Introducción al pentesting a redes

1

Ethical Hacking y Pruebas de Penetración en Redes

2

Configuración de Redes y Protocolos para Pentesting Avanzado

3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes

4

Configuración y Simulación de Servidor DHCP en Redes Virtuales

5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace

6

Configuración y Administración de Quagga para Enrutamiento RIP

7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga

8

Configuración de Enrutadores y Redes en Debian

9

Traducción de Direcciones IP con NAT en Redes Locales

10

Exploración de Subdominios y DNS para Auditoría de Seguridad

Ataques a protocolos de red

11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap

12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux

13

Ataque de Hombre en el Medio usando Protocolo DHCP

14

Ataque y Construcción de Paquetes RIP con Scapy en Python

15

Inyección de Paquetes y Monitoreo de Tráfico en Redes

16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy

17

Inyección de Datos en Redes Internas a través de NAT

18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios

Ataques de ingeniería social

19

Ataques de Ingeniería Social: Técnicas y Prevención

20

Ataques de Ingeniería Social con SET en Kali Linux

21

Creación de Malware y Estrategias de Ingeniería Social

22

Clonación de Páginas Web para Redirección de Archivos Maliciosos

Ataques de denegación de servicio

23

Ataques de Denegación de Servicio: Simulación y Prevención

24

Ataques de Denegación de Servicio con Hping3 en Kali Linux

25

Ataques de Denegación de Servicio en Redes Locales

26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio

27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras

Ataques a redes inalámbricas

28

Intercepción y análisis de tráfico en redes WiFi con Kali Linux

29

Auditoría de Redes Inalámbricas con Kali Linux

30

Captura y análisis de tráfico para obtener contraseñas WiFi

31

Obtención de contraseñas WPA2 mediante ataques de diccionario

Conclusiones, creación de informe y bibliografía

32

Elaboración de Informes en Auditorías de Seguridad Informática

33

Recursos y Recomendaciones en Seguridad Informática

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap

11/33
Recursos

¿Cómo aprovechar las vulnerabilidades de sus redes?

¡Bienvenido al mundo de la ciberseguridad! Desde esta lección, comenzaremos con un desafío emocionante: atacar y explotar vulnerabilidades que existen en protocolos de red. En particular, enfocaremos nuestro esfuerzo en el protocolo Address Resolution Protocol (ARP). Este protocolo juega un papel clave en traducir direcciones IP a direcciones MAC en redes internas. Pero, ¿qué tan seguro es realmente?

¿Qué es el protocolo ARP y cómo funciona?

ARP es un protocolo de red a nivel de enlace utilizado para convertir direcciones IP a direcciones físicas (MAC). Los dispositivos de red como routers y switches usan direcciones MAC para enrutar tráfico dentro de una red local.

  • Funcionamiento básico: Al buscar una dirección IP, ARP envía una solicitud para encontrar la dirección MAC correspondiente, entregando así el tráfico en la red local.
  • Solicitud ARP Broadcast: Se difunde un mensaje buscando quién tiene la dirección IP deseada. El dispositivo con esa IP responde con su dirección MAC.

¿Cómo se realiza un ataque "Man in the Middle" usando ARP?

El ataque "man in the middle" (MitM) aprovecha la falta de cifrado en el protocolo ARP para interceptar y alterar las comunicaciones de red. Aquí, actuamos como intermediarios entre el cliente y el servidor.

  • Concepto básico: Alteración de las tablas ARP de las víctimas para redirigir el tráfico a nuestra máquina y monitorear las comunicaciones entre los dispositivos de la red.
  • Herramienta a utilizar: Éther CAPO en Kali Linux para inyectar paquetes ARP falsos en la red.

¿Cómo ejecutamos un ataque con Éther CAPO?

Utilizando Kali Linux y Éther CAPO, podemos preparar un ataque ARP para interceptar tráfico:

sudo ethercap -G
  • Mecanismo del ataque: El atacante envía respuestas ARP falsas a la víctima y al gateway. Esto logra que las comunicaciones pasen a través de la máquina atacante.
  • Configuración de la herramienta: Seleccionamos nuestra máquina y la de la víctima como objetivos en el orden apropiado para redirigir el tráfico.

