ARP Poisoning Man in the Middle
Por Adrián Espinosa
DATOS DE LA VICTIMA
S.O: WINDOWS 7
IP: 172.26.0.33
DATOS DEL ATACANTE
S.O: UBUNTU 9.10
IP: 172.26.0.34
MAC: 00:80:5a:38:3f:ed
DATOS GATEWAY
IP: 172.26.0.1
MAC: 00:60:b3:fb:43:b2
DESDE ATACANTE
# WIRESHARK &
DESDE VICTIMA
BIEN AHORA VAMOS A COMPROBAR NUESTRA TABLA ARP PARA VER SU ESTADO, CON EL SIGUIENTE COMANDO:
ARP A
DESDE VICTIMA
Podemos observar la MAC y la IP del atacante y del gateway
DESDE ATACANTE
Comenzamos con el ataque con el siguiente comando: Ettercap Tq i wlan0 M arp:remote /172.26.0.33/ /172.26.0.1/
EXPLICACION
T SIGNIFICA QUE EL ATAQUE SE HARÁ DESDE CONSOLA q ”QUIET MODE” (NO MUESTRA NADA) M SELECCION DEL TIPO DE 'MITM' /172.26.0.33/ Y /172.26.0.1/ SON LAS VICTIMAS
DESDE ATACANTE
VEMOS COMO HACE REPLAYS FALSOS
DESDE LA VICTIMA
UNA VEZ HECHO EL ATAQUE, COMPROBEMOS LA TABLA ARP
EXPLICACION
LA MAC DEL GATEWAY QUEDA CAMBIADA A NUESTRA MAC, Y DEBIDO A ESO INTERCEPTAREMOS EL TRÁFICO DE LA VICTIMA COMO VEREMOS A CONTINUACION:
DESDE VICTIMA
DESDE ATACANTE
TRAFICO INTERCEPTADO
DESDE ATACANTE
ÉXITO!
AHORA QUEDA TERMINAR EL ATAQUE
EXPLICACION
COMO HEMOS OBSERVADO EN LA FOTO ANTERIOR, ETTERCAP SE ENCARGA DE RESTABLECER LOS PARAMETROS ORIGINALES DE LA VICTIMA.
DESDE LA VICTIMA
COMPROBEMOS AHORA LA TABLA ARP
FINALIZANDO
Y TODO QUEDA RESTABLECIDO.
REALIZADO POR ADRIAN ESPINOSA