Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Como se explico en la presentación previa al taller, cuando nos encontramos trabajando sobre
una red conmutada al tratar de capturar el tráfico con nuestra herramienta Wireshark, solo
vamos a poder capturar el tráfico que tiene como origen y destino a nuestra tarjeta.
Lo anterior puede frustrarnos y llevarnos a pensar en que no estamos haciendo bien las cosas
o que nuestra herramienta simplemente no funciona. Pero si aplicamos un poco de lógica una
Atacante->#ifconfig
Para ejecutar el ataque necesitamos saber por lo menos la dirección IP de nuestra víctima, en
Victima->#ifconfig o Victima->ipconfig
Victima->#arp –a
Con el comando anterior se nos presentaran los registros de las tablas ARP.
Atacante->#wireshark
En respuesta a esto procederemos a envenenar las tablas ARP necesarias, como todo el tráfico
que sale o entra a nuestra victima pasa por la puerta de enlace, procederemos a envenenar las
tablas ARP de estas dos maquinas:
Con ettercap envenenamos las tablas ARP de las dos víctimas, en este caso la víctima y la
puerta de enlace.
Parámetros:
-Tq => Indica que lo ejecutamos desde consola pero que no muestre los paquetes capturados.
-Arp => Parámetro del tipo de ataque que indica que se hará arp-spoofing
Una vez se ha lanzado el ataque podemos verificar con el wireshark, que nuestro atacante está
enviando paquetes que mienten acerca de la dirección MAC de las IP involucradas y además ya
Verificamos de nuevo la tablas ARP en donde se debe ver que dos IP diferentes tienen la
misma MAC.
presionamos la tecla Q, de inmediato este re-envía respuestas de tipo ARP con datos
verdaderos y se termina la ejecución de la aplicación.