¿Qué observar después de lanzar el ataque?

Con el ataque en funcionamiento, monitorear el tráfico se convierte en una tarea sencilla y reveladora:

  • Intercepción de tráfico HTTP: Podremos capturar y analizar todas las solicitudes y respuestas entre el cliente y los servidores a los que intenta acceder.
  • Uso de WireShark: Herramienta que captura paquetes para examinar el tráfico comprometido durante un MitM.

¿Cómo continuar protegiendo tus cognocimientos y redes?

El aprendizaje continuo es fundamental en ciberseguridad. En futuras lecciones, exploraremos cómo automatizar ataques con Ettercap y más complejidades con herramientas como Scapy. Asegúrate de seguir aprendiendo y probando, ya que la seguridad de redes es un campo dinámico y esencial en la era digital. ¡Mantén la curiosidad encendida y sigue adelante en tu camino hacia el dominio de la seguridad cibernética!

Aportes 25

Preguntas 5

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Para prevenir este Ataque, existen configuraciones en Switches Industriales, en marcas como Cisco. Los comandos tienen por nombre DAI (Dynamic ARP Inspection): Este comando permite monitorear las respuestas ARP de los puertos no confiables y comparalos con la tabla del DHCP Snooping. Esto previene ataques basados en ARP. Este Feature tiene que activarse en conjunto con: DHCP Snooping y IP Source Guard. (Tomando como referencia documentos de estudio de CCNP SWITCH) es posible que otras marca tengan otro nombre pero al final el mecanismo de protección es el mismo. Espero sirva de ayuda. Saludos.

ARP Poisoning: La suplantación de ARP es enviar mensajes ARP falsos a la Ethernet. Normalmente la finalidad es asociar la dirección MAC del atacante con la dirección IP de otro nodo, como por ejemplo la puerta de enlace predeterminada.

Que importante es poder contar con una mitigación a este ataque. Las redes LAN como en este caso, pueden sufrir de esto y es algo increibleeeeee.

ARP: El protocolo de resolución de direcciones es un protocolo de comunicaciones de la capa de enlace de datos, ​ responsable de encontrar la dirección de hardware que corresponde a una determinada dirección IP.

Es necesario editar el archivo /etc/resolv.conf y agregar
nameserver 1.1.1.1
namerserver 8.8.8.8
Para tener navegación en las maquinas de kali y lubuntu.

Cuál sería el mecanismo para evitar este ataque?

y como bajo esa maquina de lubuntu?

Deje de tomar apuntes y comence a cuestionar, me a ayudado a interiorizar mejor que solo tomar notas.

Aporten dudas please.

¿Qué es el protocolo ARP?
¿Cómo se puede prevenir el ARP Poisoning?
¿Qué es un ataque man in the middle?
¿En qué protocolos se puede realizar un ataque man in the middle?
¿Cuándo utilizo cada tipo de sniffing?

ARP Spoofing

Mediante esta técnica podemos alterar el protocolo ARP para engañar tanto al router como al equipo víctima y situarnos en medio del tráfico para así poder conocerlo. Para ello es importante ya estar dentro de la red que se desea atacar.

Una vez dentro, usamos Wireshark para ver todo el tráfico de red y Ethercap para hacer un ataque de ARP Spoofing. Para ello debemos seguir los siguientes pasos:

  • Escanear la red con Ethercap para buscar la ip de los dispositivos conectados.
  • Seleccionar como target 1 el dispositivo que se desea analizar, y como target 2 el router.
  • Finalmente vamos a la sección de MIMT (Man-in-the-Middle Attack) que tiene el logo del planetica y seleccionamos la primera opción: ARP Poisoning.
  • Ahora, solo queda ir a validar los paquetes enviados a través de Wireshark. Recuerda validar por medio de ifconfig que la interfaz de red usada sea la correcta.

