SlideShare una empresa de Scribd logo
Man-in-the-Middle Un hacker inserta su computadora en el camino (comunicaciones) entre dos máquinas objetivo. El hacker hará el  envio  de los frames entre estas dos computadoras y así las comunicaciones no se interrumpirán. Por ejemplo Hunt, Ettercap, etc. Se consiguen facilmente en la web.
Man-in-the-Middle El ataque se efectúa de la siguiente forma: Sea X la máquina del hacker. Sean T1 y T2 las máquinas objetivo. X envenena las caches ARP de T1 y de T2. T1 asocia el IP de T2 con la MAC de X. T2 asocia el IP de T1 con la MAC de X. Todo el tráfico entre T1 y T2 pasa primero por X.
T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache IP MAC 10.0.0.2 bb:bb:bb:bb IP MAC 10.0.0.1 aa:aa:aa:aa ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc
T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache La cache de T1 fue envenenada. IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 aa:aa:aa:aa
T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 aa:aa:aa:aa ARP replies falsas IP:10.0.0.1 MAC:cc:cc:cc:cc ARP replies falsas IP:10.0.0.1 MAC:cc:cc:cc:cc
T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache La cache de T2 fue envenenada. IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 cc:cc:cc:cc
T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache Mensaje que debería haber ido a T2 El Hacker hará el envio del mensaje IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 cc:cc:cc:cc
T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache El hacker hará el envio del mensaje Mensaje que debería ir a T1 IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 cc:cc:cc:cc
Ataques Sniffing Al utilizar ARP spoofing todo el tráfico puede dirigirse hacia el hacker. Ahora es posible hacer  sniffing en una red switcheada . DoS (Denial of Service) Actualizar una cache ARP con MAC no existentes puede provocar que se descarten frames. Estas MAC inexistentes pueden enviarse a todos los clientes en la red con el objetivo de causar un DoS.
Esto también puede llevar a un ataque post-MiM: las computadoras objetivo seguirán enviando frames a la MAC del atacante aún despues de haber sido removidas del camino de comunicación. El hacker debe restaurar las entradas ARP para lograr un ataque MiM “limpio”. Hijacking Utilizando el ataque MiM todo el tráfico de una conexión TCP pasará primero por el hacker. Comparado con los exploits TCP ahora es mucho más sencillo hacer el hijack (apropiación) de una sesión TCP. Ataques
Broadcasting Se pueden mandar frames por broadcast (a toda la red) simplemente seteando la dirección destino a FF:FF:FF:FF:FF:FF (broadcast MAC). Si se inunda la red con respuestas ARP falsificadas capaces de setear la MAC del gateway a la dirección de broadcast, toda la información que debería enviarse a redes externas es ahora enviada por broadcast a la red local, habilitando el sniffing. Si un hacker escucha los pedidos ARP y genera respuestas con la dirección broadcast se enviarán grandes volúmenes de información a las redes. Ataques
Cloning Supuestamente una dirección MAC es única. Es posible cambiar la MAC de una placa de red (quemada en su ROM) En algunos sistemas operativos es posible cambiar (a nivel del S.O.) la MAC. ifconfig Un atacante puede causar un DoS en una máquina objetivo, luego asignarse a sí mismo el IP y la MAC de la máquina objetivo y así recibir todos los frames destinados hacia la máquina que acaba de “reemplazar”. Ataques
Windows todavía acepta respuestas ARP falsificadas y es capaz de actualizar una entrada estática con la MAC falsa. Port Security También conocido como  port binding  o  MAC Binding . Es una característica presente en los switches de alta calidad. Previene cambios en las tablas MAC de un switch. A menos que un administrador lo haga manualmente. No aplicable ni a redes grandes ni a redes que utilizan DHCP. Defensas
Arpwatch Programa UNIX gratis que “escucha” respuestas ARP en una red. Construye una tabla donde se asocian IPs y MACs y se almacena en un archivo. Cuando cambia un par MAC/IP (flip-flop) envía un e-mail al administrador. Defensas
RARP (Reverse ARP) Se pide un IP a partir de una MAC conocida.  Detecta el problema de MAC cloning. Se detecta el cloning cuando se reciben múltiples respuestas para un único RARP. Defensas

Más contenido relacionado

DOCX
REDES INALAMBRICAS
PPTX
Como hacer ARP Spoofing
PDF
Cracking wep con kali linux
PPTX
Como hacer arp spoofing e
ODT
Aircrack ng: comandos básicos
PDF
Fundamentos de redes: 9.1 Redes LAN
PDF
Bactrack4
REDES INALAMBRICAS
Como hacer ARP Spoofing
Cracking wep con kali linux
Como hacer arp spoofing e
Aircrack ng: comandos básicos
Fundamentos de redes: 9.1 Redes LAN
Bactrack4

