SlideShare una empresa de Scribd logo
Taller Wireshark
ataque y contramedidas arp-spoofing
    usando ettercap y arpwatch

  Carlos Andrés Rodallega Obando
Temas a Tratar

1. Introducción y conceptos básicos

2. Taller Wireshark

3. ARP Spoofing con ettercap

4. Contramedidas con arpwatch y …
Introducción y
        conceptos básicos
•   ¿Que es wireshark?

•   ¿Para que me sirve una herramienta de
    este tipo?

•   ¿A que tipo de personas le resulta útil
    esta herramienta?
Introducción y conceptos
        básicos
 ¿Cómo es que wireshark logra
 capturar el trafico de una red?
Introducción y conceptos
            básicos
•   Dispositivos de red
    • NIC
      • Dirección IP – MAC
Introducción y conceptos
                básicos
•   Dispositivos de red

    •   Hub
          Dispositivo de capa 1
          Nivel Físico
Funcionamiento Hub
Funcionamiento Hub
Introducción y conceptos
                básicos
•   Dispositivos de red

    •   Switch
            Dispositivo de capa 2
            Nivel de Enlace de datos
Funcionamiento Switch
•   Este dispositivo almacena información que
    ayuda a mejorar la seguridad y el
    funcionamiento de la red.

                Puerto          MAC

                  1      00-11-22-33-44-55

                  2      00-11-22-33-66-77

                  3      00-AA-BB-11-22-33

                  4      00-AA-BB-CC-DD-EE
Tablas ARP
•   Protocolo de nivel de red, que
    permite mantener una relación
    entre direcciones MAC e IP.


            IP               MAC
       192.168.1.10   00-11-22-33-44-55

       192.168.1.11   00-11-22-33-66-77
Funcionamiento Switch



    IP                    MAC

192.168.1.11        00-11-22-33-66-77




                                               IP    MAC




               IP                 MAC           IP    MAC

         192.168.1.10      00-11-22-33-44-55
Funcionamiento Switch
•   SPAN Port o Puerto de Monitoreo.
ARP-Spoofing


     IP                   MAC
192.168.1.11        00-AA-BB-CC-DD-EE
192.168.1.100       00-AA-BB-CC-DD-EE




                                                   IP               MAC
                                               192.168.1.10   00-11-22-33-44-55
               IP                 MAC
                                               192.168.1.11   00-11-22-33-66-77
          192.168.1.10     00-AA-BB-CC-DD-EE
       192.168.1.100       00-AA-BB-CC-DD-EE
ARP-Spoofing



     IP                MAC
192.168.1.11     00-AA-BB-CC-DD-EE
192.168.1.100    00-AA-BB-CC-DD-EE




                                                IP               MAC
                                            192.168.1.10   00-11-22-33-44-55
       IP                MAC
                                            192.168.1.11   00-11-22-33-66-77
  192.168.1.10    00-AA-BB-CC-DD-EE
 192.168.1.100    00-AA-BB-CC-DD-EE
Fin de la Introducción

Más contenido relacionado

PPT
Curso de redes inalambricas 1
PDF
PDF
PDF
Labeigrp
PPT
Configuracion de acl
PDF
Practica 7.5.3
PDF
Clase04
PDF
Trabao practico redes eigrp
Curso de redes inalambricas 1
Labeigrp
Configuracion de acl
Practica 7.5.3
Clase04
Trabao practico redes eigrp

La actualidad más candente (17)

PDF
5.3.3.5 packet tracer configure layer 3 switches instructions
PDF
7.5.2.2 pract switcheo_wha
PDF
Taller 4 redes II
PDF
Reto resuelto 7.5.2 PacketTracer
PDF
11.6.1
DOCX
Practica 6.4.3.3
PDF
2.8.1
PDF
PDF
Enrutamiento estático pràctica 2 sol
PDF
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
PDF
5.3.1.10 lab using ios cli with switch mac address tables
PDF
1830 pss4 r9.0.1 hw engineering and installation etsi
PDF
7.2.2.4 packet tracer configuring basic eigrp with i pv4 instructions
DOCX
Manual ubiquiti
PDF
6.4.3.5 lab building a switch and router network
PPTX
Conceptos y protocolos de enrutamiento: 3.1 Enrutamiento dinamico y gestión ...
PDF
Practica 6 voi_pcon pt
5.3.3.5 packet tracer configure layer 3 switches instructions
7.5.2.2 pract switcheo_wha
Taller 4 redes II
Reto resuelto 7.5.2 PacketTracer
11.6.1
Practica 6.4.3.3
2.8.1
Enrutamiento estático pràctica 2 sol
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
5.3.1.10 lab using ios cli with switch mac address tables
1830 pss4 r9.0.1 hw engineering and installation etsi
7.2.2.4 packet tracer configuring basic eigrp with i pv4 instructions
Manual ubiquiti
6.4.3.5 lab building a switch and router network
Conceptos y protocolos de enrutamiento: 3.1 Enrutamiento dinamico y gestión ...
Practica 6 voi_pcon pt
Publicidad

