ARP Spoofing - Packet

Sniffing

Danert Jessica - Quipildor José - Sarverry Bruno
Comisión: 4K2

por ej. ataques DDoS Envenenamiento de Tabla ARP ● usos legítimos. la redundancia en la red . Técnica hacking MITM para infiltrarse en la red con distintos objetivos: ● husmear los paquetes de datos ARP Spoofing ● (Packet Sniffing) reenviar/modificar/detener tráfico.

donde cada host posee su tabla ARP correspondiente.Protocolo de Resolución de Direcciones Es la resolución de direcciones IP a direcciones MAC.manual .respuestas ARP ● Estáticas: tiempo indefinido .Protocolo IP: ARP . Estos mapeos de direcciones son almacenados en una caché para referencias futuras.Modelo OSI . Existen 2 tipos de entrada: ● Dinámicas: temporales .Repaso Conceptual Capa 3 .

Modus operandi Consiste en inundar la red con paquetes ARP indicando que: ● El host atacante es la MAC asociada a la IP de la víctima. ese paquete no será recogido por el router. Así cada vez que alguien quiera enviar un paquete a través del router. Todas las máquinas actualizan sus tablas con esta nueva información maliciosa. ● La MAC del host atacante está también asociada a la IP del router (gateway/puerta de enlace) de la red. . y cada vez que el router u otra máquina envíe un paquete a nuestra víctima también sucederá lo mismo. sino por el atacante ya que se dirige a su dirección MAC.

Ataque “man-in-the-middle” .

Avisar al kernel que el tráfico fluirá por el ordenador: % echo 1 > /proc/sys/net/ipv4/ip_forward 5. wireshark: % sudo apt-get install nmap dsniff wireshark 3.En la práctica 1. Gnu/Linux . Infectar (en distintas sesiones de consolas): % arpspoof -i <interface> -t <ip_victima> <ip_gateway> .Ubuntu o derivados 2. dsniff. Descubrir IP del host víctima: % nmaP --iflist % nmap <nombre_red> -sP 4. Instalar nmap.

Es la captura de tramas en una red de computadoras con diversos Packet Sniffing objetivos: ● Monitoreo de redes “Olfatear” paquetes en el tráfico ● Fines maliciosos .

Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones. y como una herramienta didáctica.Wireshark .Analizador de Paquetes Antes conocido como Ethereal. . para desarrollo de software y protocolos.

Defensas ● Prevensión ○ Tablas ARP estáticas ○ DHCP snooping ● Detección ○ Arpwatch .escuchador de respuestas ARP ○ Comprobar la existencia de direcciones MAC clonadas % arp ○ Ejecutando un Sniffer (Wireshark) .

Tablas ARP Estáticas En Linux: En Windows: Opción 1°: (se borra al reiniciar) En cmd.exe colocar: % arp -s <ip_host> <mac_address_host*> > netsh interface ip show config Opción 2°: (NO se borra al reiniciar) Determinar el nombre de la conexión/interface Crear fichero con pares: <ip> <mac> Introducir: Modificar /etc/network/interfaces en la última línea: > netsh interface ipv4 add neighbors <nombre_de_la_ conexión> <ip_host> <mac_address_host**> % post-up /usr/sbin/arp -f <ruta_del_fichero> *MAC Linux: 32:e3:4f:fa:b3:d6 **MAC Windows: 32-e3-4f-fa-b3-d6 .