#Exploit – Envenenamiento con #ARP #spoofing

Mediante este tipo de ataques, se puede obtener información sensible de cualquier víctima que esté en la misma red que el atacante, como nombres de usuario, contraseñas, mensajes de correo, conversaciones VoIP, etc.

Ejemplo de arpspoof

La aplicación arpspoof está diseñada para realizar envenenamientos ARP dirigidos a hosts concretos, por lo que no realiza un envenenamiento global, o por lo menos eso me ha parecido al examinar los paquetes, pero es muy fácil de manejar y funciona a la perfección.

Supongamos las siguientes condiciones:

  • La IP de nuestro router es la 192.168.1.1
  • Nuestra IP es la 192.168.1.10
  • La IP de nuestra víctima es la 192.168.1.69
Ahora configuraremos nuestro sistema para que reenvíe todos los paquetes a sus verdaderos destinatarios mediante el comando:
 # echo 1 > /proc/sys/net/ipv4/ip_forward
Y verificaremos
 # cat /proc/sys/net/ipv4/ip_forward 
Y nos debe devolver un «1» obligatoriamente si no se les muestra quiere decir que aun no esta bien configurado.

Ahora procedemos a envenenar a nuestra victima:

Ponemos cada uno de estos comandos en una consola diferente para indicar que nuestra MAC es la MAC asociada a la IP del router y que también es la MAC asociada a la IP de nuestra víctima:
 # arpspoof -i wlan0 -t 192.168.1.1 192.168.1.69

 

 # arpspoof -i wlan0 -t 192.168.1.38 192.168.1.1
Yo he puesto wlan0 después del -i porque esa es la interfaz con la que me conecto a mi red.
Por último ejecutaremos Wireshark y ya podremos analizar los paquetes de nuestra víctima.

¿De cuánta utilidad te ha parecido este contenido?

Armando Felipe Fuentes Denis

Cloud Architect | DevOps | SecOps | SRE | Cloud | SysAdmins

View Comments

  • MI lindo para eso estan los IDS, snort + snorby, psad y con la misma herramienta arp-spoofing puedes proteger la red, hay otros buzos para proteger redes, jaaa. tambien hay otras maquinas mas potentes que Raspberry Pi salio la segunda version con arm v8 tambien la probamos, y nos trabaja bien, tenemos el laboratorio de seguridad en el Sldos.

    • no, existen estas herramientas para windows, lo que dudo que funcionen igual

Share
Published by
Armando Felipe Fuentes Denis

Recent Posts

SquidStat, analizador de logs de squid diferente y 100% cubano

Me complace anunciar la creación de esta útil herramienta (SquidStats), para el análisis y monitoreo…

3 días ago

n8n Transformando la Automatización de Flujos de Trabajo con Inteligencia Artificial

La inteligencia artificial está revolucionando las industrias al automatizar tareas, predecir patrones y permitiendo tomar…

2 semanas ago

Alta disponibilidad de sus base de datos con Percona XtraDB Cluster en Kubernetes

Uno de los grandes retos al que nos podemos enfrentar cuando una aplicación crece, es…

2 años ago

Home automation (Parte 3) – ESPHome

Qué es lo que deseo hacer en este capítulo? Básicamente un sonoff, quiero encender/apagar las…

2 años ago

Home automation (Parte 2) – Home Assistant

Hace algunos meses estoy escuchando hablar del proyecto Home Assistant (HA). En palabras literales del…

2 años ago