MANUAL IP SPOOFING
REQUISITOS MINIMOS
- Windows 7 Cliente
-Kali LINUX
-Wireshark
1.
Lo primero que tenemos que hacer es abrir
ETTERCAP y visualizamos una ventana similar a la siguiente para encontrar herramientas
necesarias para poder realizar este ataque informático
1. El
siguiente paso es seleccionar la tarjeta de red con la que vamos a realizar el
ataque, para esto seleccionamos en el menú superior de ettercap SNIFF > Unified Sniffing y escogemos
la tarjeta que estemos usando en este caso sería eth0
Después nuestro objetivo es encontrar todos los
hosts conectados a la red que estemos utilizando, para esto seleccionamos <<HOST>> en el menú de la
parte superior y seleccionamos la primera opción <<HOST LIST>>, deberían salirnos una lista con todos
los host o dispositivos conectados a nuestra red con sus respectivas IPs y MACs,
en caso de que no salgan todos, se puede realizar un escaneo más completo
seleccionando la opción <<SCAN FOR
HOST>>.
1.
El ETTERCAP está listo para poder iniciar con el
ataque, para realizar el ataque dirigido contra un host, suplantar la puerta de
enlace para monitorizar las conexiones en la lista de dispositivos, antes de
empezar con el ataque debemos establecer los dos objetivos. Debajo de la lista
de los host podemos visualizar tres botones que solo van a tomar importancia a
los dos últimos.
-TTarget 1 – Seleccionamos la IP del dispositivo a monitorizar, en este caso el computador y pulsamos sobre dicho botón.
-TTarget 1 – Seleccionamos la IP del dispositivo a monitorizar, en este caso el computador y pulsamos sobre dicho botón.
- -Target 2 – Pulsamos la IP que queremos
suplantar, en este caso, la de la puerta de enlace de la red.
1.
Está todo listo para realizar el ataque, ahora
debemos elegir el menú <<MITM>>,
de la parte superior y en el escogemos en la opción <<ARP POISONING>>.
1.
Se nos manifestara una pequeña ventana de
configuración, en la cual debemos asegurarnos de marcar <<Sniff Remote
Connections>> para realizar el ataque
1.
Oprimimos sobre «Ok» y el ataque dará lugar.
Ahora ya podemos tener el control sobre el host que hayamos escogido como
«Target 1«, para capturar todos los paquetes de red y analizarlos en busca de
información interesante o recurrir a los diferentes plugins que nos ofrece
Ettercap, como, por ejemplo, el navegador web remoto, donde nos cargará todas
las webs que visite el objetivo.
-
El objetivo al que se le realizo el ataque informático
con el uso de los plugins de ETTERCAP
1.
recordamos que estas técnicas solo son para uso
privado dentro de nuestra propia red, por ejemplo, para comprobar qué
información estamos mandando libremente a la red o, como hemos hecho nosotros a
nivel privado, analizar todas las conexiones que establecía una aplicación del
computador que nos parecía sospechosa con Wireshark. Si utilizamos estas
técnicas para monitorizar los sistemas de otras personas, estaremos cometiendo
un delito.
SOLUCION
Existen herramientas en toda la web como software, firewall y
métodos necesarios para prevenir estos ataques que pueden generar que la información
sea visualizada por terceros mal intencionados. Las herramientas son de Evitar y
prevenir este ataque:
-
Advanced Services > Sateful firewall
-
Aruba Instant
-
Verificar tablas de ARP
-
Sharp
Comentarios
Publicar un comentario