No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Convierte tus certificados en títulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

19 Días
3 Hrs
31 Min
41 Seg

ARP Poisoning

11/33
Recursos

Aportes 25

Preguntas 5

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Para prevenir este Ataque, existen configuraciones en Switches Industriales, en marcas como Cisco. Los comandos tienen por nombre DAI (Dynamic ARP Inspection): Este comando permite monitorear las respuestas ARP de los puertos no confiables y comparalos con la tabla del DHCP Snooping. Esto previene ataques basados en ARP. Este Feature tiene que activarse en conjunto con: DHCP Snooping y IP Source Guard. (Tomando como referencia documentos de estudio de CCNP SWITCH) es posible que otras marca tengan otro nombre pero al final el mecanismo de protección es el mismo. Espero sirva de ayuda. Saludos.

ARP Poisoning: La suplantación de ARP es enviar mensajes ARP falsos a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo, como por ejemplo la puerta de enlace predeterminada.

Que importante es poder contar con una mitigación a este ataque. Las redes LAN como en este caso, pueden sufrir de esto y es algo increibleeeeee.

ARP: El protocolo de resolución de direcciones es un protocolo de comunicaciones de la capa de enlace de datos, ​ responsable de encontrar la dirección de hardware que corresponde a una determinada dirección IP.

Es necesario editar el archivo /etc/resolv.conf y agregar
nameserver 1.1.1.1
namerserver 8.8.8.8
Para tener navegación en las maquinas de kali y lubuntu.

Cuál sería el mecanismo para evitar este ataque?

y como bajo esa maquina de lubuntu?

Deje de tomar apuntes y comence a cuestionar, me a ayudado a interiorizar mejor que solo tomar notas.

Aporten dudas please.

¿Qué es el protocolo ARP?
¿Cómo se puede prevenir el ARP Poisoning?
¿Qué es un ataque man in the middle?
¿En qué protocolos se puede realizar un ataque man in the middle?
¿Cuándo utilizo cada tipo de sniffing?

ARP Spoofing

Mediante esta técnica podemos alterar el protocolo ARP para engañar tanto al router como al equipo víctima y situarnos en medio del tráfico para así poder conocerlo. Para ello es importante ya estar dentro de la red que se desea atacar.

Una vez dentro, usamos Wireshark para ver todo el tráfico de red y Ethercap para hacer un ataque de ARP Spoofing. Para ello debemos seguir los siguientes pasos:

  • Escanear la red con Ethercap para buscar la ip de los dispositivos conectados.
  • Seleccionar como target 1 el dispositivo que se desea analizar, y como target 2 el router.
  • Finalmente vamos a la sección de MIMT (Man-in-the-Middle Attack) que tiene el logo del planetica y seleccionamos la primera opción: ARP Poisoning.
  • Ahora, solo queda ir a validar los paquetes enviados a través de Wireshark. Recuerda validar por medio de ifconfig que la interfaz de red usada sea la correcta.

El envenenamiento por ARP consiste en interceptar tráfico entre 2 máquinas realizando lo que se conoce como un “Man In The Middle”. Con esto no tan solo consigue interceptar las comunicaciones, si no que además podría modificar la información intercambiada entre las 2 máquinas

Los ARP Gratuitos son respuestas ARP que no han sido solicitadas. Sirve para modificar la tabla ARP de la víctima y que envíe los paquetes al atacante

Ejemplo:

El atacante le dice a la máquina “A” que él es la máquina “B”
El atacante le dice a la máquina “B” que él es la máquina “A”

A partir de ahora, todos lo paquetes dirigidos a entre ambas máquinas serán enviados al atacante, que este redirigirá los paquetes a la máquina verdadera para no levantar sospechas. Consiguiendo acceso al tráfico enviado entre las 2 máquinas

El atacante envía un ARP gratuito cada ±30 segundos para que no expire

No siempre nos es posible tener una interfaz gráfica, una herramienta de línea de comandos muy sencilla para realizar este ataque es arpspoof

Uso: arpspoof -i <interface> -t <target> -r <host>

Target y Host son las direcciones IP de las victimas

Primero debemos activar enrutamiento de paquetes para poder reenviar los datos que recibimos

echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.10.102 -r  192.168.10.254

A partir de ahora todas las comunicaciones que vayan de lubuntu (192.168.10.102) al router 1 (192.168.10.254) serán interceptadas por el atacante

Podemos ejecutar wireshark y capturar el tráfico para su análisis posterior

Por último, cuando finalizamos el ataque pulsamos Ctrl + C para enviar ARP con las MAC reales para no cortar el servicio a la máquina víctima

En mi caso tuve que activar el reenvío de paquetes (ip forwading) por parte de mi maquina hacia la maquina victima para que funcionara el ataque MIT (Man in the Middle).
Esto lo hice con:

echo 1 > /proc/sys/net/ipv4/ip_forward

ARP es un protocolo que permite traducir direcciones IP a direcciones MAC.

![](https://static.platzi.com/media/user_upload/image-e6e88af6-ee89-42e6-851a-9b89c5300b52.jpg)No sé qué hacer aquí, ya que en el curso se ve que la aplicacion grafica de Ettercap tiene muchas funcionas en dicha interfaz grafica, pero el problema que tengo es que no me sale nada parecido a las opciones que sale en el curso (Ettercap version del 2019) No me sale nada parecido, no se como seguir con el curso desde el min: 5:32 si no hay nada que se parezca que hace el profesor. No sé qué hacer :(
ehhh intentado por todas las formas pero lo que creo es q todas las páginas o al menos la mayoría ya tienen un cifrado hhtps por lo q la herramienta no funciona debido a q solo pueden ser páginas http por el otro lado desde el 2022 Chrome y firefox bloquea el acceso a todas las páginas sin certificados por lo q en este momento o al menos con los conocimientos que tenemos hasta ahora ya no es válido poder hacer un ataque de hombre en el medio al menos para nosotros los skipt kiddie alguien q me confirme
No se si a alguien mas le pase pero no me abría ettercap a pesar de estar instalado, le daba iniciar y nunca ejecutaba y se cerraba la ventana, tuve que entrar por consola y darle el comando ettercap -C y me abrio en la consola(como un entorno grafico) y me funciono![](https://static.platzi.com/media/user_upload/image-0b35cfb8-b482-408a-a18a-875659cbc8ad.jpg)

Lubuntu no hace ping con Kali, se debe hacer alguna configuración en específico en Lubuntu? Ya que las instrucciones no han Sido claras en todo el proceso de instalación del laboratorio

Creo que el profesor esta haciendo referencia a cursos de Pentesting que él dictó pero no estan en la ruta, alguien sabe donde se pueden tomar? GRACIAS!
Here I am running out my RAM u![](https://static.platzi.com/media/user_upload/image-6b484546-cc72-41fb-b3c8-eda1123aad04.jpg)p to the Limit with theseX3 VMs at the same time for Learning reasons. \n .
Here I am running out my RAM up to the Limit with three X3\*VMs. the EG is Awesome .\n![](https://static.platzi.com/media/user_upload/image-3e99197f-870c-451b-9449-d91f0bf15409.jpg)ome .

Hice todo lo del video. Lo que no me permitio fue navegar por internet desde la maquina de Lubuntu, una vez empeze a enviar el ARP Poisoning desde Ettercap.

Buen dia:

DNS poisoning plugin no esta funcionando, ya he googleado y al parecer esta relacionado a SSL, quee puedo hacer? please

Muy buena clase.

Que Interesante este Ataque!