre una o varias máquinas con el fin de interceptar, modificar o capturar paquetes.
¿CómoHacerlo?
* En Back Track tenemos herramientas como Ettercap para llevar a cabo un MitM (Man in the Middle).
* Lo que conseguiremos será que el equipo que se desea monitorizar envíe todas las tramas a través de nuestro PC.
* El proceso se lleva a cabo contaminando la cache de los equipos involucrados con una asociación IP/MAC falsa
* Cualquier tráfico dirigido a la IP de ese nodo,será erróneamente enviado al atacante, en lugar de a su destino real
Pasos para realizar Ataque Arp – Spoofing
Se crearon tres maquinas virtuales utilizando VIRTUALBOX(es un software de virtualización para arquitecturas x86).
* (Windows xp sp3)
* (Windows xp sp3)
* Atacante (Bactrack 5)
Visualizándose de esta forma:
Ahora se procede a poner las tres máquinas en red;considerando que en la configuración de la tarjeta de red cada máquina virtual debe estar en modo: Adaptador solo anfitrion
Se debe configurar la dirección ip y mascara de cada máquina virtual, realizándose de la siguiente forma:
Para las maquinas virtuales de Windows Xp:
Windows xp Nº1 —–> Ip:192.168.1.11
Mascara:255.255.255.0
Windows xp Nº2—–>Ip:192.168.1.12
Mascara:2555.255.255.0
Para la maquina Virtual del Atacante (Bactrack ), se debe ir a la terminal y digitar lo siguiente
* Eth0 Ifconfig 192.168.1.15 netmask 255.255.255.0
Se puede lo puede apreciar de la siguiente imagen:
Comprobamos que las dos maquinas virtuales Windows Xp, esten en comunicacion usando el comando ping.
El siguientepaso es ejecutar Ettercap, pero en caso de que no esté instalado, se debe proceder a escribir los siguientes comandos en la terminal, para poder instalar las librerías necesarias para el funcionamiento de ettercap.
* sudo apt-get install libnet0
* sudo apt-get install libnet1
* sudo apt-get install dev libssl-dev
* sudo apt-get install libltdl3-dev
* sudo apt-get installlibpcre3-dev
* sudo apt-get install libpcap0.8-dev
Podemos empezar a utilizar la herramienta Ettercap digitando desde la terminal lo siguiente
* sudo apt-get install ettercap-gtk (para la versión gráfica)
* sudo apt-get install ettercap (para la versión por consola).
Necesitamos editar un par de líneas del archivo de configuración de ettercap para que funcione de manera correcta.
Hayque activar el forwarding de paquetes y modificar el fichero de configuración de ettercap para que reenvíe paquetes SSL (importante para realizar ataques Arp Poisoning entre otros). Para eso vamos a la consola y ejecutamos el siguiente comando:
* sudo gedit /etc/etter.conf
Y ahí editamos la siguiente línea (descomentandola)
originalmente la línea está así:
Debemos des comentarla (estoquiere decir quitar el # de la línea), quedando así:
Debemos guardar los cambios, si lo editamos con gedit solo guardamos los cambios con el boton guardar, si lo editamos con nano para guardar los cambios es de la siguiente manera ctrl+x–> le damos si –> presionamos enter, de esta forma ya esta instalado la Herramienta Ettercap y procedemos hacer uso de ella.
También podemos visualizar los...
Regístrate para leer el documento completo.