Destacado (11)

PDF
Evolución TI en el sector de Telecomunicaciones
PPT
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
PDF
CCNA Routing & Switching. Novedades en Tecnologías LAN
PPT
Configuracion y conceptos basicos de switch
PDF
Protocolos de red
PDF
Overview of Spanning Tree Protocol (STP & RSTP)
PPTX
EJERCICIOS EN PACKET TRACER
PDF
2.1. Configuración equipos de red 2016
PPTX
Capa de transporte nivel enrutamiento - pat - nat
PDF
Comandos de configuracion de dispositivos cisco
Evolución TI en el sector de Telecomunicaciones
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
CCNA Routing & Switching. Novedades en Tecnologías LAN
Configuracion y conceptos basicos de switch
Protocolos de red
Overview of Spanning Tree Protocol (STP & RSTP)
EJERCICIOS EN PACKET TRACER
2.1. Configuración equipos de red 2016
Capa de transporte nivel enrutamiento - pat - nat
Comandos de configuracion de dispositivos cisco
Publicidad

Similar a Presentacion arp spoofing (20)

PDF
manual f5-ltm-administering-big-ip-v11.pdf
DOCX
Portafolio de servicio ELECTRIC
PDF
redes2_parteI configuración de switch.pdf
PPTX
La Certificación CCNA - CCNA R&S 200-125
PDF
Reto 11 6-1
PDF
Detección de Fallas en Redes Mikrotik.pdf
PDF
Motor pasopaso
PPT
La red de la Cantabria Net al descubierto
PDF
3.6.1.3
PPTX
IPv4 - Internet Protocol version 4 v1.0
PDF
PPTX
La Certificación CCNA R&S 200-125
PDF
Sem3 lab 441
PDF
Atm Ingenieria De Redes(Telefonica)
 
PDF
Ubnt unifi taller_v2.3.9
PDF
Laboratorio 4 exploration
PDF
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...
PDF
2.8.3
PDF
2.8.3
PDF
PRACTICA_DOS_2023.pdf
manual f5-ltm-administering-big-ip-v11.pdf
Portafolio de servicio ELECTRIC
redes2_parteI configuración de switch.pdf
La Certificación CCNA - CCNA R&S 200-125
Reto 11 6-1
Detección de Fallas en Redes Mikrotik.pdf
Motor pasopaso
La red de la Cantabria Net al descubierto
3.6.1.3
IPv4 - Internet Protocol version 4 v1.0
La Certificación CCNA R&S 200-125
Sem3 lab 441
Atm Ingenieria De Redes(Telefonica)
 
Ubnt unifi taller_v2.3.9
Laboratorio 4 exploration
Capítulo 7 Lab 7-1, Configure Enrutamiento en instalaciones a la oficina sucu...
2.8.3
2.8.3
PRACTICA_DOS_2023.pdf

Más de Jaime Restrepo (20)

PDF
I Know You ( iKy OSINT Tool )
PPTX
i fought the law and the law lost
PPTX
How to build a powerfull open source soc4
PPTX
Zer 0 no zer(0 day) dragon jar
PPTX
Alta seguridad para clusters críticos
PPTX
Bogotá Wardriving (Spanish)
PPTX
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
PDF
WordPress, another terror story (Spanish)
PPTX
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
PDF
Hackeando el mundo exterior a través de Bluetooth Low-Energy
PDF
Memorias perito vol_7_dragonjar_con
PDF
Cloud native security en tiempo de coronavirus dragon jar
PPTX
Analysis of time windows to detect botnets behaviours
PDF
Bug Bounty Experiences (Spanish)
PPTX
Threat intel malware_analysis
PDF
Bugbounty en Español, todo lo que no te han dicho
PDF
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
PDF
Gestión del tiempo en tiempos del COVID-19
PDF
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
PPTX
CSRF: El "Nuevo" Target - Juan David Castro
I Know You ( iKy OSINT Tool )
i fought the law and the law lost
How to build a powerfull open source soc4
Zer 0 no zer(0 day) dragon jar
Alta seguridad para clusters críticos
Bogotá Wardriving (Spanish)
IoT Cyber Attacks: Comprometiendo la Ciberseguridad de Gasolineras en Latinoa...
WordPress, another terror story (Spanish)
Hunting Buffer Overflow. A la caza de funciones inseguras en GNU/Linux
Hackeando el mundo exterior a través de Bluetooth Low-Energy
Memorias perito vol_7_dragonjar_con
Cloud native security en tiempo de coronavirus dragon jar
Analysis of time windows to detect botnets behaviours
Bug Bounty Experiences (Spanish)
Threat intel malware_analysis
Bugbounty en Español, todo lo que no te han dicho
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Gestión del tiempo en tiempos del COVID-19
Pentest: Técnicas alternativas para un cliente “experimentado” – Nelson Boris...
CSRF: El "Nuevo" Target - Juan David Castro

