No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

ARP Poisoning

11/33
Recursos

Aportes 18

Preguntas 5

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Para prevenir este Ataque, existen configuraciones en Switches Industriales, en marcas como Cisco. Los comandos tienen por nombre DAI (Dynamic ARP Inspection): Este comando permite monitorear las respuestas ARP de los puertos no confiables y comparalos con la tabla del DHCP Snooping. Esto previene ataques basados en ARP. Este Feature tiene que activarse en conjunto con: DHCP Snooping y IP Source Guard. (Tomando como referencia documentos de estudio de CCNP SWITCH) es posible que otras marca tengan otro nombre pero al final el mecanismo de protecci贸n es el mismo. Espero sirva de ayuda. Saludos.

Que importante es poder contar con una mitigaci贸n a este ataque. Las redes LAN como en este caso, pueden sufrir de esto y es algo increibleeeeee.

ARP Poisoning: La suplantaci贸n de ARP es enviar mensajes ARP falsos a la Ethernet. Normalmente la finalidad es asociar la direcci贸n MAC del atacante con la direcci贸n IP de otro nodo, como por ejemplo la puerta de enlace predeterminada.

ARP: El protocolo de resoluci贸n de direcciones es un protocolo de comunicaciones de la capa de enlace de datos, 鈥 responsable de encontrar la direcci贸n de hardware que corresponde a una determinada direcci贸n IP.

Cu谩l ser铆a el mecanismo para evitar este ataque?

El envenenamiento por ARP consiste en interceptar tr谩fico entre 2 m谩quinas realizando lo que se conoce como un 鈥淢an In The Middle鈥. Con esto no tan solo consigue interceptar las comunicaciones, si no que adem谩s podr铆a modificar la informaci贸n intercambiada entre las 2 m谩quinas

Los ARP Gratuitos son respuestas ARP que no han sido solicitadas. Sirve para modificar la tabla ARP de la v铆ctima y que env铆e los paquetes al atacante

Ejemplo:

El atacante le dice a la m谩quina 鈥淎鈥 que 茅l es la m谩quina 鈥淏鈥
El atacante le dice a la m谩quina 鈥淏鈥 que 茅l es la m谩quina 鈥淎鈥

A partir de ahora, todos lo paquetes dirigidos a entre ambas m谩quinas ser谩n enviados al atacante, que este redirigir谩 los paquetes a la m谩quina verdadera para no levantar sospechas. Consiguiendo acceso al tr谩fico enviado entre las 2 m谩quinas

El atacante env铆a un ARP gratuito cada 卤30 segundos para que no expire

No siempre nos es posible tener una interfaz gr谩fica, una herramienta de l铆nea de comandos muy sencilla para realizar este ataque es arpspoof

Uso: arpspoof -i <interface> -t <target> -r <host>

Target y Host son las direcciones IP de las victimas

Primero debemos activar enrutamiento de paquetes para poder reenviar los datos que recibimos

echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.10.102 -r  192.168.10.254

A partir de ahora todas las comunicaciones que vayan de lubuntu (192.168.10.102) al router 1 (192.168.10.254) ser谩n interceptadas por el atacante

Podemos ejecutar wireshark y capturar el tr谩fico para su an谩lisis posterior

Por 煤ltimo, cuando finalizamos el ataque pulsamos Ctrl + C para enviar ARP con las MAC reales para no cortar el servicio a la m谩quina v铆ctima

En mi caso tuve que activar el reenv铆o de paquetes (ip forwading) por parte de mi maquina hacia la maquina victima para que funcionara el ataque MIT (Man in the Middle).
Esto lo hice con:

echo 1 > /proc/sys/net/ipv4/ip_forward

Es necesario editar el archivo /etc/resolv.conf y agregar
nameserver 1.1.1.1
namerserver 8.8.8.8
Para tener navegaci贸n en las maquinas de kali y lubuntu.

ARP es un protocolo que permite traducir direcciones IP a direcciones MAC.

y como bajo esa maquina de lubuntu?

ARP Spoofing

Mediante esta t茅cnica podemos alterar el protocolo ARP para enga帽ar tanto al router como al equipo v铆ctima y situarnos en medio del tr谩fico para as铆 poder conocerlo. Para ello es importante ya estar dentro de la red que se desea atacar.

Una vez dentro, usamos Wireshark para ver todo el tr谩fico de red y Ethercap para hacer un ataque de ARP Spoofing. Para ello debemos seguir los siguientes pasos:

  • Escanear la red con Ethercap para buscar la ip de los dispositivos conectados.
  • Seleccionar como target 1 el dispositivo que se desea analizar, y como target 2 el router.
  • Finalmente vamos a la secci贸n de MIMT (Man-in-the-Middle Attack) que tiene el logo del planetica y seleccionamos la primera opci贸n: ARP Poisoning.
  • Ahora, solo queda ir a validar los paquetes enviados a trav茅s de Wireshark. Recuerda validar por medio de ifconfig que la interfaz de red usada sea la correcta.

Lubuntu no hace ping con Kali, se debe hacer alguna configuraci贸n en espec铆fico en Lubuntu? Ya que las instrucciones no han Sido claras en todo el proceso de instalaci贸n del laboratorio

Buen dia:

DNS poisoning plugin no esta funcionando, ya he googleado y al parecer esta relacionado a SSL, quee puedo hacer? please

Hice todo lo del video. Lo que no me permitio fue navegar por internet desde la maquina de Lubuntu, una vez empeze a enviar el ARP Poisoning desde Ettercap.

Muy buena clase.

Que Interesante este Ataque!