La actualidad más candente (18)

PDF
La maquina virtual_paralela_pvm
PDF
Configuracion red-packet-tracer con routers
DOC
Qué es wep
PDF
Practica 11
PPT
Ud6 2 subnetting
PPTX
Comandos de red presentacion
PPT
Ud6 router iii
PDF
Configuración de Switch CISCO con Packet Tracer
PDF
Guia básica Packet Tracer
PDF
Tutorial de configuracion de routers
PDF
Configuración de rip
PDF
DOCX
Diseño de un firewall
DOCX
Práctica 5
PDF
Practicas hackx crack_05
PDF
Seguridad: Backtrack2
DOCX
Ejercicios de redes e internet 1
La maquina virtual_paralela_pvm
Configuracion red-packet-tracer con routers
Qué es wep
Practica 11
Ud6 2 subnetting
Comandos de red presentacion
Ud6 router iii
Configuración de Switch CISCO con Packet Tracer
Guia básica Packet Tracer
Tutorial de configuracion de routers
Configuración de rip
Diseño de un firewall
Práctica 5
Practicas hackx crack_05
Seguridad: Backtrack2
Ejercicios de redes e internet 1
Publicidad

Similar a Ataques arp (20)

DOCX
Mitm (Man in the middle)
PPT
Redes: Protocolo Arp
PPTX
Seguridad en la red
PPTX
DHCP Spoofing STP Mangling (CORP. ARMAS)
PPTX
Main in the middle
PPTX
Main in the middle
PPTX
Trabajo de kiroz
PPTX
Trabajo de kiroz
PPT
Seguridad layer 2
PPT
Ataques A Traves De La Red
PPTX
Ataque man in-the-middle
PPTX
Ataque man in-the-middle
PDF
Hacking utilizando sniffers para interceptar el tráfico. OMHE
PDF
1739221 seguridad-en-redes-y-servidores
PDF
Unidad 6 Seguridad en redes corporativas
PPSX
Administracion de redes reporte de seguridad
PPTX
Cosas que hacer en la biblioteca - flu project
PDF
Presentacion arp spoofing
PDF
Presentacion arp spoofing
Mitm (Man in the middle)
Redes: Protocolo Arp
Seguridad en la red
DHCP Spoofing STP Mangling (CORP. ARMAS)
Main in the middle
Main in the middle
Trabajo de kiroz
Trabajo de kiroz
Seguridad layer 2
Ataques A Traves De La Red
Ataque man in-the-middle
Ataque man in-the-middle
Hacking utilizando sniffers para interceptar el tráfico. OMHE
1739221 seguridad-en-redes-y-servidores
Unidad 6 Seguridad en redes corporativas
Administracion de redes reporte de seguridad
Cosas que hacer en la biblioteca - flu project
Presentacion arp spoofing
Presentacion arp spoofing
Publicidad

Más de Oscar Eduardo (20)

PPTX
Introducción a IngSW_2022.pptx
DOCX
Inventario tic
PDF
Trayecto de actividades_diplomado
PPTX
Modelo pruebas
PDF
Framework Android
PPT
Comunicación
PDF
Modelos de Mediación
PPTX
Lenguajes regulares
PPTX
User stories
PPTX
App upb móvil 20141
DOCX
Subir una aplicación a google play
PPTX
Analisis sintáctico
PPTX
PPT
Presentacion rup
PPTX
Arquitectura sistema
DOC
Doctic modelopropuestadeintervencin
PPTX
PPTX
PDF
Cod intermedio
PPTX
Generalidades sobre windows phone 7.5
Introducción a IngSW_2022.pptx
Inventario tic
Trayecto de actividades_diplomado
Modelo pruebas
Framework Android
Comunicación
Modelos de Mediación
Lenguajes regulares
User stories
App upb móvil 20141
Subir una aplicación a google play
Analisis sintáctico
Presentacion rup
Arquitectura sistema
Doctic modelopropuestadeintervencin
Cod intermedio
Generalidades sobre windows phone 7.5