Último (20)

DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Maste clas de estructura metálica y arquitectura
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PDF
Estrategia de apoyo tecnología grado 9-3
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Presentación de Redes de Datos modelo osi
PDF
clase auditoria informatica 2025.........
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Estrategia de apoyo tecnología miguel angel solis
PDF
Calidad desde el Docente y la mejora continua .pdf
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PPT
Que son las redes de computadores y sus partes
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
CyberOps Associate - Cisco Networking Academy
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Maste clas de estructura metálica y arquitectura
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Estrategia de apoyo tecnología grado 9-3
Sesion 1 de microsoft power point - Clase 1
Presentación de Redes de Datos modelo osi
clase auditoria informatica 2025.........
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Influencia-del-uso-de-redes-sociales.pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Diapositiva proyecto de vida, materia catedra
Estrategia de apoyo tecnología miguel angel solis
Calidad desde el Docente y la mejora continua .pdf
REDES INFORMATICAS REDES INFORMATICAS.pptx
Que son las redes de computadores y sus partes
Plantilla para Diseño de Narrativas Transmedia.pdf
introduccion a las_web en el 2025_mejoras.ppt
CyberOps Associate - Cisco Networking Academy

Presentacion arp spoofing

  • 1. Taller Wireshark ataque y contramedidas arp-spoofing usando ettercap y arpwatch Carlos Andrés Rodallega Obando
  • 2. Temas a Tratar 1. Introducción y conceptos básicos 2. Taller Wireshark 3. ARP Spoofing con ettercap 4. Contramedidas con arpwatch y …
  • 3. Introducción y conceptos básicos • ¿Que es wireshark? • ¿Para que me sirve una herramienta de este tipo? • ¿A que tipo de personas le resulta útil esta herramienta?
  • 4. Introducción y conceptos básicos ¿Cómo es que wireshark logra capturar el trafico de una red?
  • 5. Introducción y conceptos básicos • Dispositivos de red • NIC • Dirección IP – MAC
  • 6. Introducción y conceptos básicos • Dispositivos de red • Hub Dispositivo de capa 1 Nivel Físico
  • 9. Introducción y conceptos básicos • Dispositivos de red • Switch Dispositivo de capa 2 Nivel de Enlace de datos
  • 10. Funcionamiento Switch • Este dispositivo almacena información que ayuda a mejorar la seguridad y el funcionamiento de la red. Puerto MAC 1 00-11-22-33-44-55 2 00-11-22-33-66-77 3 00-AA-BB-11-22-33 4 00-AA-BB-CC-DD-EE
  • 11. Tablas ARP • Protocolo de nivel de red, que permite mantener una relación entre direcciones MAC e IP. IP MAC 192.168.1.10 00-11-22-33-44-55 192.168.1.11 00-11-22-33-66-77
  • 12. Funcionamiento Switch IP MAC 192.168.1.11 00-11-22-33-66-77 IP MAC IP MAC IP MAC 192.168.1.10 00-11-22-33-44-55
  • 13. Funcionamiento Switch • SPAN Port o Puerto de Monitoreo.
  • 14. ARP-Spoofing IP MAC 192.168.1.11 00-AA-BB-CC-DD-EE 192.168.1.100 00-AA-BB-CC-DD-EE IP MAC 192.168.1.10 00-11-22-33-44-55 IP MAC 192.168.1.11 00-11-22-33-66-77 192.168.1.10 00-AA-BB-CC-DD-EE 192.168.1.100 00-AA-BB-CC-DD-EE
  • 15. ARP-Spoofing IP MAC 192.168.1.11 00-AA-BB-CC-DD-EE 192.168.1.100 00-AA-BB-CC-DD-EE IP MAC 192.168.1.10 00-11-22-33-44-55 IP MAC 192.168.1.11 00-11-22-33-66-77 192.168.1.10 00-AA-BB-CC-DD-EE 192.168.1.100 00-AA-BB-CC-DD-EE
  • 16. Fin de la Introducción