- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Ataque de Hombre en el Medio usando Protocolo DHCP
Clase 13 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Qué es un servidor DHCP y cómo funciona?
Un servidor DHCP es el encargado de asignar automáticamente direcciones IP a los dispositivos que se conectan a una red local. Esto es común, por ejemplo, cuando te conectas a una red inalámbrica en un café, o cuando llegas a la oficina y conectas tu computadora. El servidor DHCP concede una dirección IP a los dispositivos, facilitando la conexión sin necesidad de configuración manual.
¿Cuáles son las vulnerabilidades del protocolo DHCP?
El protocolo DHCP, en su forma más básica, no utiliza cifrado ni autenticación. Esta característica, aunque práctica para la configuración inicial, representa una vulnerabilidad que puede ser explotada para realizar ataques de “hombre en el medio”. Un atacante podría manipular los valores de la puerta de enlace predeterminada para monitorear el tráfico que sale de los dispositivos conectados.
¿Cómo se realiza un ataque de hombre en el medio a través de DHCP?
El ataque consiste en aprovechar una solicitud de DHCP Discover que envía un dispositivo al conectarse por primera vez a la red. El objetivo es que un servidor DHCP no legítimo, que es muy rápido en responder, pueda ofrecer una dirección IP con configuraciones alteradas (como las de la puerta de enlace predeterminada) antes que el servidor legítimo, ganando así esa “carrera” para entregar la configuración.
¿Cómo realizar un ataque de spoofing DHCP?
¿Qué herramientas se necesitan?
- Etercap: Utilizado en la modalidad DHCP Spoofing para enviar configuraciones alteradas.
- Wireshark: Herramienta para capturar y analizar tráfico de red.
¿Cuál es el proceso paso a paso?
-
Configuración del servidor DHCP falso: Con Etercap, se define un rango de direcciones IP para el nuevo servidor DHCP. Ejemplo:
sudo ettercap -T -q -i <interface> -P dhcpspoof --ip <ip-rango> -
Captura y análisis de tráfico: Utilizar herramientas como Wireshark para monitorear y capturar el tráfico que se enrutará a través de la máquina atacante.
-
Liberación de direcciones IP en los dispositivos víctima: Usar comandos como
dhclient -ren las máquinas objetivo para forzar un nuevo proceso de DHCP Discover, permitiendo que el servidor falso pueda intervenir. -
Recepción de la oferta DHCP fraudulenta: Si se ejecuta correctamente, la máquina víctima aceptará la configuración del servidor DHCP falso, y el tráfico comenzará a pasar a través del atacante.
¿Qué resultados se pueden lograr?
Al ejecutar exitosamente el ataque, es posible monitorear y capturar datos sensibles, como credenciales de inicio de sesión, detalles de formularios web, y más. Estos datos pueden ser muy útiles para pruebas de penetración y análisis de seguridad.
Recomendaciones finales para la seguridad de redes
- Implementar DHCP snooping: Esta característica en los switches ayuda a filtrar respuestas DHCP no autorizadas.
- Usar autenticación y cifrado: Implementar tecnologías de autenticación y cifrado para proteger el tráfico de red.
- Monitorear la red regularmente: Utilizar herramientas como Wireshark para detectar actividades sospechosas en la red.
- Capacitar al personal de TI: Asegúrate de que tu equipo esté formado en ciberseguridad y consciente de las últimas técnicas de ataque.
Es fundamental mantenerse informado y proactivo en la protección de infraestructuras de red. Siempre existen nuevas técnicas y herramientas, por lo que la formación continua y el intercambio de experiencias son esenciales.