Ataques arp

  • 1. Man-in-the-Middle Un hacker inserta su computadora en el camino (comunicaciones) entre dos máquinas objetivo. El hacker hará el envio de los frames entre estas dos computadoras y así las comunicaciones no se interrumpirán. Por ejemplo Hunt, Ettercap, etc. Se consiguen facilmente en la web.
  • 2. Man-in-the-Middle El ataque se efectúa de la siguiente forma: Sea X la máquina del hacker. Sean T1 y T2 las máquinas objetivo. X envenena las caches ARP de T1 y de T2. T1 asocia el IP de T2 con la MAC de X. T2 asocia el IP de T1 con la MAC de X. Todo el tráfico entre T1 y T2 pasa primero por X.
  • 3. T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache IP MAC 10.0.0.2 bb:bb:bb:bb IP MAC 10.0.0.1 aa:aa:aa:aa ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc ARP reply falso IP:10.0.0.2 MAC:cc:cc:cc:cc
  • 4. T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache La cache de T1 fue envenenada. IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 aa:aa:aa:aa
  • 5. T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 aa:aa:aa:aa ARP replies falsas IP:10.0.0.1 MAC:cc:cc:cc:cc ARP replies falsas IP:10.0.0.1 MAC:cc:cc:cc:cc
  • 6. T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache La cache de T2 fue envenenada. IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 cc:cc:cc:cc
  • 7. T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache Mensaje que debería haber ido a T2 El Hacker hará el envio del mensaje IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 cc:cc:cc:cc
  • 8. T1 IP:10.0.0.1 MAC:aa:aa:aa:aa T2 IP:10.0.0.2 MAC:bb:bb:bb:bb Hacker IP:10.0.0.3 MAC:cc:cc:cc:cc switch ARP cache ARP cache El hacker hará el envio del mensaje Mensaje que debería ir a T1 IP MAC 10.0.0.2 cc:cc:cc:cc IP MAC 10.0.0.1 cc:cc:cc:cc
  • 9. Ataques Sniffing Al utilizar ARP spoofing todo el tráfico puede dirigirse hacia el hacker. Ahora es posible hacer sniffing en una red switcheada . DoS (Denial of Service) Actualizar una cache ARP con MAC no existentes puede provocar que se descarten frames. Estas MAC inexistentes pueden enviarse a todos los clientes en la red con el objetivo de causar un DoS.
  • 10. Esto también puede llevar a un ataque post-MiM: las computadoras objetivo seguirán enviando frames a la MAC del atacante aún despues de haber sido removidas del camino de comunicación. El hacker debe restaurar las entradas ARP para lograr un ataque MiM “limpio”. Hijacking Utilizando el ataque MiM todo el tráfico de una conexión TCP pasará primero por el hacker. Comparado con los exploits TCP ahora es mucho más sencillo hacer el hijack (apropiación) de una sesión TCP. Ataques
  • 11. Broadcasting Se pueden mandar frames por broadcast (a toda la red) simplemente seteando la dirección destino a FF:FF:FF:FF:FF:FF (broadcast MAC). Si se inunda la red con respuestas ARP falsificadas capaces de setear la MAC del gateway a la dirección de broadcast, toda la información que debería enviarse a redes externas es ahora enviada por broadcast a la red local, habilitando el sniffing. Si un hacker escucha los pedidos ARP y genera respuestas con la dirección broadcast se enviarán grandes volúmenes de información a las redes. Ataques
  • 12. Cloning Supuestamente una dirección MAC es única. Es posible cambiar la MAC de una placa de red (quemada en su ROM) En algunos sistemas operativos es posible cambiar (a nivel del S.O.) la MAC. ifconfig Un atacante puede causar un DoS en una máquina objetivo, luego asignarse a sí mismo el IP y la MAC de la máquina objetivo y así recibir todos los frames destinados hacia la máquina que acaba de “reemplazar”. Ataques
  • 13. Windows todavía acepta respuestas ARP falsificadas y es capaz de actualizar una entrada estática con la MAC falsa. Port Security También conocido como port binding o MAC Binding . Es una característica presente en los switches de alta calidad. Previene cambios en las tablas MAC de un switch. A menos que un administrador lo haga manualmente. No aplicable ni a redes grandes ni a redes que utilizan DHCP. Defensas
  • 14. Arpwatch Programa UNIX gratis que “escucha” respuestas ARP en una red. Construye una tabla donde se asocian IPs y MACs y se almacena en un archivo. Cuando cambia un par MAC/IP (flip-flop) envía un e-mail al administrador. Defensas
  • 15. RARP (Reverse ARP) Se pide un IP a partir de una MAC conocida. Detecta el problema de MAC cloning. Se detecta el cloning cuando se reciben múltiples respuestas para un único RARP. Defensas