viernes, 9 de marzo de 2012

ARP Spoofing (BackTrack)

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una redEthernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

El principio del ARP Spoofing es enviar mensajes ARP falsos (falsificados, o spoofed) a la Ethernet. Normalmente la finalidad es asociar ladirección MAC del atacante con la dirección IP de otro nodo (el nodo atacado), como por ejemplo la puerta de enlace predeterminada (gateway). Cualquier tráfico dirigido a la dirección IP de ese nodo, será erróneamente enviado al atacante, en lugar de a su destino real. El atacante, puede entonces elegir, entre reenviar el tráfico a la puerta de enlace predeterminada real (ataque pasivo o escucha), o modificar los datos antes de reenviarlos (ataque activo). El atacante puede incluso lanzar un ataque de tipo DoS (Denegación de Servicio) contra una víctima, asociando una dirección MAC inexistente con la dirección IP de la puerta de enlace predeterminada de la víctima.

Para realizar un ataque ARP-SPOOFING necesitamos tener BACTRACK que es una distribución de Linux que se la puede descargar de Internet.
1. Asignar direcciones IP a las máquinas:
DIRECCIONES IPMASCARAMAD ADDRESS
HACKER       (Bactrak)190.131.18.207255.255.255.000:0c:29:e7:7a:2b
1 VICTIMA  (Windows Xp)190.131.18.210255.255.255.000:0C:29:20:D6:09
2 VICTIMA  (Windows Xp)190.131.18.211255.255.255.000:0C:29:84:1D:41


2.- Escribir en un shell de la consola de bactrak el siguiente comando: arpspoof –t “esto hace que le enviemos replis falsos a las victimas” indicandoles nuestra MAC-ADDRRESS a cada una de ellas.


3.- En otro shell escribimos el siguiente comando:


echo 1 > /proc/sys/net/ipv4/ip_forward el cual modifica una variable de entorno del Kernel de Linux que permite al bactrack reeenviar los paquetes que recibe de las victimas.


4. Verificamos el envenenamiento de las cache ARP


5.- Y listo ya tenemos envenenadas las tablas arp de las victimas y de este modo podemos redireccionar cualquier paquete que sea transmitido por la red, es decir, la información que viaja desde una máquina a otra primero llega a nuestra maquina (hacker) y luego llega a su destino y viceversa.


Capturas de pantalla:







0 comentarios:

Publicar un comentario