El envenenamiento por ARP consiste en interceptar tráfico entre 2 máquinas realizando lo que se conoce como un “Man In The Middle”. Con esto no tan solo consigue interceptar las comunicaciones, si no que además podría modificar la información intercambiada entre las 2 máquinas

Los ARP Gratuitos son respuestas ARP que no han sido solicitadas. Sirve para modificar la tabla ARP de la víctima y que envíe los paquetes al atacante

Ejemplo:

El atacante le dice a la máquina “A” que él es la máquina “B”
El atacante le dice a la máquina “B” que él es la máquina “A”

A partir de ahora, todos lo paquetes dirigidos a entre ambas máquinas serán enviados al atacante, que este redirigirá los paquetes a la máquina verdadera para no levantar sospechas. Consiguiendo acceso al tráfico enviado entre las 2 máquinas

El atacante envía un ARP gratuito cada ±30 segundos para que no expire

No siempre nos es posible tener una interfaz gráfica, una herramienta de línea de comandos muy sencilla para realizar este ataque es arpspoof

Uso: arpspoof -i <interface> -t <target> -r <host>

Target y Host son las direcciones IP de las victimas

Primero debemos activar enrutamiento de paquetes para poder reenviar los datos que recibimos

echo 1 > /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.10.102 -r  192.168.10.254

A partir de ahora todas las comunicaciones que vayan de lubuntu (192.168.10.102) al router 1 (192.168.10.254) serán interceptadas por el atacante

Podemos ejecutar wireshark y capturar el tráfico para su análisis posterior

Por último, cuando finalizamos el ataque pulsamos Ctrl + C para enviar ARP con las MAC reales para no cortar el servicio a la máquina víctima

En mi caso tuve que activar el reenvío de paquetes (ip forwading) por parte de mi maquina hacia la maquina victima para que funcionara el ataque MIT (Man in the Middle).
Esto lo hice con:

echo 1 > /proc/sys/net/ipv4/ip_forward

ARP es un protocolo que permite traducir direcciones IP a direcciones MAC.

![](https://static.platzi.com/media/user_upload/image-e6e88af6-ee89-42e6-851a-9b89c5300b52.jpg)No sé qué hacer aquí, ya que en el curso se ve que la aplicacion grafica de Ettercap tiene muchas funcionas en dicha interfaz grafica, pero el problema que tengo es que no me sale nada parecido a las opciones que sale en el curso (Ettercap version del 2019) No me sale nada parecido, no se como seguir con el curso desde el min: 5:32 si no hay nada que se parezca que hace el profesor. No sé qué hacer :(
ehhh intentado por todas las formas pero lo que creo es q todas las páginas o al menos la mayoría ya tienen un cifrado hhtps por lo q la herramienta no funciona debido a q solo pueden ser páginas http por el otro lado desde el 2022 Chrome y firefox bloquea el acceso a todas las páginas sin certificados por lo q en este momento o al menos con los conocimientos que tenemos hasta ahora ya no es válido poder hacer un ataque de hombre en el medio al menos para nosotros los skipt kiddie alguien q me confirme
No se si a alguien mas le pase pero no me abría ettercap a pesar de estar instalado, le daba iniciar y nunca ejecutaba y se cerraba la ventana, tuve que entrar por consola y darle el comando ettercap -C y me abrio en la consola(como un entorno grafico) y me funciono![](https://static.platzi.com/media/user_upload/image-0b35cfb8-b482-408a-a18a-875659cbc8ad.jpg)

Lubuntu no hace ping con Kali, se debe hacer alguna configuración en específico en Lubuntu? Ya que las instrucciones no han Sido claras en todo el proceso de instalación del laboratorio

Creo que el profesor esta haciendo referencia a cursos de Pentesting que él dictó pero no estan en la ruta, alguien sabe donde se pueden tomar? GRACIAS!
Here I am running out my RAM u![](https://static.platzi.com/media/user_upload/image-6b484546-cc72-41fb-b3c8-eda1123aad04.jpg)p to the Limit with theseX3 VMs at the same time for Learning reasons. \n .
Here I am running out my RAM up to the Limit with three X3\*VMs. the EG is Awesome .\n![](https://static.platzi.com/media/user_upload/image-3e99197f-870c-451b-9449-d91f0bf15409.jpg)ome .

Hice todo lo del video. Lo que no me permitio fue navegar por internet desde la maquina de Lubuntu, una vez empeze a enviar el ARP Poisoning desde Ettercap.

Buen dia:

DNS poisoning plugin no esta funcionando, ya he googleado y al parecer esta relacionado a SSL, quee puedo hacer? please

Muy buena clase.

Que Interesante este Ataque!